Page 41 of 400 results (0.008 seconds)

CVSS: 8.8EPSS: 0%CPEs: 33EXPL: 0

The PV pagetable code in arch/x86/mm.c in Xen 4.7.x and earlier allows local 32-bit PV guest OS administrators to gain host OS privileges by leveraging fast-paths for updating pagetable entries. El código de tabla de página PV en arch/x86/mm.c en Xen 4.7.x y versiones anteriores permite a administradores 32-bit PV locales del SO invitado obtener privilegios de administrador del SO mediante el aprovechamiento de fast_paths para la actualización de las entradas de la tabla de página. • http://support.citrix.com/article/CTX214954 http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/92131 http://www.securitytracker.com/id/1036446 http://xenbits.xen.org/xsa/advisory-182.html http://xenbits.xen.org/xsa/xsa182-4.5.patch http://xenbits.xen.org/xsa/xsa182-4.6.patch http://xenbits.xen.org/xsa/xsa182-unstable.patch https://security.gentoo.org/glsa/201611- • CWE-284: Improper Access Control •

CVSS: 4.7EPSS: 0%CPEs: 36EXPL: 0

The libxl device-handling in Xen through 4.6.x allows local guest OS users with access to the driver domain to cause a denial of service (management tool confusion) by manipulating information in the backend directories in xenstore. El libxl device-handling en Xen hasta la versión 4.6.x permite a usuarios locales del SO invitado con acceso al dominio del controlador provocar una denegación de servicio (confusión de la herramienta de gestión) manipulando información en los directorios del backend en xenstore. • http://www.securitytracker.com/id/1036024 http://xenbits.xen.org/xsa/advisory-178.html https://lists.debian.org/debian-lts-announce/2018/09/msg00006.html • CWE-284: Improper Access Control •

CVSS: 5.6EPSS: 0%CPEs: 12EXPL: 0

The p2m_teardown function in arch/arm/p2m.c in Xen 4.4.x through 4.6.x allows local guest OS users with access to the driver domain to cause a denial of service (NULL pointer dereference and host OS crash) by creating concurrent domains and holding references to them, related to VMID exhaustion. La función p2m_teardown en arch/arm/p2m.c en Xen 4.4.x hasta la versión 4.6.x permite a usuarios locales invitados del SO con acceso al dominio del controlador provocar una denegación de servicio (referencia a puntero NULL y caída del SO anfitrión) creando dominios concurrentes y manejando referencias a ellos, relacionado con el agotamiento de VMID. • http://www.debian.org/security/2016/dsa-3633 http://www.securityfocus.com/bid/91015 http://www.securitytracker.com/id/1036035 http://xenbits.xen.org/xsa/advisory-181.html •

CVSS: 6.8EPSS: 0%CPEs: 19EXPL: 0

The libxl device-handling in Xen 4.6.x and earlier allows local OS guest administrators to cause a denial of service (resource consumption or management facility confusion) or gain host OS privileges by manipulating information in guest controlled areas of xenstore. libxl device-handling en Xen 4.6.x y versiones anteriores permite a administradores locales invitados de SO provocar una denegación de servicio (consumo de recurso o confusión de facilidad de gestión) u obtener privilegios de anfitrión de SO manipulando información en áreas controladas por invitado de xenstore. • http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/91006 http://www.securitytracker.com/id/1036023 http://xenbits.xen.org/xsa/advisory-175.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 8.4EPSS: 0%CPEs: 4EXPL: 0

The guest_walk_tables function in arch/x86/mm/guest_walk.c in Xen 4.6.x and earlier does not properly handle the Page Size (PS) page table entry bit at the L4 and L3 page table levels, which might allow local guest OS users to gain privileges via a crafted mapping of memory. La función guest_walk_tables en arch/x86/mm/guest_walk en Xen 4.6.x y versiones anteriores no maneja adecuadamente el bit de entrada a la tabla de página Page Size (PS) en los niveles de tabla de página L4 y L3, lo que podría permitir a usuarios locales huéspedes del sistema operativo obtener privilegios a través de un mapa de memoria manipulado. • http://www.debian.org/security/2016/dsa-3633 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securityfocus.com/bid/90710 http://www.securitytracker.com/id/1035901 http://xenbits.xen.org/xsa/advisory-176.html • CWE-264: Permissions, Privileges, and Access Controls •