VMware ESXi and Workstation Vulnerabilities Let Attackers Execute Malicious Code on Host
2026/07/16 CyberSecurityNews — VMware ESXi/Workstation/Fusion/Tools に存在する、4件の深刻な脆弱性が修正された。これらの脆弱性の悪用に成功した攻撃者は、ホスト・システム上での悪意のコード実行の可能性を得る。これらの脆弱性 CVE-2025-41236/CVE-2025-41237/CVE-2025-41238/CVE-2025-41239 の CVSS スコアは 6.2〜9.3 と評価されており、そのうち3件は深刻度 Critical に分類されている。これらの脆弱性は、Pwn2Own コンペティションを通じてセキュリティ研究者たちにより実証されたものであり、仮想化インフラに対する深刻な脅威を示している。

要約
- VMware の VMXNET3/VMCI/PVSCSI/vSockets コンポーネントに存在する、脆弱性 CVE-2025-41236/CVE-2025-41237/CVE-2025-41238/CVE-2025-41239 が修正された。
- そのうちの3件の脆弱性を悪用する VM 管理者は、アクセス権限を持つホスト・システム上でのコード実行を達成し、orkstation/Fusion においては、仮想マシンからの完全なエスケープも可能にするという。
- 影響を受ける製品:VMware ESXi 7.0〜8.0/Workstation Pro 17.x/Fusion 13.x/VMware Tools および、エンタープライズ向け Cloud Foundation/Telco Cloud プラットフォーム。
- 推奨策:ESXi Patch/Workstation Pro 17.6.4/Fusion 13.6.4/VMware Tools 13.0.1.0 などの、最新の更新プログラムの速やかな適用。
CVE-2025-41236:VMXNET3 整数オーバーフローの脆弱性
最も深刻な脆弱性 CVE-2025-41236 (CVSS v3:9.3) は、VMXNET3 仮想ネットワーク・アダプタに影響を与えるものだ。
この整数オーバーフローの脆弱性の悪用に成功した、仮想マシン上のローカル管理者権限を持つ攻撃者は、ホスト・システム上での任意のコード実行の可能性を手にする。
この脆弱性は VMXNET3 仮想ネットワーク・アダプタ固有のものであり、他の仮想アダプタには影響しない。
STARLabs SG のセキュリティ研究者である Nguyen Hoang Thach が、Pwn2Own の Zero Day Initiative を通じて、この深刻な脆弱性を実証した。
この脆弱性は、VMware ESXi バージョン 7.0〜8.0/Workstation Pro 17.x/Fusion 13.x に影響を及ぼすものであり、エンタープライズ環境全体での早急なパッチ適用が求められる。
CVE-2025-41237:VMCI 整数アンダーフローの脆弱性
この脆弱性 CVE-2025-41237 (CVSS v3:9.3) は、Virtual Machine Communication Interface (VMCI) コンポーネントの、整数アンダーフローに存在する。この脆弱性の悪用により、想定されるメモリの範囲外への書き込みが発生し、ホスト上の VMX プロセス内でのコード実行が可能となる。
この脆弱性が悪用された場合の影響は、それぞれのデプロイメント環境に応じて大きく異なる。ESXi 環境での悪用は、VMX サンドボックス内に限定されるため、潜在的な損害の範囲は制限される。
その一方で、VMware Workstation/Fusion デスクトップ・プラットフォームでは、仮想マシン環境からの完全なエスケープを達成した攻撃者が、ホスト・システムの完全な制御を奪うという可能性が生じる。
CVE-2025-41238:PVSCSI ヒープ・オーバーフローの脆弱性
脆弱性 CVE-2025-41238 (CVSS v3:9.3) は、Paravirtualized SCSI (PVSCSI) コントローラに存在する。
このヒープ・オーバーフローの脆弱性により、境界外書き込み条件が成立し、VMX プロセスのコンテキスト内でのコード実行が可能になる。
この脆弱性の悪用の可能性は、デプロイメント・コンフィグに応じて大きく変化する。ESXi システムでは、この脆弱性の悪用は、サポートされていないコンフィグでのみ可能という制限があるため、実稼働環境での実質的な影響は大幅に低減する。
その一方で、VMware Workstation/Fusion に関しては、悪用が成功した攻撃者に対して、仮想化マシンをホストする物理マシン上での、コード実行が許される可能性があるため、大きなリスクが生じることになる。
CVE-2025-41239:vSockets の情報漏えいの脆弱性
脆弱性 CVE-2025-41239 は、他の脆弱性とは深刻度と影響度が異なり、ESXi/Workstation/Fusion では Important (CVSS v3:7.1) 、VMware Tools では Moderate (CVSS v3:6.2) となっている。
この脆弱性は vSockets 通信メカニズムに影響を及ぼし、初期化されていないメモリが使用され、コード実行よりも情報漏洩のリスクが高まる。
この脆弱性を悪用するローカル管理者権限を持つ攻撃者は、vSockets 経由で通信するプロセスから、機密メモリの内容を漏洩させることが可能になる。
この脆弱性は、VMware Tools for Windows のバージョン 11.x/12.x/13.x に影響を及ぼすが、Linux/macOS には影響しない。
| CVE ID | Title | Affected Products | CVSS 3.1 Score | Severity |
| CVE-2025-41236 | VMXNET3 integer-overflow vulnerability | VMware ESXi, Workstation, Fusion | 9.3 | Critical |
| CVE-2025-41237 | VMCI integer-underflow vulnerability | VMware ESXi, Workstation, Fusion | 9.3 (Workstation/Fusion)8.4 (ESXi) | Critical |
| CVE-2025-41238 | PVSCSI heap-overflow vulnerability | VMware ESXi, Workstation, Fusion | 9.3 (Workstation/Fusion)7.4 (ESXi) | Critical |
| CVE-2025-41239 | vSockets information-disclosure vulnerability | VMware ESXi, Workstation, Fusion, VMware Tools | 7.1 (ESXi/Workstation/Fusion)6.2 (Tools) | Important/Moderate |
すでに Broadcom は、ESXi アップデート ESXi80U3f-24784735/ESXi70U3w-24784741 に加えて、Workstation Pro 17.6.4/Fusion 13.6.4/VMware Tools 13.0.1.0 などの、すべての影響を受ける製品に対してパッチをリリースしている。
ユーザー組織に推奨されるのは、これらのセキュリティ・アップデートを速やかに適用し、仮想化インフラの安全性を確保することである。
VMware の ESXi/Workstation/Fusion/Tools に存在する、4件の深刻な脆弱性が修正されました。それぞれの脆弱性ごとに、また、製品ごとに、悪用された場合の影響は異なると、この記事は指摘しています。ご利用のチームは、十分に ご注意ください。よろしければ、VMware で検索も、ご参照ください。
You must be logged in to post a comment.