Vulnérabilités XenServer et Citrix Hypervisor

Brèves sur la cybersécurité B2B

Partager le post

Citrix met en garde contre deux vulnérabilités dans XenServer et Citrix Hypervisor. Les failles de sécurité ne sont que modérément graves, mais une mise à jour rapide est tout de même recommandée. Citrix fournit déjà des correctifs pour cela.

Selon Citrix, deux problèmes ont été identifiés affectant XenServer et Citrix Hypervisor. Une vulnérabilité pourrait permettre à du code non privilégié dans une VM invitée d'accéder au contenu de la mémoire de sa propre VM ou d'autres VM sur le même hôte. Cela peut entraîner le vol de données ou de données d'accès.

Le contenu de la mémoire d'autres machines virtuelles peut être copié

Citrix signale les problèmes sous les identifiants CVE suivants : CVE-2024-2201 et CVE-2024-31142. Cependant, CVE-2024-2201 affecte uniquement les machines virtuelles utilisant des processeurs Intel. En revanche, CVE-2024-31142 affecte uniquement les machines virtuelles utilisant des processeurs AMD.

Citrix explique une autre vulnérabilité sous CVE-2023-46842. Il est possible que des attaquants fassent planter l'hôte en exécutant du code malveillant avec des privilèges sur une VM invitée. Le problème affecte aussi bien les VM sous processeurs Intel que AMD.

Des mises à jour sont disponibles

Pour les utilisateurs de XenServer 8, il existe une mise à jour des canaux d'accès anticipé et de mise à jour normale. Les instructions appropriées sont disponibles dans le livre blanc de Citrix pour XenServer 8..

Pour les utilisateurs de Une mise à jour et des instructions sont également disponibles pour Citrix Hypervisor 8.2 CU1 LTSR.

Plus sur Sophos.com

 

Articles liés au sujet

Vulnérabilités XenServer et Citrix Hypervisor

Citrix met en garde contre deux vulnérabilités dans XenServer et Citrix Hypervisor. Les failles de sécurité ne sont que modérément graves, mais il en reste une ➡ En savoir plus

Phishing réussi : des attaquants attaquent les fournisseurs de services MFA pour Cisco Duo 

Cisco appelle sa plate-forme de sécurité Zero Trust « Duo » en abrégé. Leur accès est protégé par une authentification multifacteur (MFA) de pointe. Grâce à un ➡ En savoir plus

Les pirates informatiques nord-coréens s'appuient sur de nouvelles tactiques d'espionnage

D'abord parler, puis pirater : le groupe de hackers nord-coréen TA427 tente de s'adresser aux experts en politique étrangère de manière plutôt peu spectaculaire afin d'obtenir leur point de vue ➡ En savoir plus

Campagnes de désinformation en provenance de Chine

Le rapport selon lequel la Chine perturberait et manipulerait les élections en utilisant le contenu généré par l’IA pour diffuser de la désinformation ne devrait pas être publié. ➡ En savoir plus

Rapport sur l'état de sécurité de l'OT

Une enquête récente menée auprès d'entreprises industrielles du monde entier, y compris en Allemagne, dresse un tableau inquiétant de l'état de la sécurité des technologies opérationnelles. ➡ En savoir plus

Holy LG WebOS met en danger les téléviseurs de présentation dans les entreprises 

De nombreuses entreprises disposent désormais de grands téléviseurs dans les salles de conférence pour des événements ou des vidéoconférences. De manière inattendue, cela comporte également des vulnérabilités. ➡ En savoir plus

BSI met en garde : les pare-feu Palo Alto présentent une vulnérabilité critique 

Le BSI met en garde : le système d'exploitation PAN-OS présente une vulnérabilité flagrante et critique qui a été évaluée avec une valeur CVSS de 10.0 sur 10. ➡ En savoir plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour mettre à jour leurs systèmes informatiques, annoncé le 29 mars 2024. ➡ En savoir plus