Des vulnérabilités ont été identifiées et corrigées dans Citrix XenServer

Un certain nombre de vulnérabilités ont été identifiées dans Citrix XenServer. L'exploitation de ces dernières permettrait à un administrateur malveillant d'une machine virtuelle invitée de faire planter l'hôte sous-jacent.

  • CVE-2017-17563: masque incorrect pour la vérification du dépassement de refcount dans le mode 'shadow x86' ;

  • CVE-2017-17564: gestion incorrecte des erreurs de refcount dans le mode 'shadow x86' ;

  • CVE-2017-17565: assertion incorrecte en lien avec la table M2P (machine-to-physical) lorsque les modes 'shadow' et 'log-dirty' sont activés ;

  • CVE-2017-17566: les utilisateurs du système d'exploitation invité pourraient provoquer un déni de service de l'hôte dans le mode 'shadow' en mappant une certaine page auxiliaire.

  • CVE-2018-7540: les utilisateurs du système d'exploitation invité pourraient exploiter cette vulnérabilité pour provoquer un déni de service de l'hôte ;

  • CVE-2018-7541: les utilisateurs du système d'exploitation invité pourraient provoquer un déni de service de l'hôte en provoquant la transition de la table 'grant-table' de 'v2' à 'v1'.

Informations
+

Impact

  • Déni de service.

Criticité

  • CVSS v3 : 8.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Citrix XenServer versions antérieures à 7.4

CVE

  • CVE-2017-17563 ;

  • CVE-2017-17564 ;

  • CVE-2017-17565 ;

  • CVE-2017-17566 ;

  • CVE-2018-7540 ;
  • CVE-2018-7541.


Recommandations
+

Correctifs

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.