Xen Project a corrigé plusieurs nouvelles vulnérabilités sur l’hyperviseur de virtualisation Xen qui est largement utilisé dans le monde. Ces failles pourraient permettre aux attaquants de s’infiltrer sur les machines virtuelles et d’accéder à des informations sensibles, d’élever leurs privilèges ou de procéder à des dénis de service.
Ces huit vulnérabilités affectent les systèmes sous architecture ARM ou x86, ci-après la liste exhaustive de ces vulnérabilités avec des liens vers des bulletins de vulnérabilités spécifiques:
- Une vulnérabilité due au manque de vérification des arguments sur le mapping du DMOP qui permet de gérer les systèmes hôtes peut permettre un déni de service : https://xenbits.xen.org/xsa/advisory-238.html
- Une récursion excessive sur la table de pagination de Xen peut provoquer un déni de service affectant tout le système : http://xenbits.xen.org/xsa/advisory-240.html
- Une vulnérabilité lors du nettoyage de la mémoire tampon utilisée pour stocker des traductions d'adresses peut permettre un accès à certaines zones mémoire du système et mener à une élévation de privilège, une fuite d’information ou des dénis de service : http://xenbits.xen.org/xsa/advisory-241.html
- Une fuite de référence de la page « type system » de Xen peut causer une fuite de la mémoire, et probablement un déni de service affectant tout le système : https://xenbits.xen.org/xsa/advisory-242.html
- Une autre vulnérabilité lors du traitement des adresses traduites des systèmes hôtes peut causer un plantage de l’hyperviseur (déni de service) ou une corruption de mémoire : https://xenbits.xen.org/xsa/advisory-243.html
- Une faille découverte lors des traitements des paramètres permettant la gestion des interruptions du microprocesseur pourrait provoquer une élévation de privilèges ou un déni de service : https://xenbits.xen.org/xsa/advisory-240.html
- De multiples failles ont été détectés dans des interruptions de type MSI qui pourraient causer un déni de service : https://xenbits.xen.org/xsa/advisory-237.html
- Une fuite au niveau de la pile de l’hyperviseur Xen peut permettre d’obtenir des informations sensibles depuis les systèmes invités : https://xenbits.xen.org/xsa/advisory-239.html
Impact
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
Criticité
- Importante
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Xen toutes versions sans le dernier correctif de sécurité
CVE
Aucune référence CVE n’a encore été assignée à ces vulnérabilités.
Correctifs
L’éditeur a publié des patchs de sécurité corrigeant les vulnérabilités.
Les liens relatifs à ces patchs sont inclus dans la synthèse.
Solution de contournement
Il n’existe pas actuellement de solution de contournement.