Xen Project n'a manifestement pas eu les yeux en face des trous lorsqu'il a lancé les dernières versions de son hyperviseur. On apprend en effet dans un billet de blog que plusieurs correctifs de sécurité n'ont pas été inclus dans les dernières mises à jour de Xen. L'incident est d'autant plus fâcheux que les versions 4.6.1 et 4.4.4, versions de « maintenance » de l'hyperviseur supposées inclure l'ensemble des patchs de sécurité et de corrections de bugs disponibles jusqu'alors, sont concernées. 

Les patchs en question devaient normalement permettre de combler deux vulnérabilités, identifiées en tant que CVE-2015-7504 (XSA-162) ainsi que CVE-2015-8550 (XSA-155). La première se trouve dans QEMU, un programme de virtualisation open source utilisée par Xen et dont l'exploitation par dépassement de mémoire tampon permet à un utilisateur d'un système invité d'élever le niveau de ses privilèges. Quant à la seconde (XSA-155), elle se situe dans les pilotes de paravirtualisation de Xen permettant à des administrateurs invités de faire planter la machine virtuelle ou d'exécuter du code arbitraire.

Xen Project n'a pour l'heure pas précisé quand les nouvelles mises à jour incluant tous les correctifs seront proposées. En décembre dernier, l'organisation avait déjà dû faire face à un gros problème de sécurité dans son hyperviseur et procédé à la correction de neuf vulnérabilités dont une critique présente depuis 7 ans au coeur de son code.