Multiples vulnérabilités dans Xen Hypervisor
Date de publication :
Debian a publié un correctif pour de multiples vulnérabilités découvertes dans l'hyperviseur Xen permettant un déni de service, une escalade des privilèges ou une fuite d'informations.
CVE-2019-18425 [Score CVSS v3 : 9.8] : Une vulnérabilité découverte dans Xen hypervisor peut permettre à un attaquant local d’obtenir une élévation de privilèges dans une machine virtuelle 32 bits. Cette vulnérabilité est due à un manque de vérification lors de l'émulation de certaines opérations de paravirtualisation.
La paravirtualisation (PV) est une technique de virtualisation efficace et légère introduite par le projet Xen, adoptée par la suite par d'autres solutions de virtualisation. La PV ne nécessite pas d'extensions de virtualisation de la part du CPU hôte et permet donc la virtualisation sur des architectures matérielles qui ne supportent pas la virtualisation assistée par le matériel.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service.
Escalade des privilèges.
Fuite d'informations
Criticité
-
Score CVSS v3 : 9.8 max.
Existence d’un code d‘exploitation
-
Aucun code d'exploitation n'est actuellement disponible.
Composants vulnérables
-
Xen jusqu’à la version 4.12.1.
CVE
-
CVE-2018-12126
CVE-2018-12127
CVE-2018-12130
CVE-2018-12207
CVE-2018-17341
CVE-2019-11091
CVE-2019-11135
CVE-2019-17340
CVE-2019-17342
CVE-2019-17343
CVE-2019-17344
CVE-2019-17345
CVE-2019-17346
CVE-2019-17347
CVE-2019-17348
CVE-2019-17349
CVE-2019-17350
CVE-2019-18420
CVE-2019-18421
CVE-2019-18422
CVE-2019-18423
CVE-2019-18424
CVE-2019-18425
CVE-2019-19577
CVE-2019-19578
CVE-2019-19579
CVE-2019-19580
CVE-2019-19581
CVE-2019-19582
CVE-2019-19583
Solutions ou recommandations
Mise en place de correctifs de sécurité
Debian a publié les recommandations suivantes :
- Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.8.5.final+shim4.10.4-1+deb9u12
- Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.11.3+24-g14b62ab3e5-1~deb10u1.
- Debian recommande de mettre à jour les paquets xen
Solution de contournement
Aucune solution n’a été proposée autre que la mise à jour
Liens
- Bulletin d'alerte Debian
- CVE-2018-12126
- CVE-2018-12127
- CVE-2018-12130
- CVE-2018-12207
- CVE-2018-17341
- CVE-2019-11091
- CVE-2019-11135
- CVE-2019-17340
- CVE-2019-17342
- CVE-2019-17343
- CVE-2019-17344
- CVE-2019-17345
- CVE-2019-17346
- CVE-2019-17347
- CVE-2019-17348
- CVE-2019-17349
- CVE-2019-17350
- CVE-2019-18420
- CVE-2019-18421
- CVE-2019-18422
- CVE-2019-18423
- CVE-2019-18424
- CVE-2019-18425
- CVE-2019-19577
- CVE-2019-19578
- CVE-2019-19579
- CVE-2019-19580
- CVE-2019-19581
- CVE-2019-19582
- CVE-2019-19583