Page 29 of 355 results (0.005 seconds)

CVSS: 5.5EPSS: 0%CPEs: 11EXPL: 0

Xen 4.5.x through 4.7.x on AMD systems without the NRip feature, when emulating instructions that generate software interrupts, allows local HVM guest OS users to cause a denial of service (guest crash) by leveraging IDT entry miscalculation. Xen 4.5.x hasta la versión 4.7.x en sistemas AMD sin la funcionalidad NRip, cuando se emulan instrucciones que generan interrupciones de software, permite a usuarios locales de SO huésped HVM provocar una denegación de servicio (caída del invitado) aprovechando error de cálculo de entrada IDT. • http://www.securityfocus.com/bid/94475 http://www.securitytracker.com/id/1037345 http://xenbits.xen.org/xsa/advisory-196.html https://security.gentoo.org/glsa/201612-56 • CWE-682: Incorrect Calculation •

CVSS: 5.5EPSS: 0%CPEs: 11EXPL: 0

Xen 4.5.x through 4.7.x on AMD systems without the NRip feature, when emulating instructions that generate software interrupts, allows local HVM guest OS users to cause a denial of service (guest crash) by leveraging an incorrect choice for software interrupt delivery. Xen 4.5.x hasta la versión 4.7.x en sistemas AMD sin la funcionalidad NRip, cuando se emulan instrucciones que generan interrupciones de software, permite a usuarios locales de SO huésped HVM provocar una denegación de servicio (caída del invitado) aprovechando una elección incorrecta para la entrega de interrupciones de software. • http://www.securityfocus.com/bid/94475 http://www.securitytracker.com/id/1037345 http://xenbits.xen.org/xsa/advisory-196.html https://security.gentoo.org/glsa/201612-56 • CWE-284: Improper Access Control •

CVSS: 7.8EPSS: 0%CPEs: 43EXPL: 0

Xen 4.0.x through 4.7.x mishandle x86 task switches to VM86 mode, which allows local 32-bit x86 HVM guest OS users to gain privileges or cause a denial of service (guest OS crash) by leveraging a guest operating system that uses hardware task switching and allows a new task to start in VM86 mode. Xen 4.0.x hasta la versión 4.7.x administra mal los conmutadores de tareas x86 para el modo VM86, lo que permite a usuarios locales del SO invitado x86 HVM de 32-bit obtener privilegios o provocar una denegación de servicio (caída del SO invitado) aprovechando un sistema operativo invitado que utiliza conmutación de tareas de hardware y permite iniciar una una nueva tarea en modo VM86. • http://www.securityfocus.com/bid/94470 http://www.securitytracker.com/id/1037341 http://xenbits.xen.org/xsa/advisory-192.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Xen 4.7 allows local guest OS users to obtain sensitive host information by loading a 32-bit ELF symbol table. Xen 4.7 permite a usuarios locales de SO huésped obtener información sensible del host cargando una tabla de símbolos 32-bit ELF. • http://www.securityfocus.com/bid/94468 http://www.securitytracker.com/id/1037343 http://xenbits.xen.org/xsa/advisory-194.html http://xenbits.xen.org/xsa/xsa194.patch https://security.gentoo.org/glsa/201612-56 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.0EPSS: 0%CPEs: 20EXPL: 0

The x86 segment base write emulation functionality in Xen 4.4.x through 4.7.x allows local x86 PV guest OS administrators to cause a denial of service (host crash) by leveraging lack of canonical address checks. La funcionalidad de emulación de escritura de base de segmento x86 en Xen 4.4.x hasta la versión 4.7.x permite a administradores locales del SO invitado x86 PV provocar una denegación de servicio (caída del host) aprovechando la falta de verificación de direcciones canónicas. • http://www.securityfocus.com/bid/94472 http://www.securitytracker.com/id/1037342 http://xenbits.xen.org/xsa/advisory-193.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-20: Improper Input Validation •