Page 33 of 377 results (0.018 seconds)

CVSS: 5.5EPSS: 0%CPEs: 11EXPL: 0

VMFUNC emulation in Xen 4.6.x through 4.8.x on x86 systems using AMD virtualization extensions (aka SVM) allows local HVM guest OS users to cause a denial of service (hypervisor crash) by leveraging a missing NULL pointer check. Emulación VMFUNC en Xen 4.6.x hasta la versión 4.8.x en sistemas x86 que usan extensiones de virtualización AMD (también conocidas como SVM) permite a usuarios locales HVM invitados del SO provocar una denegación de servicio (bloqueo del hipervisor) aprovechando una verificación perdida del puntero NULL. • http://www.securityfocus.com/bid/95026 http://www.securitytracker.com/id/1037518 http://xenbits.xen.org/xsa/advisory-203.html https://support.citrix.com/article/CTX219378 • CWE-476: NULL Pointer Dereference •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Xen through 4.8.x allows local 64-bit x86 HVM guest OS users to gain privileges by leveraging mishandling of SYSCALL singlestep during emulation. Xen hasta la versión 4.8.x permite a usuarios locales 64-bit x86 HVM invitados del SO obtener privilegios aprovechando el manejo incorrecto de singlestep SYSCALL durante la emulación. • http://www.debian.org/security/2017/dsa-3847 http://www.securityfocus.com/bid/94963 http://www.securitytracker.com/id/1037491 http://xenbits.xen.org/xsa/advisory-204.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Xen through 4.7.x allows local ARM guest OS users to cause a denial of service (host crash) via vectors involving a (1) data or (2) prefetch abort with the ESR_EL2.EA bit set. Xen hasta la versión 4.7.x permite a usuarios locales del SO ARM invitado provocar una denegación de servicio (caída del host) a través de vectores que implican una interrupción de (1) datos o (2) prefetch con el conjunto de bits ESR_EL2.EA. • http://www.openwall.com/lists/oss-security/2016/11/29/3 http://www.openwall.com/lists/oss-security/2016/12/05/7 http://www.securityfocus.com/bid/94581 http://www.securitytracker.com/id/1037358 http://xenbits.xen.org/xsa/advisory-201.html http://xenbits.xen.org/xsa/xsa201-3-4.7.patch http://xenbits.xen.org/xsa/xsa201-3.patch https://security.gentoo.org/glsa/201612-56 • CWE-284: Improper Access Control •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Xen through 4.7.x allows local ARM guest OS users to cause a denial of service (host crash) via vectors involving an asynchronous abort while at HYP. Xen hasta la versión 4.7.x permite a usuarios locales del SO ARM invitado provocar una denegación de servicio (caída del host) a través de vectores que implican un aborto asíncrono mientras en HYP. • http://www.openwall.com/lists/oss-security/2016/11/29/3 http://www.openwall.com/lists/oss-security/2016/12/05/7 http://www.securityfocus.com/bid/94581 http://www.securitytracker.com/id/1037358 http://xenbits.xen.org/xsa/advisory-201.html http://xenbits.xen.org/xsa/xsa201-4.patch https://security.gentoo.org/glsa/201612-56 • CWE-284: Improper Access Control •

CVSS: 7.8EPSS: 0%CPEs: 43EXPL: 0

Xen 4.0.x through 4.7.x mishandle x86 task switches to VM86 mode, which allows local 32-bit x86 HVM guest OS users to gain privileges or cause a denial of service (guest OS crash) by leveraging a guest operating system that uses hardware task switching and allows a new task to start in VM86 mode. Xen 4.0.x hasta la versión 4.7.x administra mal los conmutadores de tareas x86 para el modo VM86, lo que permite a usuarios locales del SO invitado x86 HVM de 32-bit obtener privilegios o provocar una denegación de servicio (caída del SO invitado) aprovechando un sistema operativo invitado que utiliza conmutación de tareas de hardware y permite iniciar una una nueva tarea en modo VM86. • http://www.securityfocus.com/bid/94470 http://www.securitytracker.com/id/1037341 http://xenbits.xen.org/xsa/advisory-192.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-264: Permissions, Privileges, and Access Controls •