Page 27 of 146 results (0.003 seconds)

CVSS: 9.4EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221. Xen hasta la versión 4.8.x, no comprueba los números de puerto de los puertos del canal de eventos sondeados, lo que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (desreferencia del puntero NULL y bloqueo del sistema operativo del host) o posiblemente obtener información confidencial, también se conoce como XSA-221. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99157 http://www.securitytracker.com/id/1038731 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-221.html • CWE-476: NULL Pointer Dereference •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x mishandles a GNTMAP_device_map and GNTMAP_host_map mapping, when followed by only a GNTMAP_host_map unmapping, which allows guest OS users to cause a denial of service (count mismanagement and memory corruption) or obtain privileged host OS access, aka XSA-224 bug 1. La característica de tabla grant en Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta un mapeo de GNTMAP_device_map y GNTMAP_host_map cuando este va seguido únicamente de una desasignación (unmapping) de GNTMAP_host_map, lo que permite que los usuarios invitados del sistema operativo provoquen una denegación de servicio (mala gestión del conteo y corrupción de memoria) u obtengan privilegios de acceso al sistema operativo anfitrión. Esto también se conoce como XSA-224, fallo 1. • http://www.debian.org/security/2017/dsa-3969 http://www.securitytracker.com/id/1038734 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-224.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 13EXPL: 0

The vCPU context-switch implementation in Xen through 4.8.x improperly interacts with the Memory Protection Extensions (MPX) and Protection Key (PKU) features, which makes it easier for guest OS users to defeat ASLR and other protection mechanisms, aka XSA-220. La implementación context-switch de vCPU en Xen hasta la versión 4.8.x, interactúa inapropiadamente con las funcionalidades Memory Protection Extensions (MPX) y Protection Key (PKU), lo que facilita a los usuarios del sistema operativo invitado superar a la ASLR y a otros mecanismos de protección, también se conoce como XSA-220. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99167 http://www.securitytracker.com/id/1038730 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-220.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x mishandles virtual interrupt injection, which allows guest OS users to cause a denial of service (hypervisor crash), aka XSA-223. Xen hasta la versión 4.8.x, maneja inapropiadamente la inyección de interrupción virtual, que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (bloqueo del hypervisor), también se conoce como XSA-223. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99159 http://www.securitytracker.com/id/1038733 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-223.html •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The grant-table feature in Xen through 4.8.x provides false mapping information in certain cases of concurrent unmap calls, which allows backend attackers to obtain sensitive information or gain privileges, aka XSA-218 bug 1. La característica de tabla grant en Xen, hasta las versiones 4.8.x, ofrece información de mapeo falsa en ciertos casos de llamadas simultáneas de desasignación, lo que permite que atacantes del backend obtengan información sensible o adquieran privilegios. Esto también se conoce como XSA-218, fallo 1. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99411 http://www.securitytracker.com/id/1038722 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-218.html •