Page 38 of 235 results (0.006 seconds)

CVSS: 5.6EPSS: 0%CPEs: 12EXPL: 0

The p2m_teardown function in arch/arm/p2m.c in Xen 4.4.x through 4.6.x allows local guest OS users with access to the driver domain to cause a denial of service (NULL pointer dereference and host OS crash) by creating concurrent domains and holding references to them, related to VMID exhaustion. La función p2m_teardown en arch/arm/p2m.c en Xen 4.4.x hasta la versión 4.6.x permite a usuarios locales invitados del SO con acceso al dominio del controlador provocar una denegación de servicio (referencia a puntero NULL y caída del SO anfitrión) creando dominios concurrentes y manejando referencias a ellos, relacionado con el agotamiento de VMID. • http://www.debian.org/security/2016/dsa-3633 http://www.securityfocus.com/bid/91015 http://www.securitytracker.com/id/1036035 http://xenbits.xen.org/xsa/advisory-181.html •

CVSS: 6.8EPSS: 0%CPEs: 19EXPL: 0

The libxl device-handling in Xen 4.6.x and earlier allows local OS guest administrators to cause a denial of service (resource consumption or management facility confusion) or gain host OS privileges by manipulating information in guest controlled areas of xenstore. libxl device-handling en Xen 4.6.x y versiones anteriores permite a administradores locales invitados de SO provocar una denegación de servicio (consumo de recurso o confusión de facilidad de gestión) u obtener privilegios de anfitrión de SO manipulando información en áreas controladas por invitado de xenstore. • http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/91006 http://www.securitytracker.com/id/1036023 http://xenbits.xen.org/xsa/advisory-175.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 8.4EPSS: 0%CPEs: 4EXPL: 0

The guest_walk_tables function in arch/x86/mm/guest_walk.c in Xen 4.6.x and earlier does not properly handle the Page Size (PS) page table entry bit at the L4 and L3 page table levels, which might allow local guest OS users to gain privileges via a crafted mapping of memory. La función guest_walk_tables en arch/x86/mm/guest_walk en Xen 4.6.x y versiones anteriores no maneja adecuadamente el bit de entrada a la tabla de página Page Size (PS) en los niveles de tabla de página L4 y L3, lo que podría permitir a usuarios locales huéspedes del sistema operativo obtener privilegios a través de un mapa de memoria manipulado. • http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/90710 http://www.securitytracker.com/id/1035901 http://xenbits.xen.org/xsa/advisory-176.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

Xen and the Linux kernel through 4.5.x do not properly suppress hugetlbfs support in x86 PV guests, which allows local PV guest OS users to cause a denial of service (guest OS crash) by attempting to access a hugetlbfs mapped area. Xen y el kernel de Linux hasta la versión 4.5.x no suprime adecuadamente el apoyo hugetlbfs en invitados x86 PV, lo que permite a usuarios PV locales invitados del SO provocar una denegación de servicio (caida de SO invitado) al intentar acceder a un área mapeada hugetlbfs. • http://www.debian.org/security/2016/dsa-3607 http://www.securityfocus.com/bid/86068 http://www.securitytracker.com/id/1035569 http://www.ubuntu.com/usn/USN-3001-1 http://www.ubuntu.com/usn/USN-3002-1 http://www.ubuntu.com/usn/USN-3003-1 http://www.ubuntu.com/usn/USN-3004-1 http://www.ubuntu.com/usn/USN-3005-1 http://www.ubuntu.com/usn/USN-3006-1 http://www.ubuntu.com/usn/USN-3007-1 http://www.ubuntu.com/usn/USN-3049-1 http: • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Buffer overflow in hw/pt-msi.c in Xen 4.6.x and earlier, when using the qemu-xen-traditional (aka qemu-dm) device model, allows local x86 HVM guest administrators to gain privileges by leveraging a system with access to a passed-through MSI-X capable physical PCI device and MSI-X table entries, related to a "write path." Desbordamiento de buffer en hw/pt-msi.c en Xen 4.6.x y versiones anteriores, cuando se utiliza el modelo de dispositivo qemu-xen-traditional (también conocido como qemu-dm), permite a administradores locales x86 HVM invitados obtener privilegios aprovechando un sistema con acceso a un dispositivo PCI físico con capacidad de paso a través de MSI-X y a entradas de tabla MSI-X, relacionado con una "ruta de escritura". • http://support.citrix.com/article/CTX203879 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/79579 http://www.securitytracker.com/id/1034481 http://xenbits.xen.org/xsa/advisory-164.html https://security.gentoo.org/glsa/201604-03 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •