Vulnérabilité dans XEN

Date de publication :

CVE-2022-23033[Score CVSS v3.1: 8.4] Les données dans les pages d'invité p2m sont traitées de manière incorrecte par le logiciel de virtualisation XEN pour l’architecture ARM. L’exploitation de cette vulnérabilité par un attaquant permet une élévation de privilège, l’accès aux données sensibles et de générer un déni de service. 

ARM : il s’agit d’une architecture externe (RISC 32 et 64 bits) pour les processeurs.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilège
  • Atteinte à la confidentialité des données
  • Déni de Service

Criticité

  • Score CVSS v3.1: 8.4

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type    

  • CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

Composants vulnérables.

Seulement les systèmes ARM sont vulnérables.

XenSource XEN

  • 5.1
  • 4.12
  • 4.13
  • 4.14
  • 4.12.3
  • 4.12.4
  • 4.13.1
  • 4.18
  • 5.5.0
  • 4.15

Solutions ou recommandations

  • Un correctif est disponible ici
  • Des informations supplémentaires sont disponiblesici.