{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions Xen ayant appliqu\u00e9 le patch publi\u00e9 avec l'avis XSA-346, d\u00e9ployant des machines invit\u00e9es de type x86 HVM et PVM autoris\u00e9es \u00e0 utiliser la fonctionnalit\u00e9 de \"<em>passthrough</em>\" pour acc\u00e9der \u00e0 certains composants mat\u00e9riels.</p> ","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTFR-2020-AVI-774","revisions":[{"description":"Version initiale","revision_date":"2020-11-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Xen. Elle permet \u00e0 un attaquant\nde provoquer un d\u00e9ni de service. La possibilit\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es ou de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges\nn'est pas \u00e0 exclure.\n\nCette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 introduite par le correctif de la\nvuln\u00e9rabilit\u00e9 document\u00e9e dans l'avis XSA-346 de l'\u00e9diteur.\n","title":"Vuln\u00e9rabilit\u00e9 dans Xen","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Xen XSA-355 du 24 novembre 2020","url":"https://xenbits.xen.org/xsa/advisory-355.html"}]}
