Rockwell Automation informuje o nowych podatnościach w swoich produktach. (P24-083)

cert.pse-online.pl 5 dni temu
ProduktIndustrial Data Center (IDC) z VMware: Generacje od 1 do 4
VersaVirtual Appliance (VVA) z VMware: Seria A i B
Threat Detection Managed Services (TDMS) z VMware: Wszystkie wersje
Endpoint Protection Service z RA Proxy i VMware tylko: Wszystkie wersje
Engineered and Integrated Solutions z VMware: Wszystkie wersje
Numer CVECVE-2025-22224
Krytyczność9.3/10
CVSSAV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisW systemie VMware ESXi, z którego korzystają produkty, których dotyczy problem, istnieje luka w zabezpieczeniach związana z czasem sprawdzenia czasu użycia (TOCTOU). Wykorzystanie tej luki może umożliwić aktorowi zagrożenia z lokalnymi uprawnieniami administracyjnymi wykonanie kodu jako proces VMX maszyny wirtualnej uruchomiony na hoście.
Numer CVECVE-2025-22225
Krytyczność8.2/10
CVSSAV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
OpisW systemie VMware ESXi, z którego korzystają produkty, których dotyczy problem, istnieje luka w zabezpieczeniach związana z wykonywaniem kodu. Wykorzystanie tej luki może umożliwić aktorowi zagrożenia z uprawnieniami w ramach procesu VMX wywołanie dowolnego zapisu jądra, co prowadzi do ucieczki z piaskownicy.
Numer CVECVE-2025-22226
Krytyczność7.1/10
CVSS(AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
OpisW VMware ESXi istnieje luka wykraczająca poza zakres, z której korzystają produkty, których dotyczy luka. Wykorzystanie tej luki może umożliwić osobie atakującej z uprawnieniami administracyjnymi wyciek pamięci z procesu vmx.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-077-02
Idź do oryginalnego materiału