XenServer - CVE-2026-23554
Date de publication :
Il s'agit d'une vulnérabilité dans le code de pagination EPT de l’hyperviseur Xen utilisé par XenServer 8.4.
XenServer est une solution de virtualisation d’infrastructure permettant d’héberger et d’exécuter des machines virtuelles sur un hyperviseur Xen.
Le problème repose sur une libération de structures de pagination encore référencées dans un état de cache différé. Lors de l’optimisation des invalidations EPT, le vidage du cache est différé alors que certaines structures mémoire peuvent déjà être libérées. Des entrées périmées peuvent alors continuer à référencer des zones mémoire qui n’appartiennent pas à la machine virtuelle invitée. L’exploitation nécessite du code privilégié dans une VM invitée sur des systèmes x86 Intel avec EPT et des invités HVM ou PVH utilisant HAP.
Elle permet à une VM invitée de compromettre l’hôte.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-416 : Use After Free
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
XenServer versions 8.4 et antérieures de la branche 8.4 sans le dernier correctif de sécurité.