5月20日夜间,VMware发布安全公告VMSA-2025-0010,其中包含了与
VMware ESXi 和 VMware vCenter Server 相关的四个漏洞,分别为CVE-2025-41225、CVE-2025-
41226、CVE-2025-41227、CVE-2025-41228。
其中,VMware vCenter 认证后命令执行漏洞(CVE-2025-41225) CVSSv3评分等级8.8,属于高危。
VMware ESXi 包含一个在执行Guest 操作时可能发生的拒绝服务漏洞,VMware 已将此问题的严重程度评估为中等严重程度,CVSSv3 的最高基本分数为6.8。

VMware vCenter 认证后命令执行漏洞(CVE-2025-41225)
一、漏洞描述:
vCenter服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。
二、受影响产品:
VMware vCenter Server
VMware Cloud Foundation
三、受影响版本
vCenter Server 7.0 < 7.0 U3v
vCenter Server 8.0 < 8.0 U3e
四、修复建议
官方已发布最新补丁修复该漏洞,建议受影响用户将VMware vCenter更新以下补丁:
vCenter Server 7.0 U3v
vCenter Server 8.0 U3e
其他低版本vCenter Server同样受该漏洞影响,建议低版本用户升级到7.0或8.0最新补丁。
五、升级包安装和下载路径:
vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?
历史补丁汇总下载:VMware常用软件ISO下载汇总(2025年5月更新)
本次补丁下载:vCenter Server 7.0 U3v 补丁 链接
发表评论