Xen - CVE-2025-27462

Date de publication :

La présence d’informations sensibles dans le pilote XenCons de XenServer permet à un attaquant authentifié sur une machine virtuelle d'obtenir des privilèges élevés sur celle-ci. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
En cours de recherche

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

XenServer VM Tools pour Windows versions antérieures à 9.4.1
Les pilotes xencons versions 9.x
Toutes les versions des pilotes xenbus et xeniface

Contournement provisoire

Lorsqu’il n’est pas possible d’appliquer les correctifs sur le pilote xeniface, l’éditeur a développé un script  PowerShell pour contourner la vulnérabilité. 

Solutions ou recommandations

Mettre à jour XenServer VM Tools pour Windows vers la version 9.4.1 ou ultérieure.
Appliquer les correctifs xsa468/xenbus-01.patch, xsa468/xencons-0?.patch, xsa468/xeniface-0?.patch ou ultérieurs.
Des informations complémentaires sont disponibles dans le bulletin de Xen et de Citrix.