Vulnérabilités dans Xen

Date de publication :

CVE-2022-26356[Score CVSS v3.1: 5.6]

Une faille dans la fonction XEN_DMOP_track_dirty_vram du composant VRAM Tracking Handler permet à un attaquant de provoquer un déni de service.

CVE-2022-26357[Score CVSS v3.1: 7.0]

Une faille dans le composant VT-d Domain ID Cleanup permet à un attaquant de provoquer un déni de service.

CVE-2022-26358[Score CVSS v3.1: 7.8]

Une faille dans le composant PCI Device Handler permet à un attaquant de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

Criticité

    Score CVSS v3.1: 7.1 max

La faille est activement exploitée

    Non, pour l’ensemble des vulnérabilités.

Un correctif existe

    Oui, pour l’ensemble des vulnérabilités.

Une mesure de contournement existe

    Oui, pour l’ensemble des vulnérabilités.

Les vulnérabilités exploitées sont du type

Pour l’ensemble des vulnérabilités

Détails sur l’exploitation

Pour les CVE-2022-26356 et CVE-2022-26357

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Élevé.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-26358

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des vulnérabilités

Toutes les versions de Xen sont affectées par ces vulnérabilités.

Solutions ou recommandations

Pour la CVE-2022-26358

Appliquer les correctifs publiés par Xen, disponibles ici.

Pour la CVE-2022-26356

Appliquer les correctifs publiés par Xen, disponibles ici.

Pour la CVE-2022-26357

Appliquer les correctifs publiés par Xen, disponibles ici.