Page 38 of 290 results (0.010 seconds)

CVSS: 4.9EPSS: 0%CPEs: 22EXPL: 0

The HVMOP_set_mem_access HVM control operations in Xen 4.1.x for 32-bit and 4.1.x through 4.4.x for 64-bit allow local guest administrators to cause a denial of service (CPU consumption) by leveraging access to certain service domains for HVM guests and a large input. Las operaciones de control de HVM HVMOP_set_mem_access en Xen 4.1.x para 32 bits y 4.1.x hasta 4.4.x para 64 bits permiten a administradores locales invitados causar una denegación de servicio (consumo de CPU) mediante el aprovechamiento del acceso a ciertos dominios de servicio para invitados de HVM y una entrada grande. • http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00002.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2014/03/25/1 http://www.openwall.com/lists/oss-security/2014/03/25/2 http://www.securityfocus.com/bid/66407 http://www.securitytracker.com/id/1029956 http://xenbits.xen.org/xsa/advisory-89.html • CWE-20: Improper Input Validation •

CVSS: 4.6EPSS: 0%CPEs: 12EXPL: 0

Use-after-free vulnerability in the xc_cpupool_getinfo function in Xen 4.1.x through 4.3.x, when using a multithreaded toolstack, does not properly handle a failure by the xc_cpumap_alloc function, which allows local users with access to management functions to cause a denial of service (heap corruption) and possibly gain privileges via unspecified vectors. Vulnerabilidad de uso después de liberación en la función xc_cpupool_getinfo en Xen 4.1.x hasta 4.3.x, cuando hace uso de un toolstack con múltiples hilos, no maneja debidamente un fallo en la función xc_cpumap_alloc, lo que permite a usuarios locales con acceso a funciones de gestión causar una denegación de servicio (corrupción de heap) y posiblemente ganar privilegios a través de vectores no especificados. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2014/02/12/17 http://xenbits.xen.org/xsa/advisory-88.html • CWE-399: Resource Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 6EXPL: 0

The IRQ setup in Xen 4.2.x and 4.3.x, when using device passthrough and configured to support a large number of CPUs, frees certain memory that may still be intended for use, which allows local guest administrators to cause a denial of service (memory corruption and hypervisor crash) and possibly execute arbitrary code via vectors related to an out-of-memory error that triggers a (1) use-after-free or (2) double free. La configuración de IRQ en Xen 4.2.x y 4.3.x, utilizando passthrough de dispositivos y configurado para soportar un gran número de CPUs, libera cierta memoria que todavía puedan destinarse a su utilización, lo que permite a los administradores de los huéspedes locales provocar una denegación de servicio (corrupción de memoria y caída de hipervisor) y posiblemente ejecutar código arbitrario a través de vectores relacionados con un error de falta de memoria que provoca un fallo de (1) uso después de liberación o (2) doble liberación de memoria. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127580.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127607.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://osvdb.org/102406 http://secunia.com/advisories/56557 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2014/01/23/4 http://www.securityfocus.com/bid/65097 http://www.securitytracker.com/id/1029679&# • CWE-399: Resource Management Errors •

CVSS: 8.3EPSS: 0%CPEs: 6EXPL: 0

The do_physdev_op function in Xen 4.1.5, 4.1.6.1, 4.2.2 through 4.2.3, and 4.3.x does not properly restrict access to the (1) PHYSDEVOP_prepare_msix and (2) PHYSDEVOP_release_msix operations, which allows local PV guests to cause a denial of service (host or guest malfunction) or possibly gain privileges via unspecified vectors. La función do_physdev_op en Xen 4.1.5, 4.1.6.1, 4.2.2 hasta 4.2.3 y 4.3.x no restringe adecuadamente el acceso a las operaciones: (1) PHYSDEVOP_release_msix y (2) PHYSDEVOP_prepare_msix , lo que permite a los huéspedes PV locales provocar una denegación de servicio ( mal funcionamiento de host o invitado) o posiblemente obtener privilegios a través de vectores no especificados. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127580.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127607.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://osvdb.org/102536 http://secunia.com/advisories/56650 http://security.gentoo.org/glsa/glsa-201407-03.xml http://support.citrix.com/article/CTX200288 http://www.openwall.com/lis • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.7EPSS: 0%CPEs: 10EXPL: 0

The qdisk PV disk backend in qemu-xen in Xen 4.2.x and 4.3.x before 4.3.1, and qemu 1.1 and other versions, allows local HVM guests to cause a denial of service (domain grant reference consumption) via unspecified vectors. El backend PV qdisk en qemu-xen de Xen 4.2.x y 4.3.x anteriores a 4.3.1, y qemu 1.1 y otras versiones, permite a invitados locales HVM causar una denegación de servicio (consumo de referencia de concesión de dominio) a través de vectores no especificados. • http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/14 http://www.ubuntu.com/usn/USN-2092-1 http://xenproject.org/downloads/xen-archives/supported-xen-43-series/xen-431.html • CWE-399: Resource Management Errors •