CVE-2017-10914
https://notcve.org/view.php?id=CVE-2017-10914
The grant-table feature in Xen through 4.8.x has a race condition leading to a double free, which allows guest OS users to cause a denial of service (memory consumption), or possibly obtain sensitive information or gain privileges, aka XSA-218 bug 2. La característica de tabla grant en Xen, hasta las versiones 4.8.x, incluye una condición de carrera que da lugar a una doble liberación (double free). Esto permite que los usuarios invitados del sistema operativo provoquen una denegación de servicio (consumo de memoria) o que, probablemente, obtengan información sensible o adquieran privilegios. Esto también se conoce como XSA-218, fallo 2. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99411 http://www.securitytracker.com/id/1038722 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-218.html • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-415: Double Free •
CVE-2017-10912
https://notcve.org/view.php?id=CVE-2017-10912
Xen through 4.8.x mishandles page transfer, which allows guest OS users to obtain privileged host OS access, aka XSA-217. Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta la transferencia de páginas, lo que permite que los usuarios invitados del sistema operativo obtengan acceso privilegiado al sistema operativo. Esto también se conoce como XSA-217. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99158 http://www.securitytracker.com/id/1038721 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-217.html •
CVE-2017-10915
https://notcve.org/view.php?id=CVE-2017-10915
The shadow-paging feature in Xen through 4.8.x mismanages page references and consequently introduces a race condition, which allows guest OS users to obtain Xen privileges, aka XSA-219. La característica de shadow-paging en Xen, hasta las versiones 4.8.x, gestiona de manera incorrecta referencias de páginas y, en consecuencia, introduce una condición de carrera, lo que permite que los usuarios invitados del sistema operativo obtengan privilegios Xen. Esto también se conoce como XSA-219. • http://www.debian.org/security/2017/dsa-3969 http://www.securityfocus.com/bid/99174 https://security.gentoo.org/glsa/201708-03 https://security.gentoo.org/glsa/201710-17 https://xenbits.xen.org/xsa/advisory-219.html • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2017-10923
https://notcve.org/view.php?id=CVE-2017-10923
Xen through 4.8.x does not validate a vCPU array index upon the sending of an SGI, which allows guest OS users to cause a denial of service (hypervisor crash), aka XSA-225. Xen hasta la versión 4.8.x, no comprueba un índice de matriz vCPU sobre el envío de un SGI, lo que permite a los usuarios del sistema operativo invitado causar una denegación de servicio (bloqueo del hypervisor), también se conoce como XSA-225. • http://www.securityfocus.com/bid/99160 http://www.securitytracker.com/id/1038735 https://security.gentoo.org/glsa/201708-03 https://xenbits.xen.org/xsa/advisory-225.html • CWE-20: Improper Input Validation •
CVE-2017-8904
https://notcve.org/view.php?id=CVE-2017-8904
Xen through 4.8.x mishandles the "contains segment descriptors" property during GNTTABOP_transfer (aka guest transfer) operations, which might allow PV guest OS users to execute arbitrary code on the host OS, aka XSA-214. Xen hasta la versión 4.8.x manipula incorrectamente la propiedad "contains segment descriptors" durante las operaciones GNTTABOP_transfer (también conocida como transferencia de huéspedes), lo que podría permitir a los usuarios del sistema operativo huésped PV ejecutar código arbitrario en el sistema anfitrión, también conocido como XSA-214. • http://www.securityfocus.com/bid/98428 http://www.securitytracker.com/id/1038387 https://blog.xenproject.org/2017/05/02/updates-on-xsa-213-xsa-214-and-xsa-215 https://security.gentoo.org/glsa/201705-11 https://xenbits.xen.org/xsa/advisory-214.html •