Vulnérabilités sur Xen

Date de publication :

Plusieurs vulnérabilités ont été corrigées dans Xen, un hyperviseur de machines virtuelles. Elles peuvent permettre à un attaquant local et authentifié de provoquer un déni de service et une élévation de privilèges. 

CVE-2020-11741 [Score CVSS v3 : 8.8] : Sous certaines conditions, les comptes invités peuvent modifier la mémoire tampon ou les pointeurs de manière inattendue. Cela est dû à un défaut de vérification dans le code de Xen. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une élévation de privilèges.

CVE-2020-11739 [Score CVSS v3 : 7.8] : Les chemins pour débloquer les droits de lecture-écriture ne contiennent pas suffisamment de vérifications pour protéger les accès mémoire. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une fuite d’informations et une élévation de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Elévation de privilèges
  • Fuite d’informations

Criticité

  • Score CVSS v3 : 8.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible

Composants vulnérables

  • Xen 4.13.x

CVE

  • CVE-2020-11741
  • CVE-2020-11739

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs proposés par l’éditeur

Solution de contournement

  • Aucune solution de contournement n’est disponible