CVE-2013-4369
https://notcve.org/view.php?id=CVE-2013-4369
The xlu_vif_parse_rate function in the libxlu library in Xen 4.2.x and 4.3.x allows local users to cause a denial of service (NULL pointer dereference) by using the "@" character as the VIF rate configuration. La función xlu_vif_parse_rate en la librería libxlu de Xen 4.2.x y 4.3.x permite a usuarios locales causar una denegación de servicio (referencia puntero nulo) utilizando el caracter '@' como configuración de velocidad VIF. • http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/11 https://exchange.xforce.ibmcloud.com/vulnerabilities/87798 •
CVE-2013-4371
https://notcve.org/view.php?id=CVE-2013-4371
Use-after-free vulnerability in the libxl_list_cpupool function in the libxl toolstack library in Xen 4.2.x and 4.3.x, when running "under memory pressure," returns the original pointer when the realloc function fails, which allows local users to cause a denial of service (heap corruption and crash) and possibly execute arbitrary code via unspecified vectors. Vulnerabilidad de uso después de liberación en la función libxl_list_cpupool de la librería toolstack LibXL en Xen 4.2.x y 4.3.x, cuando se ejecuta "bajo presión de memoria", devuelve el puntero original cuando la función realloc falla, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de heap y caída) y posiblemente ejecutar código arbitrario a través de vectores no especificados. • http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/12 • CWE-399: Resource Management Errors •
CVE-2013-4370
https://notcve.org/view.php?id=CVE-2013-4370
The ocaml binding for the xc_vcpu_getaffinity function in Xen 4.2.x and 4.3.x frees certain memory that may still be intended for use, which allows local users to cause a denial of service (heap corruption and crash) and possibly execute arbitrary code via unspecified vectors that trigger a (1) use-after-free or (2) double free. El enlace ocaml para la función xc_vcpu_getaffinity en Xen 4.2.x y 4.3.x libera cierta memoria que aún podría estar destinada a su utilización, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de heap y la caída) y posiblemente ejecutar código arbitrario a través de vectores no especificados que provocan un (1) el uso después de liberación o (2) la doble liberacion • http://seclists.org/oss-sec/2013/q4/att-61/xsa69.patch http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/13 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-4368 – xen: information leak through outs instruction emulation (XSA-67)
https://notcve.org/view.php?id=CVE-2013-4368
The outs instruction emulation in Xen 3.1.x, 4.2.x, 4.3.x, and earlier, when using FS: or GS: segment override, uses an uninitialized variable as a segment base, which allows local 64-bit PV guests to obtain sensitive information (hypervisor stack content) via unspecified vectors related to stale data in a segment register. La instrucción de emulación outs en Xen 3.1.x, 4.2.x, 4.3.x, y anteriores versiones, cuando se usa la anulación del segmento FS: o GS:, utiliza una variable sin inicializar como segmento base, lo que permite a usuarios locales de 64-bit PV obtener información sensible (contenido de la pila de hipervisor) a través de vectores relacionados de datos obsoletos en un registro del segmento. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00015.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2014-04/msg00000.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00009.html http://rhn.redhat.com/errata/RHSA-2013-1449.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2013/10 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2013-4361
https://notcve.org/view.php?id=CVE-2013-4361
The fbld instruction emulation in Xen 3.3.x through 4.3.x does not use the correct variable for the source effective address, which allows local HVM guests to obtain hypervisor stack information by reading the values used by the instruction. La emulación de la instrucción fbld en Xen 3.3.x a 4.3.x no usa la variable correcta para la dirección de origen efectiva, lo cual permite a invitados HVM locales obtener información de la pila del hypervisor mediante la lectura de valores usados por la instrucción. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00009.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2013/09/30/3 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •