Vulnérabilités sur Xen

Date de publication :

Plusieurs vulnérabilités ont été corrigées dans Xen, un hyperviseur de machines virtuelles. Elles peuvent permettre à un attaquant local et authentifié de provoquer un déni de service et une élévation de privilèges. 

CVE-2020-11741 [Score CVSS v3 : 8.8] : Sous certaines conditions, les comptes invités peuvent modifier la mémoire tampon ou les pointeurs de manière inattendue. Cela est dû à un défaut de vérification dans le code de Xen. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une élévation de privilèges.



CVE-2020-11739 [Score CVSS v3 : 7.8] : Les chemins pour débloquer les droits de lecture-écriture ne contiennent pas suffisamment de vérifications pour protéger les accès mémoire. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une fuite d’informations et une élévation de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Elévation de privilèges

    Fuite d’informations

Criticité

    Score CVSS v3 : 8.8 max

Existence d’un code d’exploitation

    Aucun code d’exploitation n’est disponible

Composants vulnérables

    Xen 4.13.x

CVE

    CVE-2020-11741

    CVE-2020-11739

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs proposés par l’éditeur

Solution de contournement

  • Aucune solution de contournement n’est disponible