Xen - CVE-2026-23554
Date de publication :
Il s'agit d'une vulnérabilité de type use-after-free dans le code de pagination Intel EPT (Extended Page Tables) de Xen.
Xen est un hyperviseur de type 1 open-source. Il est utilisé pour la virtualisation de serveurs sur architectures x86, notamment dans les environnements cloud et les infrastructures multi-tenant.
Une optimisation diffère le vidage du cache des entrées EPT jusqu'au relâchement du verrou p2m, mais la libération des structures de pagination n'est pas soumise à ce même report. Des entrées EPT libérées peuvent donc rester transitoirement dans le cache et pointer vers des plages mémoire non allouées à la VM invitée. Seuls les systèmes x86 Intel avec support EPT et les invités HVM/PVH utilisant HAP sont concernés.
Elle permet à un attaquant disposant d'un accès à une VM invitée de provoquer une élévation de privilèges, une fuite d'informations ou un déni de service affectant l'hôte entier.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Élévation de privilèges
• Atteinte à la confidentialité des données
• Déni de service (à distance)
Exploitation
CWE-367 : Time-of-check Time-of-use (TOCTOU) Race Condition
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Xen versions 4.17 et supérieures (les versions 4.16 et antérieures ne sont pas vulnérables)