Xen - CVE-2025-58151
Date de publication :
Un défaut lié à une exécution concurrente (race condition) dans Xen permet à un attaquant avec les privilèges kernel dans une VM d’élever ses privilèges et d’exécuter du code arbitraire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privileges
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Solutions ou recommandations
Pour la version varstored master, appliquer le correctif xsa478.patch.
Pour les versions 4.18.x, appliquer les correctifs xsa477-4.18.patch et xsa479.patch.
Pour les versions 4.19.x, appliquer le correctif xsa477.patch.
Pour les versions xen-unstable, appliquer les correctifs xsa477.patch et xsa479.patch.
Des informations complémentaires sont disponibles dans le bulletin de Xen.