Vulnérabilités dans les produits Citrix

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits édités par Citrix. Un attaquant local à une machine invitée peut provoquer un déni de service de la machine hôte ou invitée ainsi que provoquer des corruptions de la mémoire ou potentiellement élever son niveau de privilèges.

CVE-2020-27670, CVE-2020-27671 [Score CVSS v3 : 6.8] : Une vulnérabilité de type corruption mémoire a été découverte dans la version de Xen utilisée par Citrix. Un attaquant local authentifié sur une machine invitée peut potentiellement causer un déni de service (de la machine hôte ou invitée), voire obtenir des informations sensibles.

CVE-2020-27672 [Score CVSS v3 : 7.0] : Une vulnérabilité causée par une situation de compétition a été découverte dans la version de Xen utilisée par Citrix. Un attaquant local authentifié sur une machine invitée peut causer un déni de service de la machine hôte, ainsi que potentiellement effectuer une corruption de la mémoire ainsi que élever son niveau de privilèges sur celle-ci.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Corruption mémoire
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 7.0 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Citrix XenServer 7.0, 7.1, 8.1, 8.2

CVE

  • CVE-2020-27670
  • CVE-2020-27671
  • CVE-2020-27672

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • La liste des correctifs pour ces vulnérabilités selon la version utilisée est disponible sur le bulletin source de Citrix

Solution de contournement

  • Aucune solution de contournement n’est disponible