
- Advisory ID: VMSA-2025-0010
- CVSSv3 Range: 4.3-8.8
- Issue Date: 20 Mayıs 2025
- Updated On: 20 Mayıs 2025
- CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228
- Broadcom’un 20 Mayıs 2025 tarihinde yayımladığı güvenlik danışma belgesi VMSA-2025-0010, VMware ürünlerinde tespit edilen dört güvenlik açığını ele almaktadır. Bu açıklıklar, yetkili komut çalıştırma ve hizmet reddi (DoS) gibi riskler taşımaktadır. Etkilenen ürünler arasında VMware ESXi, vCenter Server, Workstation, Fusion, Cloud Foundation, Telco Cloud Platform ve Telco Cloud Infrastructure bulunmaktadır.
VMSA-2025-0010’da Etkilenen Ürünler
- VMware ESXi
- VMware vCenter Server
- VMware Workstation Pro
- VMware Fusion
- VMware Cloud Foundation
- VMware Telco Cloud Platform
- VMware Telco Cloud Infrastructure
Giriş
ESXi, vCenter Server ve Workstation’daki birden fazla güvenlik açığı VMware’e özel olarak bildirildi. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için güncellemeler mevcuttur.
VMware vCenter Server Yetkili Komut Çalıştırma Zafiyeti (CVE-2025-41225)
vCenter Server, kimliği doğrulanmış bir komut yürütme güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 8,8 CVSSv3 temel puanı ile Önemli önem derecesi aralığında değerlendirmiştir.
Alarm oluşturma veya değiştirme ve komut dosyası eylemi çalıştırma ayrıcalıklarına sahip kötü niyetli bir aktör, vCenter Server üzerinde rastgele komutlar çalıştırmak için bu sorundan yararlanabilir.
CVE-2025-41225’i düzeltmek için aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.
Konuk İşlemleri Hizmet Reddi Güvenlik Açığı (CVE-2025-41226)
ESXi, bir konuk işlemi gerçekleştirirken ortaya çıkan bir hizmet reddi güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 6,8 CVSSv3 temel puanı ile Orta önem derecesi aralığında değerlendirmiştir.
Bir VM’de konuk işlem ayrıcalıklarına sahip olan ve vCenter Server veya ESXi aracılığıyla kimliği zaten doğrulanmış olan kötü niyetli bir aktör, VMware Tools’un çalıştığı ve konuk işlemlerin etkin olduğu konuk VM’lerde hizmet reddi durumu oluşturmak için bu sorunu tetikleyebilir.
CVE-2025-41226’yı düzeltmek için aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.
Hizmet Reddi Güvenlik Açığı (CVE-2025-41227)
Workstation, Fusion ve ESXi, belirli konuk seçenekleri nedeniyle bir hizmet reddi güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 5,5 CVSSv3 temel puanı ile Orta önem derecesi aralığında değerlendirmiştir.
Konuk işletim sisteminde yönetici olmayan ayrıcalıklara sahip kötü niyetli bir aktör, ana bilgisayar sürecinin belleğini tüketerek hizmet reddi durumuna yol açarak bu sorunu istismar edebilir.
CVE-2025-41227’yi düzeltmek için aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.
VMware ESXi ve vCenter Server’da Reflected XSS Güvenlik Açığı (CVE-2025-41228)
VMware ESXi ve vCenter Server, kullanıcı giriş sayfalarında yetersiz girdi doğrulaması nedeniyle yansıtılmış (reflected) bir Cross-Site Scripting (XSS) güvenlik açığı içermektedir. Bu açık, saldırganların özel olarak hazırlanmış bağlantılar aracılığıyla kullanıcıların tarayıcılarında zararlı JavaScript kodları çalıştırmasına olanak tanır. VMware, bu sorunun önem derecesini maksimum 5,5 CVSSv3 temel puanı ile Orta önem derecesi aralığında değerlendirmiştir.
Ağ erişimi olan kötü niyetli bir aktör, belirli ESXi ana bilgisayar veya vCenter Server URL yollarındaki giriş sayfalarını hedef alarak bu güvenlik açığını istismar edebilir. Bu sayede kullanıcıların çerezlerini çalabilir veya onları zararlı web sitelerine yönlendirebilir.
CVE-2025-41228 güvenlik açığını gidermek için, etkilenen sistemlere Broadcom tarafından sağlanan güncellemeler uygulanmalıdır.
Response Matrix:
VMware Product | Version | Running On | CVE | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
---|---|---|---|---|---|---|---|---|
vCenter Server | 8.0 | Any | CVE-2025-41225, CVE-2025-41228 | 8.8, 4.3 | Important | 8.0 U3e | None | None |
vCenter Server | 7.0 | Any | CVE-2025-41225 | 8.8 | Important | 7.0 U3v | None | None |
VMware ESXi | 8.0 | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | ESXi80U3se-24659227 | None | None |
VMware ESXi | 7.0 | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | ESXi70U3sv-24723868 | None | None |
VMware Cloud Foundation (vCenter) | 5.x | Any | CVE-2025-41225, CVE-2025-41228 | 8.8, 4.3 | Important | Async patch to 8.0 U3e | None | Async Patching Guide: KB88287 |
VMware Cloud Foundation (vCenter) | 4.5.x | Any | CVE-2025-41225 | 8.8 | Important | Async patch to 7.0 U3v | None | Async Patching Guide: KB88287 |
VMware Cloud Foundation (ESXi) | 5.x | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | Async patch to ESXi80U3se-24659227 | None | Async Patching Guide: KB88287 |
VMware Cloud Foundation (ESXi) | 4.5.x | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | Async patch to ESXi70U3sv-24723868 | None | Async Patching Guide: KB88287 |
VMware Telco Cloud Platform (ESXi) | 5.x, 4.x, 3.x, 2.x | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | ESXi80U3se-24659227 | None | None |
VMware Telco Cloud Infrastructure (ESXi) | 3.x | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | ESXi80U3se-24659227 | None | None |
VMware Telco Cloud Infrastructure (ESXi) | 2.x | Any | CVE-2025-41226, CVE-2025-41227, CVE-2025-41228 | 6.8, 5.5, 4.3 | Moderate | ESXi70U3sv-24723868 | None | None |
VMware Telco Cloud Platform (vCenter) | 5.x, 4.x, 3.x, 2.x | Any | CVE-2025-41225, CVE-2025-41228 | 8.8, 4.3 | Important | 8.0 U3e | None | None |
VMware Telco Cloud Infrastructure (vCenter) | 3.x | Any | CVE-2025-41225 | 8.8 | Important | 8.0 U3e | None | None |
VMware Telco Cloud Infrastructure (vCenter) | 2.x | Any | CVE-2025-41225 | 8.8 | Important | 7.0 U3v | None | None |
VMware Workstation | 17.x | Any | CVE-2025-41227 | 5.5 | Moderate | 17.6.3 | None | None |
VMware Fusion | 13.x | MacOS | CVE-2025-41227 | 5.5 | Moderate | 13.6.3 | None | None |
VMSA-2025-0010 Referans Linkler
Düzeltilen Sürüm(ler) ve Sürüm Notları:
VMware vCenter Server 8.0 U3e
Downloads and Documentation:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5826
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html
VMware vCenter Server 7.0 U3v
Downloads and Documentation:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5849
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html
VMware ESXi 8.0 ESXi80U3se-24659227
Downloads and Documentation:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5825
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3e-release-notes.html
VMware ESXi 7.0 ESXi70U3sv-24723868
Downloads and Documentation:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5848
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3v-release-notes.html
VMware Workstation 17.6.3
Downloads and Documentation:
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Windows&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Workstation%20Pro&displayGroup=VMware%20Workstation%20Pro%2017.0%20for%20Linux&release=17.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1763-pro-release-notes.html
VMware Fusion 13.6.3
Downloads and Documentation:
https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Fusion&displayGroup=VMware%20Fusion%2013&release=13.6.3&os=&servicePk=undefined&language=EN&freeDownloads=true
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1363-release-notes.html
KB Articles:
Cloud Foundation 5.x/4.5.x:
https://knowledge.broadcom.com/external/article?legacyId=88287
Mitre CVE Dictionary Links:
https://www.cve.org/CVERecord?id=CVE-2025-41225
https://www.cve.org/CVERecord?id=CVE-2025-41226
https://www.cve.org/CVERecord?id=CVE-2025-41227
https://www.cve.org/CVERecord?id=CVE-2025-41228
FIRST CVSSv3 Calculator:
CVE-2025-41225: https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2025-41226: https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
CVE-2025-41227: https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2025-41228: https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
Son yazılar için;
“CVE-2025-22249: VMware Aria Automation’daki XSS Açığı VMSA-2025-0008
VMware Tools CVE-2025-22247 Açığı: Sanal Makinelerde Dosya Manipülasyonu Riski VMSA-2025-0007
VMware vCenter Build Numbers ve Versions 8 & 7 & 6
VMSA-2025-0005 VMware Tools for Windows’ta Kritik Kimlik Doğrulama Açığı (CVE-2025-22230)
vCSA Root (vCenter Server Appliance) Şifresi Nasıl Sıfırlanır?
Sistem Güncellemeleri: Canberk’in 2024 Yama Notları
vExpert 2025 Başvuruları Başladı!
VMware ESXi 8 & 7 Sürümleri ve Build Numaraları Rehberi
VMSA-2024-0022: VMware Aria Operations Güncellemeleri ile Önemli Güvenlik Açıkları Giderildi