Page 19 of 160 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x mishandles MMIO region grant references, which allows guest OS users to cause a denial of service (loss of grant trackability), aka XSA-224 bug 3. La característica de tabla grant en Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta referencias grant de la región MMIO, lo que permite que los usuarios invitados de sistema operativo provoquen una denegación de servicio (pérdida de trazabilidad de grant, también conocido como XSA-224, fallo 3. • http://www.debian.org/security/2017/dsa-3969 http://www.securitytracker.com/id/1038734 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-224.html • CWE-400: Uncontrolled Resource Consumption •

CVSS: 9.4EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221. Xen hasta la versión 4.8.x, no comprueba los números de puerto de los puertos del canal de eventos sondeados, lo que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del sistema operativo del host) o posiblemente obtener información confidencial, también se conoce como XSA-221. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99157 http://www.securitytracker.com/id/1038731 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-221.html • CWE-476: NULL Pointer Dereference •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x mishandles a GNTMAP_device_map and GNTMAP_host_map mapping, when followed by only a GNTMAP_host_map unmapping, which allows guest OS users to cause a denial of service (count mismanagement and memory corruption) or obtain privileged host OS access, aka XSA-224 bug 1. La característica de tabla grant en Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta un mapeo de GNTMAP_device_map y GNTMAP_host_map cuando este va seguido únicamente de una desasignación (unmapping) de GNTMAP_host_map, lo que permite que los usuarios invitados del sistema operativo provoquen una denegación de servicio (mala gestión del conteo y corrupción de memoria) u obtengan privilegios de acceso al sistema operativo anfitrión. Esto también se conoce como XSA-224, fallo 1. • http://www.debian.org/security/2017/dsa-3969 http://www.securitytracker.com/id/1038734 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-224.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x mishandles virtual interrupt injection, which allows guest OS users to cause a denial of service (hypervisor crash), aka XSA-223. Xen hasta la versión 4.8.x, maneja inapropiadamente la inyección de interrupción virtual, que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (bloqueo del hypervisor), también se conoce como XSA-223. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99159 http://www.securitytracker.com/id/1038733 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-223.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x provides false mapping information in certain cases of concurrent unmap calls, which allows backend attackers to obtain sensitive information or gain privileges, aka XSA-218 bug 1. La característica de tabla grant en Xen, hasta las versiones 4.8.x, ofrece información de mapeo falsa en ciertos casos de llamadas simultáneas de desasignación, lo que permite que atacantes del backend obtengan información sensible o adquieran privilegios. Esto también se conoce como XSA-218, fallo 1. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99411 http://www.securitytracker.com/id/1038722 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-218.html •