VMwareは3月5日(米国時間)、「VMSA-2024-0006.1」において、VMware ESXi、VMware Workstation、VMware Fusion、VMware Cloud Foundationの複数の脆弱性に対するセキュリティアドバイザリーを公開した。これら脆弱性を悪用されると、仮想マシンのローカル管理者権限を持つ攻撃者により、ホスト上で実行されている仮想マシンのVMXプロセスとしてコードを実行される可能性がある。

  • VMSA-2024-0006.1

    VMSA-2024-0006.1

脆弱性の概要

修正脆弱性の情報は次のとおり。

  • CVE-2024-22252 - XHCI USBコントローラーに解放後使用(UAF: use-after-free)の脆弱性
  • CVE-2024-22253 - UHCI USBコントローラーに解放後使用(UAF: use-after-free)の脆弱性
  • CVE-2024-22254 - 境界外書き込みの脆弱性
  • CVE-2024-22255 - UHCI USBコントローラーに情報漏洩の脆弱性

脆弱性の影響を受ける製品

脆弱性の影響を受けるとされる製品およびバージョンは次のとおり。

  • VMware ESXi 7.0
  • VMware ESXi 8.0
  • VMware Workstation Pro / Player 17.x
  • VMware Fusion Pro / Fusion 13.x
  • VMware Cloud Foundation 4.x
  • VMware Cloud Foundation 5.x

脆弱性が修正された製品

脆弱性を修正した製品およびバージョンは次のとおり。

  • VMware ESXi 7.0 Update 3p Build 23307199
  • VMware ESXi 8.0 Update 2b Build 23305546
  • VMware ESXi 8.0 Update 1d Build 23299997
  • VMware Workstation Pro / Player 17.5.1
  • VMware Fusion Pro / Fusion 13.5.1

VMwareはVMware ESXi 8.0 Update 2bへのアップデートの予定がないユーザー向けに、VMware ESXi 8.0 Update 1dアップデートを提供している。VMware ESXi 8.0 Update 1dへアップデートした場合、それ以降のアップデートはVMware ESXi 8.0 Update 2b以降のバージョンへのアップデートがサポートされる。

VMware Cloud Foundation 4.x/5.xの修正については、次のナレッジベースが公開されている。

このセキュリティアドバイザリーでは製造終了品について言及されていないが、VMware ESXi 6.7、VMware ESXi 6.5、VMware Cloud Foundation 3.xのパッチが次のとおり提供されている。

対策

これら脆弱性の深刻度は最も高いもので緊急(Critical)と評価されており注意が必要。VMwareは該当する製品を使用している顧客に対し、セキュリティアドバイザリーを確認して速やかにパッチを適用することを推奨している。