Page 25 of 169 results (0.006 seconds)

CVSS: 7.2EPSS: 0%CPEs: 5EXPL: 0

Use-after-free vulnerability in the FIFO event channel code in Xen 4.4.x allows local guest OS administrators to cause a denial of service (host crash) and possibly execute arbitrary code or obtain sensitive information via an invalid guest frame number. Vulnerabilidad de uso después de liberación de memoria en el código de canal de evento FIFO en Xen 4.4.x permite a administradores locales del SO invitado provocar una denegación de servicio (caída de host) y posiblemente ejecutar código arbitrario u obtener información sensible a través de un número de marco invitado no válido. • http://support.citrix.com/article/CTX216071 http://www.c7zero.info/stuff/csw2017_ExploringYourSystemDeeper_updated.pdf http://www.debian.org/security/2016/dsa-3663 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/92863 http://www.securitytracker.com/id/1036754 http://xenbits.xen.org/xsa/advisory-188.html http://xenbits.xen.org/xsa/xsa188.patch • CWE-416: Use After Free •

CVSS: 4.1EPSS: 0%CPEs: 1EXPL: 0

Buffer overflow in Xen 4.7.x and earlier allows local x86 HVM guest OS administrators on guests running with shadow paging to cause a denial of service via a pagetable update. Desbordamiento de búfer en Xen 4.7.x y versiones anteriores permite a administradores locales del SO invitado x86 HVM ejecutado con paginación sombra provocar una denegación de servicio a través de una actualización de tabla de página. • http://support.citrix.com/article/CTX216071 http://www.debian.org/security/2016/dsa-3663 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/92864 http://www.securitytracker.com/id/1036753 http://xenbits.xen.org/xsa/advisory-187.html http://xenbits.xen.org/xsa/xsa187-0001-x86-shadow-Avoid-overflowing-sh_ctxt-seg_reg.patch https://security.gentoo.org/glsa/201611-09 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 0%CPEs: 33EXPL: 0

The PV pagetable code in arch/x86/mm.c in Xen 4.7.x and earlier allows local 32-bit PV guest OS administrators to gain host OS privileges by leveraging fast-paths for updating pagetable entries. El código de tabla de página PV en arch/x86/mm.c en Xen 4.7.x y versiones anteriores permite a administradores 32-bit PV locales del SO invitado obtener privilegios de administrador del SO mediante el aprovechamiento de fast_paths para la actualización de las entradas de la tabla de página. • http://support.citrix.com/article/CTX214954 http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/92131 http://www.securitytracker.com/id/1036446 http://xenbits.xen.org/xsa/advisory-182.html http://xenbits.xen.org/xsa/xsa182-4.5.patch http://xenbits.xen.org/xsa/xsa182-4.6.patch http://xenbits.xen.org/xsa/xsa182-unstable.patch https://security.gentoo.org/glsa/201611- • CWE-284: Improper Access Control •

CVSS: 4.7EPSS: 0%CPEs: 36EXPL: 0

The libxl device-handling in Xen through 4.6.x allows local guest OS users with access to the driver domain to cause a denial of service (management tool confusion) by manipulating information in the backend directories in xenstore. El libxl device-handling en Xen hasta la versión 4.6.x permite a usuarios locales del SO invitado con acceso al dominio del controlador provocar una denegación de servicio (confusión de la herramienta de gestión) manipulando información en los directorios del backend en xenstore. • http://www.securitytracker.com/id/1036024 http://xenbits.xen.org/xsa/advisory-178.html https://lists.debian.org/debian-lts-announce/2018/09/msg00006.html • CWE-284: Improper Access Control •

CVSS: 5.6EPSS: 0%CPEs: 12EXPL: 0

The p2m_teardown function in arch/arm/p2m.c in Xen 4.4.x through 4.6.x allows local guest OS users with access to the driver domain to cause a denial of service (NULL pointer dereference and host OS crash) by creating concurrent domains and holding references to them, related to VMID exhaustion. La función p2m_teardown en arch/arm/p2m.c en Xen 4.4.x hasta la versión 4.6.x permite a usuarios locales invitados del SO con acceso al dominio del controlador provocar una denegación de servicio (referencia a puntero NULL y caída del SO anfitrión) creando dominios concurrentes y manejando referencias a ellos, relacionado con el agotamiento de VMID. • http://www.debian.org/security/2016/dsa-3633 http://www.securityfocus.com/bid/91015 http://www.securitytracker.com/id/1036035 http://xenbits.xen.org/xsa/advisory-181.html •