XenServer - CVE-2026-23554

Date de publication :

Il s'agit d'une vulnérabilité dans le code de pagination EPT de l’hyperviseur Xen utilisé par XenServer 8.4.

XenServer est une solution de virtualisation d’infrastructure permettant d’héberger et d’exécuter des machines virtuelles sur un hyperviseur Xen.

Le problème repose sur une libération de structures de pagination encore référencées dans un état de cache différé. Lors de l’optimisation des invalidations EPT, le vidage du cache est différé alors que certaines structures mémoire peuvent déjà être libérées. Des entrées périmées peuvent alors continuer à référencer des zones mémoire qui n’appartiennent pas à la machine virtuelle invitée. L’exploitation nécessite du code privilégié dans une VM invitée sur des systèmes x86 Intel avec EPT et des invités HVM ou PVH utilisant HAP.

Elle permet à une VM invitée de compromettre l’hôte.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-416 : Use After Free

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

XenServer versions 8.4 et antérieures de la branche 8.4 sans le dernier correctif de sécurité.

Solutions ou recommandations

XenServer versions 8.4 avec les dernières mises à jour des canaux Early Access ou Normal et versions supérieures de la branche corrigée.