首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] VMWare4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。◎建議措施:更新至 Docker Desktop 4.44.3(含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://docs.docker.com/desktop/release-notes/#44432. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 https://www.kjintelligent.com/hot_521871.html [TWCERT 分享資安情資] Docker Windows版存在SSRF漏洞(CVE-2025-9074) 2025-09-05 2026-09-05
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521871.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-09-05 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_521871.html


【雲智維資安預警通知】

  • 漏洞分享 - VMWare 產品存在多個漏洞
VMware 產品存在多個漏洞,允許遠端攻擊者可利用這些漏洞,於目標系統遠端執行任意程式碼、敏感資料洩露及資料篡改。目前CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226 已被廣泛利用,其影響系統或版本如下:

  • 漏洞描述:
  • CVE-2025-22224:具有本機管理權限的惡意使用者可能會觸發此漏洞,以在主機上執行的虛擬機器 VMX 進程的形式執行程式碼。
  • CVE-2025-22225:具有特權的惡意使用者可能會觸發任意核心寫入,從而導致沙盒逃逸。
  • CVE-2025-22226:具有管理權限的惡意使用者可能會觸發此漏洞,從而洩露 vmx 進程的記憶體。

  • 受影響之系統:
  • VMware Cloud Foundation 4.5.x
  • VMware Cloud Foundation 5.x
  • VMware Fusion 13.x
  • VMware ESXi 7.0
  • VMware ESXi 8.0
  • VMware Telco Cloud Infrastructure 2.x, 3.x, 4.x, 5.x
  • VMware Telco Cloud Platform 2.x, 3.x
  • VMware Workstation 17.x

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請依連結參考更新:




情資報告連結:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390







上一個 回列表 下一個