2026-0999: Xen: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2026-03-18 11:50)
- Neues Advisory
- Version 2 (2026-03-19 08:41)
- Für Fedora 43 steht das Paket 'xen-4.20.2-4' und für Fedora 42 steht das Paket 'xen-4.19.4-3' im Status 'testing' bereit, um die beiden Schwachstellen zu beheben.
- Version 3 (2026-03-27 13:33)
- Für Basesystem Module 15 SP7 und Server Applications Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'xen' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2026-03-30 15:16)
- Für Fedora 42 steht das Paket 'xen-4.19.5-1' im Status 'testing' bereit, um die beiden Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Hypervisor
Beschreibung:
Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, Denial-of-Service (DoS)-Angriffe durchzuführen und Informationen auszuspähen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung beider Schwachstellen kann Einfluss auf andere Komponenten haben.
Der Hersteller informiert über die Schwachstellen und stellt für Xen xsa480.patch für Xen 4.17.x und xsa481.patch für Xen 4.18.x als Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Für openSUSE Leap 15.6 sowie für die SUSE Linux Enterprise Produkte Server 15 SP6 und 15 SP6 LTSS und Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'xen' bereit, um die beiden Schwachstellen zu beheben.
Schwachstellen:
CVE-2026-23554
Schwachstelle in Xen ermöglicht u. a. PrivilegieneskalationCVE-2026-23555
Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.