26
2025
05
10:56:58

漏洞情报 | VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)

5月20日夜间,VMware发布安全公告VMSA-2025-0010,其中包含了与
VMware ESXi 和 VMware vCenter Server 相关的四个漏洞,分别为CVE-2025-41225、CVE-2025-
41226、CVE-2025-41227、CVE-2025-41228。

其中,VMware vCenter 认证后命令执行漏洞(CVE-2025-41225) CVSSv3评分等级8.8,属于高危。

VMware ESXi 包含一个在执行Guest 操作时可能发生的拒绝服务漏洞,VMware 已将此问题的严重程度评估为中等严重程度,CVSSv3 的最高基本分数为6.8。

VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)

一、漏洞描述:

vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。

二、受影响产品:

VMware vCenter Server
VMware Cloud Foundation

三、受影响版本

vCenter Server 7.0 < 7.0 U3v

vCenter Server 8.0 < 8.0 U3e

四、修复建议

官方已发布最新补丁修复该漏洞,建议受影响用户将VMware vCenter更新以下补丁:

vCenter Server 7.0 U3v

vCenter Server 8.0 U3e

其他低版本vCenter Server同样受该漏洞影响,建议低版本用户升级到7.0或8.0最新补丁。

五、升级包安装和下载路径:

vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?

历史补丁汇总下载:vmware-iso-download.html#vcsa-patch" target="_blank" rel="noreferrer noopener" style="box-sizing: border-box; color: rgb(34, 162, 196);">VMware常用软件ISO下载汇总(2025年5月更新)

本次补丁下载:vCenter Server 7.0 U3v 补丁 链接: https://pan.baidu.com/s/1YLJy7cM7k1CHOmFR_gDQkQ?pwd=sk37




推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

本文链接:https://www.hqyman.cn/post/11344.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:
打赏





休息一下~~


« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

请先 登录 再评论,若不是会员请先 注册

您的IP地址是: