Page 20 of 140 results (0.005 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

An issue was discovered in Xen through 4.11.x allowing x86 PV guest OS users to cause a denial of service (host OS crash) or possibly gain host OS privileges because of an interpretation conflict for a union data structure associated with shadow paging. NOTE: this issue exists because of an incorrect fix for CVE-2017-15595. Se ha descubierto un problema en Xen hasta las versiones 4.11.x que permite que usuarios invitados x86 del sistema operativo provoquen una denegación de servicio (cierre inesperado del host del sistema operativo) u obtengan privilegios del host del sistema operativo debido a un conflicto de interpretación para una estructura de datos de unión asociados con páginas shadow. NOTA: este problema existe debido a una solución incorrecta para CVE-2017-15595. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.debian.org/debian-lts-announce/2019/10/msg00008.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-280.html • CWE-436: Interpretation Conflict •

CVSS: 5.6EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x allowing 64-bit PV guest OS users to cause a denial of service (host OS crash) because #GP[0] can occur after a non-canonical address is passed to the TLB flushing code. NOTE: this issue exists because of an incorrect CVE-2017-5754 (aka Meltdown) mitigation. Se ha descubierto un problema en Xen 4.11.x que permite que usuarios PV invitados del sistema operativo de 64 bits provoquen una denegación de servicio (cierre inesperado del sistema operativo del host) debido a que puede ocurrir un #GP[0] tras pasar una dirección no canónica al código de vaciado TLB. NOTA: este problema existe debido a una mitigación incorrecta de CVE-2017-5754 (también conocido como Meltdown). • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-279.html •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x on AMD x86 platforms, possibly allowing guest OS users to gain host OS privileges because TLB flushes do not always occur after IOMMU mapping changes. Se ha descubierto un problema en Xen hasta las versiones 4.11.x en plataformas AMD x86, que podría permitir que usuarios invitados del sistema operativo obtengan privilegios del host del sistema operativo. Esto se debe a que los vaciados TLB no siempre ocurren tras cambios en el mapeo de IOMMU. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.debian.org/debian-lts-announce/2019/10/msg00008.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-275.html • CWE-459: Incomplete Cleanup •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in Xen 4.11 allowing HVM guest OS users to cause a denial of service (host OS crash) or possibly gain host OS privileges because x86 IOREQ server resource accounting (for external emulators) was mishandled. Se ha descubierto un problema en Xen 4.11 que permite que usuarios HVM invitados del sistema operativo provoquen una denegación de servicio (cierre inesperado del host del sistema operativo) u obtengan privilegios del host del sistema operativo debido a que se ha gestionado de forma incorrecta el cálculo de recursos del servidor IOREQ x86. • http://www.securityfocus.com/bid/106182 https://xenbits.xen.org/xsa/advisory-276.html • CWE-617: Reachable Assertion •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

An issue was discovered in Xen through 4.11.x on AMD x86 platforms, possibly allowing guest OS users to gain host OS privileges because small IOMMU mappings are unsafely combined into larger ones. Se ha descubierto un problema en Xen hasta las versiones 4.11.x en plataformas AMD x86, que podría permitir que usuarios invitados del sistema operativo obtengan privilegios del host del sistema operativo. Esto se debe a que los mapeos de IOMMU pequeños se combinan de forma insegura con mapeos más grandes. • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00072.html http://www.securityfocus.com/bid/106182 https://lists.debian.org/debian-lts-announce/2019/10/msg00008.html https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/UXC6BME7SXJI2ZIATNXCAH7RGPI4UKTT https://support.citrix.com/article/CTX239432 https://www.debian.org/security/2019/dsa-4369 https://xenbits.xen.org/xsa/advisory-275.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •