Page 21 of 202 results (0.006 seconds)

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x mishandles virtual interrupt injection, which allows guest OS users to cause a denial of service (hypervisor crash), aka XSA-223. Xen hasta la versión 4.8.x, maneja inapropiadamente la inyección de interrupción virtual, que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (bloqueo del hypervisor), también se conoce como XSA-223. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99159 http://www.securitytracker.com/id/1038733 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-223.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x provides false mapping information in certain cases of concurrent unmap calls, which allows backend attackers to obtain sensitive information or gain privileges, aka XSA-218 bug 1. La característica de tabla grant en Xen, hasta las versiones 4.8.x, ofrece información de mapeo falsa en ciertos casos de llamadas simultáneas de desasignación, lo que permite que atacantes del backend obtengan información sensible o adquieran privilegios. Esto también se conoce como XSA-218, fallo 1. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99411 http://www.securitytracker.com/id/1038722 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-218.html •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x does not validate memory allocations during certain P2M operations, which allows guest OS users to obtain privileged host OS access, aka XSA-222. Xen, hasta las versiones 4.8.x, no valida las asignaciones de memoria durante ciertas operaciones de P2M, lo que permite que los usuarios invitados del sistema operativo obtengan acceso privilegiado al sistema operativo. Esto también se conoce como XSA-222. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99161 http://www.securitytracker.com/id/1038732 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-222.html • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x does not ensure sufficient type counts for a GNTMAP_device_map and GNTMAP_host_map mapping, which allows guest OS users to cause a denial of service (count mismanagement and memory corruption) or obtain privileged host OS access, aka XSA-224 bug 2. La característica de tabla grant en Xen, hasta las versiones 4.8.x, no asegura que se realicen los conteos de tipos suficientes para un mapeo de GNTMAP_device_map y GNTMAP_host_map, lo que permite que los usuarios invitados del sistema operativo provoquen una denegación de servicio (mala gestión del conteo y corrupción de memoria) u obtengan privilegios de acceso al sistema operativo anfitrión. Esto también se conoce como XSA-224, fallo 2. • http://www.debian.org/security/2017/dsa-3969 http://www.securitytracker.com/id/1038734 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-224.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.1EPSS: 1%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x has a race condition leading to a double free, which allows guest OS users to cause a denial of service (memory consumption), or possibly obtain sensitive information or gain privileges, aka XSA-218 bug 2. La característica de tabla grant en Xen, hasta las versiones 4.8.x, incluye una condición de carrera que da lugar a una doble liberación (double free). Esto permite que los usuarios invitados del sistema operativo provoquen una denegación de servicio (consumo de memoria) o que, probablemente, obtengan información sensible o adquieran privilegios. Esto también se conoce como XSA-218, fallo 2. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99411 http://www.securitytracker.com/id/1038722 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-218.html • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-415: Double Free •