{"id":313617,"date":"2025-07-16T21:29:54","date_gmt":"2025-07-16T19:29:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313617"},"modified":"2025-07-17T00:54:28","modified_gmt":"2025-07-16T22:54:28","slug":"vmsa-2025-0013-sicherheitsupdates-fuer-vmware-esxi-workstation-fusion-tools","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/16\/vmsa-2025-0013-sicherheitsupdates-fuer-vmware-esxi-workstation-fusion-tools\/","title":{"rendered":"VMSA-2025-0013: Sicherheitsupdates f\u00fcr VMware ESXi, Workstation, Fusion, Tools"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/image-9.png\" alt=\"VMware\" width=\"65\" height=\"65\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/16\/vmsa-2025-0013-security-updates-for-vmware-esxi-workstation-fusion-tools\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]VMware by Broadcom hat zum 15. Juli 2025 eine Sicherheitswarnung zu diversen Schwachstellen in VMware ESXi, Workstation, Fusion und den VMware Tools ver\u00f6ffentlicht, die dringend durch Sicherheitsupdates gepatcht geh\u00f6ren. Unklar ist, wie man als Benutzer ohne Broadcom-Account an die Updates herankommt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/5f2fd58b0fcc4b5d849166a19fbffb57\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information ist mir vor Stunden \u00fcber verschiedene Leser zugegangen (danke daf\u00fcr), findet sich aber auch im Web sowie in nachfolgendem Tweet.<\/p>\n<p><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/35877\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/L837FSJ2\/image.png\" alt=\"Vulnerabilities in VMware ESXi, Workstation, Fusion, and Tools\" width=\"573\" height=\"800\" \/><\/a><\/p>\n<p>VMware by Broadcom hat in der Sicherheitswarnung <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/35877\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0013<\/a> bekannt gegeben, dass es mehrere Schwachstellen (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239) in VMware ESXi, Workstation, Fusion und den VMware-Tools\u00a0 gibt. Mit einem CVSS Base Score von\u00a07.1-9.3 sind die Schwachstellen teilweise kritisch.<\/p>\n<ul>\n<li>CVE-2025-41236 ist eine VMXNET3-Schwachstelle mit Integer-\u00dcberlauf; CVSSv3-Score 9.3; critical; Ein b\u00f6swilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine mit virtuellem VMXNET3-Netzwerkadapter kann dieses Problem ausnutzen, um Code auf dem Host auszuf\u00fchren. Betroffen sind VMware ESXi, Workstation und Fusion.\u00a0Virtuelle Adapter ohne VMXNET3 sind von diesem Problem nicht betroffen.<\/li>\n<li>CVE-2025-41237 ist eine VMCI-Integer-Unterlauf-Schwachstelle, CVSSv3-Score 9.3; critical; Ein b\u00f6swilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als VMX-Prozess der virtuellen Maschine auf dem Host auszuf\u00fchren. Unter ESXi wird die Schwachstelle innerhalb der VMX-Sandbox ausgenutzt, w\u00e4hrend dies unter Workstation und Fusion zur Ausf\u00fchrung von Code auf dem Rechner f\u00fchren kann, auf dem Workstation oder Fusion installiert ist. Betroffen vom Integer-Unterlauf in VMCI (Virtual Machine Communication Interface), der zu einem Out-of-Bounds-Write f\u00fchrt, sind\u00a0VMware ESXi, Workstation und Fusion.<\/li>\n<li>CVE-2025-41238: PVSCSI-Heap-Overflow-Schwachstelle; CVSSv3-Score 9.3; critical; Ein b\u00f6swilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als VMX-Prozess der virtuellen Maschine auf dem Host auszuf\u00fchren. Auf ESXi ist die Ausnutzung in der VMX-Sandbox enthalten und kann nur mit nicht unterst\u00fctzten Konfigurationen ausgenutzt werden. Auf Workstation und Fusion kann dies zur Ausf\u00fchrung von Code auf dem Rechner f\u00fchren, auf dem Workstation oder Fusion installiert ist. Betroffen vom Out-of-Bounds-Write sind VMware ESXi, Workstation und Fusion.<\/li>\n<li>CVE-2025-41239: vSockets Offenlegungs-Schwachstelle; CVSSv3-Score 7.1; wichtig; Ein b\u00f6swilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine k\u00f6nnte den Speicher von Prozessen, die mit vSockets kommunizieren, auslesen und sensitive Informationen abziehen. Die Verwendung eines nicht initialisierten Speichers in vSockets betrifft VMware ESXi, Workstation, Fusion und VMware Tools.<\/li>\n<\/ul>\n<p>VMware by Broadcom hat unter <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/35877\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0013<\/a> eine Tabelle mit Links zu den verf\u00fcgbaren Updates ver\u00f6ffentlicht. Dazu ist aber eine Anmeldung am Broadcom Support Portal erforderlich.<\/p>\n<p>Die Kollegen von deskmodder.de haben in <a href=\"https:\/\/www.deskmodder.de\/blog\/2025\/07\/16\/vmware-workstation-pro-17-6-4-fusion-13-6-4-und-vmware-tools-13-0-1-0-beide-als-sicherheitsupdate-erschienen\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf die Ver\u00f6ffentlichung von VMware Workstation Pro 17.6.4, Fusion 13.6.4 und VMware Tools 13.0.1.0 verwiesen und auch die Downloads f\u00fcr die Sicherheits-Updates verlinkt. Auch VMware Tools 12.5.3 behebt die L\u00fccke. Der Downloads ist auch ohne Account \u00fcber <a href=\"https:\/\/packages.vmware.com\/tools\/releases\/\" target=\"_blank\" rel=\"noopener\">diesen Link<\/a> m\u00f6glich (danke an Thorsten).<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]VMware by Broadcom hat zum 15. Juli 2025 eine Sicherheitswarnung zu diversen Schwachstellen in VMware ESXi, Workstation, Fusion und den VMware Tools ver\u00f6ffentlicht, die dringend durch Sicherheitsupdates gepatcht geh\u00f6ren. Unklar ist, wie man als Benutzer ohne Broadcom-Account an die Updates &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/16\/vmsa-2025-0013-sicherheitsupdates-fuer-vmware-esxi-workstation-fusion-tools\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299,16],"class_list":["post-313617","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313617"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313617\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}