Vulnérabilité dans XEN

Date de publication :

CVE-2022-23033[Score CVSS v3.1: 8.4] Les données dans les pages d'invité p2m sont traitées de manière incorrecte par le logiciel de virtualisation XEN pour l’architecture ARM. L’exploitation de cette vulnérabilité par un attaquant permet une élévation de privilège, l’accès aux données sensibles et de générer un déni de service. 

ARM : il s’agit d’une architecture externe (RISC 32 et 64 bits) pour les processeurs.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilège

    Atteinte à la confidentialité des données

    Déni de Service

Criticité

    Score CVSS v3.1: 8.4

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type    

    CWE-119 : Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

Composants vulnérables.

Seulement les systèmes ARM sont vulnérables.

XenSource XEN

    5.1
    4.12
    4.13
    4.14
    4.12.3
    4.12.4
    4.13.1
    4.18
    5.5.0
    4.15

Solutions ou recommandations

  • Un correctif est disponible ici
  • Des informations supplémentaires sont disponiblesici.