Page 38 of 342 results (0.023 seconds)

CVSS: 8.5EPSS: 0%CPEs: 30EXPL: 0

The PV superpage functionality in arch/x86/mm.c in Xen 3.4.0, 3.4.1, and 4.1.x through 4.6.x allows local PV guests to obtain sensitive information, cause a denial of service, gain privileges, or have unspecified other impact via a crafted page identifier (MFN) to the (1) MMUEXT_MARK_SUPER or (2) MMUEXT_UNMARK_SUPER sub-op in the HYPERVISOR_mmuext_op hypercall or (3) unknown vectors related to page table updates. La funcionalidad superpage PV en arch/x86/mm.c en Xen 3.4.0, 3.4.1 y 4.1.x hasta la versión 4.6.x permite a invitados PV locales obtener información sensible, provocar una denegación de servicio, obtener privilegios o tener otro impacto no especificado a través de un identificador de página manipulado (MFN) en el (1) MMUEXT_MARK_SUPER o (2) MMUEXT_UNMARK_SUPER sub-op en la hiperllamada HYPERVISOR_mmuext_op o (3) vectores desconocidos relacionados con actualizaciones de la tabla de página. • http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034744 http://xenbits.xen.org/xsa/advisory-167.html • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The hvm_set_callback_via function in arch/x86/hvm/irq.c in Xen 4.6 does not limit the number of printk console messages when logging the new callback method, which allows local HVM guest OS users to cause a denial of service via a large number of changes to the callback method (HVM_PARAM_CALLBACK_IRQ). La función hvm_set_callback_via en arch/x86/hvm/irq.c en Xen 4.6 no limita el número de mensajes de la consola de printk cuando inicia sesión el nuevo método de llamada de retorno, lo que permite a usuarios del SO invitados de HVM locales provocar una denegación de servicio a través de un gran número de cambios en el método de llamada de retorno (HVM_PARAM_CALLBACK_IRQ). • http://www.securityfocus.com/bid/79644 http://www.securitytracker.com/id/1034512 http://xenbits.xen.org/xsa/advisory-169.html • CWE-254: 7PK - Security Features •

CVSS: 4.4EPSS: 0%CPEs: 43EXPL: 0

The PCI backend driver in Xen, when running on an x86 system and using Linux 3.1.x through 4.3.x as the driver domain, allows local guest administrators to generate a continuous stream of WARN messages and cause a denial of service (disk consumption) by leveraging a system with access to a passed-through MSI or MSI-X capable physical PCI device and XEN_PCI_OP_enable_msi operations, aka "Linux pciback missing sanity checks." El controlador backend PCI en Xen, cuando se ejecuta en un sistema x86 y utiliza Linux 3.1.x hasta la versión 4.3.x como dominio de controlador, permite a administradores locales invitados generar un flujo continuo de mensajes WARN y provocar una denegación de servicio (consumo de disco) aprovechando un sistema con acceso a un dispositivo físico PCI capaz de pasar a través de MSI o MSI-X y operaciones XEN_PCI_OP_enable_msi, también conocido como "Lenux pciback missing sanity checks". • http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00094.html http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00045.html http://lists.opensuse.org/opensuse-security-announce/2016-06/msg00059.html http://lists.opensuse.org/opensuse-security-announce/2016-07/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2016-08/msg00044.html http://lists.opensuse.org/opensuse-security-announce/2016-08 • CWE-20: Improper Input Validation •

CVSS: 4.7EPSS: 0%CPEs: 44EXPL: 0

The memory_exchange function in common/memory.c in Xen 3.2.x through 4.6.x does not properly hand back pages to a domain, which might allow guest OS administrators to cause a denial of service (host crash) via unspecified vectors related to domain teardown. La función memory_exchange en common/memory.c en Xen 3.2.x hasta la versión 4.6.x no devuelve adecuadamente páginas a un dominio, lo que podría permitir a administradores invitados del SO causar una denegación de servicio (caída del host) a través de vectores no especificados relacionados con un desensamblaje de dominio. • http://support.citrix.com/article/CTX203451 http://www.debian.org/security/2016/dsa-3519 http://www.securityfocus.com/bid/79038 http://www.securitytracker.com/id/1034391 http://xenbits.xen.org/xsa/advisory-159.html https://security.gentoo.org/glsa/201604-03 • CWE-19: Data Processing Errors •

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 0

The libxl toolstack library in Xen 4.1.x through 4.6.x does not properly release mappings of files used as kernels and initial ramdisks when managing multiple domains in the same process, which allows attackers to cause a denial of service (memory and disk consumption) by starting domains. La librería libxl toolstack en Xen 4.1.x hasta la versión 4.6.x no libera adecuadamente el mapeo de archivos utilizados como kernels y ramdisks iniciales cuando manejan múltiples dominios en el mismo proceso, lo que permite a atacantes causar una denegación de servicio (consumo de memoria y disco) mediante dominios de arranque. • http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034389 http://xenbits.xen.org/xsa/advisory-160.html https://security.gentoo.org/glsa/201604-03 • CWE-399: Resource Management Errors •