Vulnérabilités dans Xen
Date de publication :
CVE-2022-26356[Score CVSS v3.1: 5.6]
Une faille dans la fonction XEN_DMOP_track_dirty_vram du composant VRAM Tracking Handler permet à un attaquant de provoquer un déni de service.
CVE-2022-26357[Score CVSS v3.1: 7.0]
Une faille dans le composant VT-d Domain ID Cleanup permet à un attaquant de provoquer un déni de service.
CVE-2022-26358[Score CVSS v3.1: 7.8]
Une faille dans le composant PCI Device Handler permet à un attaquant de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3.1: 7.1 max
La faille est activement exploitée
Non, pour l’ensemble des vulnérabilités.
Un correctif existe
Oui, pour l’ensemble des vulnérabilités.
Une mesure de contournement existe
Oui, pour l’ensemble des vulnérabilités.
Les vulnérabilités exploitées sont du type
Pour l’ensemble des vulnérabilités
Détails sur l’exploitation
Pour les CVE-2022-26356 et CVE-2022-26357
Vecteur d’attaque : Local.
Complexité de l’attaque : Élevé.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-26358
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour l’ensemble des vulnérabilités
Toutes les versions de Xen sont affectées par ces vulnérabilités.
Solutions ou recommandations
Pour la CVE-2022-26358
Appliquer les correctifs publiés par Xen, disponibles ici.
Pour la CVE-2022-26356
Appliquer les correctifs publiés par Xen, disponibles ici.
Pour la CVE-2022-26357
Appliquer les correctifs publiés par Xen, disponibles ici.