Page 25 of 213 results (0.011 seconds)

CVSS: 6.8EPSS: 0%CPEs: 6EXPL: 0

Xen 4.6.x and earlier allows local guest administrators to cause a denial of service (host reboot) via vectors related to multiple mappings of MMIO pages with different cachability settings. Xen 4.6.x y versiones anteriores permite a administradores invitados locales provocar una denegación de servicio (reinicio de host) a través de vectores relacionados con múltiples mapeos de páginas MMIO con diferentes ajustes de cacheado. • http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177990.html http://lists.fedoraproject.org/pipermail/package-announce/2016-March/178518.html http://www.debian.org/security/2016/dsa-3519 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securitytracker.com/id/1035042 http://xenbits.xen.org/xsa/advisory-154.html https://security.gentoo.org/glsa/201604-03 • CWE-20: Improper Input Validation •

CVSS: 6.3EPSS: 0%CPEs: 37EXPL: 0

The paging_invlpg function in include/asm-x86/paging.h in Xen 3.3.x through 4.6.x, when using shadow mode paging or nested virtualization is enabled, allows local HVM guest users to cause a denial of service (host crash) via a non-canonical guest address in an INVVPID instruction, which triggers a hypervisor bug check. La función paging_invlpg en include/asm-x86/paging.h en Xen 3.3.x hasta la versión 4.6.x, cuando se utiliza paginación en modo shadow o la virtualización anidada está habilitada, permite a usuarios HVM invitados locales provocar una denegación de servicio (caída de host) a través de una dirección de invitado no canónica en una instrucción INVVPID, lo que desencadena una comprobación de errores de hipervisor. • http://support.citrix.com/article/CTX205496 http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034745 http://xenbits.xen.org/xsa/advisory-168.html • CWE-17: DEPRECATED: Code •

CVSS: 8.5EPSS: 0%CPEs: 30EXPL: 0

The PV superpage functionality in arch/x86/mm.c in Xen 3.4.0, 3.4.1, and 4.1.x through 4.6.x allows local PV guests to obtain sensitive information, cause a denial of service, gain privileges, or have unspecified other impact via a crafted page identifier (MFN) to the (1) MMUEXT_MARK_SUPER or (2) MMUEXT_UNMARK_SUPER sub-op in the HYPERVISOR_mmuext_op hypercall or (3) unknown vectors related to page table updates. La funcionalidad superpage PV en arch/x86/mm.c en Xen 3.4.0, 3.4.1 y 4.1.x hasta la versión 4.6.x permite a invitados PV locales obtener información sensible, provocar una denegación de servicio, obtener privilegios o tener otro impacto no especificado a través de un identificador de página manipulado (MFN) en el (1) MMUEXT_MARK_SUPER o (2) MMUEXT_UNMARK_SUPER sub-op en la hiperllamada HYPERVISOR_mmuext_op o (3) vectores desconocidos relacionados con actualizaciones de la tabla de página. • http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034744 http://xenbits.xen.org/xsa/advisory-167.html • CWE-20: Improper Input Validation •

CVSS: 4.4EPSS: 0%CPEs: 43EXPL: 0

The PCI backend driver in Xen, when running on an x86 system and using Linux 3.1.x through 4.3.x as the driver domain, allows local guest administrators to generate a continuous stream of WARN messages and cause a denial of service (disk consumption) by leveraging a system with access to a passed-through MSI or MSI-X capable physical PCI device and XEN_PCI_OP_enable_msi operations, aka "Linux pciback missing sanity checks." El controlador backend PCI en Xen, cuando se ejecuta en un sistema x86 y utiliza Linux 3.1.x hasta la versión 4.3.x como dominio de controlador, permite a administradores locales invitados generar un flujo continuo de mensajes WARN y provocar una denegación de servicio (consumo de disco) aprovechando un sistema con acceso a un dispositivo físico PCI capaz de pasar a través de MSI o MSI-X y operaciones XEN_PCI_OP_enable_msi, también conocido como "Lenux pciback missing sanity checks". • http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00094.html http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00045.html http://lists.opensuse.org/opensuse-security-announce/2016-06/msg00059.html http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00044.html http://lists.opensuse.org/opensuse-security-announce/2016-08 • CWE-20: Improper Input Validation •

CVSS: 4.7EPSS: 0%CPEs: 44EXPL: 0

The memory_exchange function in common/memory.c in Xen 3.2.x through 4.6.x does not properly hand back pages to a domain, which might allow guest OS administrators to cause a denial of service (host crash) via unspecified vectors related to domain teardown. La función memory_exchange en common/memory.c en Xen 3.2.x hasta la versión 4.6.x no devuelve adecuadamente páginas a un dominio, lo que podría permitir a administradores invitados del SO causar una denegación de servicio (caída del host) a través de vectores no especificados relacionados con un desensamblaje de dominio. • http://support.citrix.com/article/CTX203451 http://www.debian.org/security/2016/dsa-3519 http://www.securityfocus.com/bid/79038 http://www.securitytracker.com/id/1034391 http://xenbits.xen.org/xsa/advisory-159.html https://security.gentoo.org/glsa/201604-03 • CWE-19: Data Processing Errors •