Vulnérabilités sur Xen
Date de publication :
Plusieurs vulnérabilités ont été corrigées dans Xen, un hyperviseur de machines virtuelles. Elles peuvent permettre à un attaquant local et authentifié de provoquer un déni de service et une élévation de privilèges.
CVE-2020-11741 [Score CVSS v3 : 8.8] : Sous certaines conditions, les comptes invités peuvent modifier la mémoire tampon ou les pointeurs de manière inattendue. Cela est dû à un défaut de vérification dans le code de Xen. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une élévation de privilèges.
CVE-2020-11739 [Score CVSS v3 : 7.8] : Les chemins pour débloquer les droits de lecture-écriture ne contiennent pas suffisamment de vérifications pour protéger les accès mémoire. Cette vulnérabilité peut permettre à un attaquant utilisant un compte d’invité de provoquer un déni de service et, au pire des cas, une fuite d’informations et une élévation de privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Elévation de privilèges
Fuite d’informations
Criticité
Score CVSS v3 : 8.8 max
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
Xen 4.13.x
CVE
CVE-2020-11741
CVE-2020-11739
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les correctifs proposés par l’éditeur
Solution de contournement
Aucune solution de contournement n’est disponible