Xen - CVE-2025-58151

Date de publication :

Un défaut lié à une exécution concurrente (race condition) dans Xen permet à un attaquant avec les privilèges kernel dans une VM d’élever ses privilèges et d’exécuter du code arbitraire.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privileges
Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Élevée
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
 

Solutions ou recommandations

Pour la version varstored master, appliquer le correctif xsa478.patch.
Pour les versions 4.18.x, appliquer les correctifs xsa477-4.18.patch et xsa479.patch.
Pour les versions 4.19.x, appliquer le correctif xsa477.patch.
Pour les versions xen-unstable, appliquer les correctifs xsa477.patch et xsa479.patch.
Des informations complémentaires sont disponibles dans le bulletin de Xen.