Vulnérabilité dans XEN
Date de publication :
CVE-2022-23033[Score CVSS v3.1: 8.4] Les données dans les pages d'invité p2m sont traitées de manière incorrecte par le logiciel de virtualisation XEN pour l’architecture ARM. L’exploitation de cette vulnérabilité par un attaquant permet une élévation de privilège, l’accès aux données sensibles et de générer un déni de service.
ARM : il s’agit d’une architecture externe (RISC 32 et 64 bits) pour les processeurs.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Élévation de privilège
- Atteinte à la confidentialité des données
- Déni de Service
Criticité
- Score CVSS v3.1: 8.4
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
- CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l’exploitation
- Vecteur d’attaque : Local
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Seulement les systèmes ARM sont vulnérables.
XenSource XEN
- 5.1
- 4.12
- 4.13
- 4.14
- 4.12.3
- 4.12.4
- 4.13.1
- 4.18
- 5.5.0
- 4.15