Page 3 of 43 results (0.009 seconds)

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

An issue was discovered in Linux Foundation xapi in Citrix XenServer through 7.0. An authenticated read-only administrator can corrupt the host database. Se ha descubierto un problema en Linux Foundation xapi en Citrix XenServer hasta la versión 7.0. Un administrador autenticado de solo lectura puede corromper la base de datos del host. • http://www.securityfocus.com/bid/95801 http://www.securitytracker.com/id/1037716 https://support.citrix.com/article/CTX220112 • CWE-269: Improper Privilege Management •

CVSS: 4.9EPSS: 0%CPEs: 4EXPL: 0

An issue was discovered in Linux Foundation xapi in Citrix XenServer through 7.0. An authenticated read-only administrator can cancel tasks of other administrators. Se ha descubierto un problema en Linux Foundation xapi en Citrix XenServer hasta la versión 7.0. Un administrador autenticado de sólo lectura puede cancelar las tareas de otros administradores. • http://www.securityfocus.com/bid/95796 http://www.securitytracker.com/id/1037716 https://support.citrix.com/article/CTX220112 •

CVSS: 5.5EPSS: 0%CPEs: 11EXPL: 0

VMFUNC emulation in Xen 4.6.x through 4.8.x on x86 systems using AMD virtualization extensions (aka SVM) allows local HVM guest OS users to cause a denial of service (hypervisor crash) by leveraging a missing NULL pointer check. Emulación VMFUNC en Xen 4.6.x hasta la versión 4.8.x en sistemas x86 que usan extensiones de virtualización AMD (también conocidas como SVM) permite a usuarios locales HVM invitados del SO provocar una denegación de servicio (bloqueo del hipervisor) aprovechando una verificación perdida del puntero NULL. • http://www.securityfocus.com/bid/95026 http://www.securitytracker.com/id/1037518 http://xenbits.xen.org/xsa/advisory-203.html https://support.citrix.com/article/CTX219378 • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 5EXPL: 0

The x86 emulator in Xen does not properly treat x86 NULL segments as unusable when accessing memory, which might allow local HVM guest users to gain privileges via vectors involving "unexpected" base/limit values. El emulador x86 en Xen no trata adecuadamente los segmentos NULL de x86 como inutilizable el acceso a memoria, lo que podría permitir a usuarios locales del HVM invitado obtener privilegios a través de vectores que implican valores de base/límite "inesperados". • http://www.securityfocus.com/bid/94471 http://www.securitytracker.com/id/1037340 http://xenbits.xen.org/xsa/advisory-191.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.8EPSS: 0%CPEs: 43EXPL: 0

Xen 4.0.x through 4.7.x mishandle x86 task switches to VM86 mode, which allows local 32-bit x86 HVM guest OS users to gain privileges or cause a denial of service (guest OS crash) by leveraging a guest operating system that uses hardware task switching and allows a new task to start in VM86 mode. Xen 4.0.x hasta la versión 4.7.x administra mal los conmutadores de tareas x86 para el modo VM86, lo que permite a usuarios locales del SO invitado x86 HVM de 32-bit obtener privilegios o provocar una denegación de servicio (caída del SO invitado) aprovechando un sistema operativo invitado que utiliza conmutación de tareas de hardware y permite iniciar una una nueva tarea en modo VM86. • http://www.securityfocus.com/bid/94470 http://www.securitytracker.com/id/1037341 http://xenbits.xen.org/xsa/advisory-192.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-264: Permissions, Privileges, and Access Controls •