19/12/2025

Actu Cybersécurité

VMware vCenter et NSX : 3 vulnérabilités importantes patchées, quels sont les risques ?

Trois vulnérabilités ont été découvertes et patchées dans les produits VMware, notamment VMware vCenter et VMware NSX. Quels sont les risques ? Comment se protéger ? Voici ce que l'on sait.

Broadcom a publié un bulletin de sécurité pour alerter les utilisateurs de ses solutions vCenter et NSX. Les vulnérabilités, associées aux références CVE-2025-41250, CVE-2025-41251 et CVE-2025-41252, sont considérées comme importante avec des scores CVSSv3 allant jusqu'à 8.5 sur 10.

VMware vCenter et la CVE-2025-41250

Tout d'abord, la faille de sécurité CVE-2025-41250 se situe dans le composant SMTP de VMware vCenter, elle impacte donc l'envoi de courriers électroniques. Broadcom évoque une injection d'en-tête SMTP pouvant permettre à un attaquant de manipuler les notifications envoyées par le vCenter.

"Un acteur malveillant disposant de privilèges non administratifs sur vCenter et autorisé à créer des tâches planifiées peut être en mesure de manipuler les courriels de notification envoyés pour les tâches planifiées.", peut-on lire. L'attaquant doit donc disposer d'un accès au serveur vCenter pour espérer exploiter cette faille de sécurité.

Des correctifs de sécurité ont été déployés pour VMware vCenter 7.x (7.0 U3w) et 8.x (8.0 U3g), ainsi que pour la version la plus récente, à savoir VMware vSphere Foundation / VMware Cloud Foundation (9.0.1.0). Un tableau disponible sur le site de Broadcom récapitule la situation.

Il n'existe aucune solution de contournement pour remédier à cette vulnérabilité autrement que par l'application des correctifs.

VMware NSX : CVE-2025-41251 et CVE-2025-41252

Broadcom a aussi corrigé deux vulnérabilités dans la solution VMware NSX : CVE-2025-41251 (score CVSS de 8.1) et CVE-2025-41252 (score CVSS de 7.5).

  • CVE-2025-41251 : un attaquant non authentifié peut exploiter cette vulnérabilité pour énumérer des noms d'utilisateur valides, ce qui peut conduire à des attaques par force brute.
  • CVE-2025-41252 : un attaquant non authentifié peut exploiter cette vulnérabilité pour énumérer des noms d'utilisateur valides, ce qui peut entraîner des tentatives d'accès non autorisé.

Là encore, des correctifs sont disponibles pour plusieurs versions de la solution VMware NSX, y compris le composant intégré à la suite VMware vSphere Foundation / VMware Cloud Foundation. Un tableau récapitulatif est disponible sur le site de Broadcom.

Il ne reste plus qu'à patcher !

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.