VMware ESXi/Workstation/Fusion/Tools の脆弱性が FIX:悪意のコード実行にいたる可能性

VMware ESXi and Workstation Vulnerabilities Let Attackers Execute Malicious Code on Host

2026/07/16 CyberSecurityNews — VMware ESXi/Workstation/Fusion/Tools に存在する、4件の深刻な脆弱性が修正された。これらの脆弱性の悪用に成功した攻撃者は、ホスト・システム上での悪意のコード実行の可能性を得る。これらの脆弱性 CVE-2025-41236/CVE-2025-41237/CVE-2025-41238/CVE-2025-41239 の CVSS スコアは 6.2〜9.3 と評価されており、そのうち3件は深刻度 Critical に分類されている。これらの脆弱性は、Pwn2Own コンペティションを通じてセキュリティ研究者たちにより実証されたものであり、仮想化インフラに対する深刻な脅威を示している。

要約
  1. VMware の VMXNET3/VMCI/PVSCSI/vSockets コンポーネントに存在する、脆弱性 CVE-2025-41236/CVE-2025-41237/CVE-2025-41238/CVE-2025-41239 が修正された。
  2. そのうちの3件の脆弱性を悪用する VM 管理者は、アクセス権限を持つホスト・システム上でのコード実行を達成し、orkstation/Fusion においては、仮想マシンからの完全なエスケープも可能にするという。
  3. 影響を受ける製品:VMware ESXi 7.0〜8.0/Workstation Pro 17.x/Fusion 13.x/VMware Tools および、エンタープライズ向け Cloud Foundation/Telco Cloud プラットフォーム。
  4. 推奨策:ESXi Patch/Workstation Pro 17.6.4/Fusion 13.6.4/VMware Tools 13.0.1.0 などの、最新の更新プログラムの速やかな適用。
CVE-2025-41236:VMXNET3 整数オーバーフローの脆弱性

最も深刻な脆弱性 CVE-2025-41236 (CVSS v3:9.3) は、VMXNET3 仮想ネットワーク・アダプタに影響を与えるものだ。

この整数オーバーフローの脆弱性の悪用に成功した、仮想マシン上のローカル管理者権限を持つ攻撃者は、ホスト・システム上での任意のコード実行の可能性を手にする。

この脆弱性は VMXNET3 仮想ネットワーク・アダプタ固有のものであり、他の仮想アダプタには影響しない。

STARLabs SG のセキュリティ研究者である Nguyen Hoang Thach が、Pwn2Own の Zero Day Initiative を通じて、この深刻な脆弱性を実証した。

この脆弱性は、VMware ESXi バージョン 7.0〜8.0/Workstation Pro 17.x/Fusion 13.x に影響を及ぼすものであり、エンタープライズ環境全体での早急なパッチ適用が求められる。

CVE-2025-41237:VMCI 整数アンダーフローの脆弱性

この脆弱性 CVE-2025-41237 (CVSS v3:9.3) は、Virtual Machine Communication Interface (VMCI) コンポーネントの、整数アンダーフローに存在する。この脆弱性の悪用により、想定されるメモリの範囲外への書き込みが発生し、ホスト上の VMX プロセス内でのコード実行が可能となる。

この脆弱性が悪用された場合の影響は、それぞれのデプロイメント環境に応じて大きく異なる。ESXi 環境での悪用は、VMX サンドボックス内に限定されるため、潜在的な損害の範囲は制限される。

その一方で、VMware Workstation/Fusion デスクトップ・プラットフォームでは、仮想マシン環境からの完全なエスケープを達成した攻撃者が、ホスト・システムの完全な制御を奪うという可能性が生じる。

CVE-2025-41238:PVSCSI ヒープ・オーバーフローの脆弱性

脆弱性 CVE-2025-41238 (CVSS v3:9.3) は、Paravirtualized SCSI (PVSCSI) コントローラに存在する。

このヒープ・オーバーフローの脆弱性により、境界外書き込み条件が成立し、VMX プロセスのコンテキスト内でのコード実行が可能になる。

この脆弱性の悪用の可能性は、デプロイメント・コンフィグに応じて大きく変化する。ESXi システムでは、この脆弱性の悪用は、サポートされていないコンフィグでのみ可能という制限があるため、実稼働環境での実質的な影響は大幅に低減する。

その一方で、VMware Workstation/Fusion に関しては、悪用が成功した攻撃者に対して、仮想化マシンをホストする物理マシン上での、コード実行が許される可能性があるため、大きなリスクが生じることになる。

CVE-2025-41239:vSockets の情報漏えいの脆弱性

脆弱性 CVE-2025-41239 は、他の脆弱性とは深刻度と影響度が異なり、ESXi/Workstation/Fusion では Important (CVSS v3:7.1) 、VMware Tools では Moderate (CVSS v3:6.2) となっている。

この脆弱性は vSockets 通信メカニズムに影響を及ぼし、初期化されていないメモリが使用され、コード実行よりも情報漏洩のリスクが高まる。

この脆弱性を悪用するローカル管理者権限を持つ攻撃者は、vSockets 経由で通信するプロセスから、機密メモリの内容を漏洩させることが可能になる。

この脆弱性は、VMware Tools for Windows のバージョン 11.x/12.x/13.x に影響を及ぼすが、Linux/macOS には影響しない。

CVE IDTitleAffected ProductsCVSS 3.1 ScoreSeverity
CVE-2025-41236VMXNET3 integer-overflow vulnerabilityVMware ESXi, Workstation, Fusion9.3Critical
CVE-2025-41237VMCI integer-underflow vulnerabilityVMware ESXi, Workstation, Fusion9.3 (Workstation/Fusion)8.4 (ESXi)Critical
CVE-2025-41238PVSCSI heap-overflow vulnerabilityVMware ESXi, Workstation, Fusion9.3 (Workstation/Fusion)7.4 (ESXi)Critical
CVE-2025-41239vSockets information-disclosure vulnerabilityVMware ESXi, Workstation, Fusion, VMware Tools7.1 (ESXi/Workstation/Fusion)6.2 (Tools)Important/Moderate

すでに Broadcom は、ESXi アップデート ESXi80U3f-24784735/ESXi70U3w-24784741 に加えて、Workstation Pro 17.6.4/Fusion 13.6.4/VMware Tools 13.0.1.0 などの、すべての影響を受ける製品に対してパッチをリリースしている。

ユーザー組織に推奨されるのは、これらのセキュリティ・アップデートを速やかに適用し、仮想化インフラの安全性を確保することである。