Page 42 of 393 results (0.006 seconds)

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

VMX in Xen 4.6.x and earlier, when using an Intel or Cyrix CPU, allows local HVM guest users to cause a denial of service (guest crash) via vectors related to a non-canonical RIP. VMX en Xen 4.6.x y versiones anteriores, cuando utiliza una CPU Intel o Cyrix, permite a usuarios invitados HVM locales provocar una denegación de servicio (caída de invitado) a través de vectores relacionados con una RIP no canónica. • http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177990.html http://lists.fedoraproject.org/pipermail/package-announce/2016-March/178518.html http://support.citrix.com/article/CTX209443 http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1035043 http://xenbits.xen.org/xsa/advisory-170.html https://security.gentoo.org/glsa/201604-03 •

CVSS: 6.8EPSS: 0%CPEs: 6EXPL: 0

Xen 4.6.x and earlier allows local guest administrators to cause a denial of service (host reboot) via vectors related to multiple mappings of MMIO pages with different cachability settings. Xen 4.6.x y versiones anteriores permite a administradores invitados locales provocar una denegación de servicio (reinicio de host) a través de vectores relacionados con múltiples mapeos de páginas MMIO con diferentes ajustes de cacheado. • http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177990.html http://lists.fedoraproject.org/pipermail/package-announce/2016-March/178518.html http://www.debian.org/security/2016/dsa-3519 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html http://www.securitytracker.com/id/1035042 http://xenbits.xen.org/xsa/advisory-154.html https://security.gentoo.org/glsa/201604-03 • CWE-20: Improper Input Validation •

CVSS: 6.3EPSS: 0%CPEs: 37EXPL: 0

The paging_invlpg function in include/asm-x86/paging.h in Xen 3.3.x through 4.6.x, when using shadow mode paging or nested virtualization is enabled, allows local HVM guest users to cause a denial of service (host crash) via a non-canonical guest address in an INVVPID instruction, which triggers a hypervisor bug check. La función paging_invlpg en include/asm-x86/paging.h en Xen 3.3.x hasta la versión 4.6.x, cuando se utiliza paginación en modo shadow o la virtualización anidada está habilitada, permite a usuarios HVM invitados locales provocar una denegación de servicio (caída de host) a través de una dirección de invitado no canónica en una instrucción INVVPID, lo que desencadena una comprobación de errores de hipervisor. • http://support.citrix.com/article/CTX205496 http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034745 http://xenbits.xen.org/xsa/advisory-168.html • CWE-17: DEPRECATED: Code •

CVSS: 8.5EPSS: 0%CPEs: 30EXPL: 0

The PV superpage functionality in arch/x86/mm.c in Xen 3.4.0, 3.4.1, and 4.1.x through 4.6.x allows local PV guests to obtain sensitive information, cause a denial of service, gain privileges, or have unspecified other impact via a crafted page identifier (MFN) to the (1) MMUEXT_MARK_SUPER or (2) MMUEXT_UNMARK_SUPER sub-op in the HYPERVISOR_mmuext_op hypercall or (3) unknown vectors related to page table updates. La funcionalidad superpage PV en arch/x86/mm.c en Xen 3.4.0, 3.4.1 y 4.1.x hasta la versión 4.6.x permite a invitados PV locales obtener información sensible, provocar una denegación de servicio, obtener privilegios o tener otro impacto no especificado a través de un identificador de página manipulado (MFN) en el (1) MMUEXT_MARK_SUPER o (2) MMUEXT_UNMARK_SUPER sub-op en la hiperllamada HYPERVISOR_mmuext_op o (3) vectores desconocidos relacionados con actualizaciones de la tabla de página. • http://www.debian.org/security/2016/dsa-3519 http://www.securitytracker.com/id/1034744 http://xenbits.xen.org/xsa/advisory-167.html • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The hvm_set_callback_via function in arch/x86/hvm/irq.c in Xen 4.6 does not limit the number of printk console messages when logging the new callback method, which allows local HVM guest OS users to cause a denial of service via a large number of changes to the callback method (HVM_PARAM_CALLBACK_IRQ). La función hvm_set_callback_via en arch/x86/hvm/irq.c en Xen 4.6 no limita el número de mensajes de la consola de printk cuando inicia sesión el nuevo método de llamada de retorno, lo que permite a usuarios del SO invitados de HVM locales provocar una denegación de servicio a través de un gran número de cambios en el método de llamada de retorno (HVM_PARAM_CALLBACK_IRQ). • http://www.securityfocus.com/bid/79644 http://www.securitytracker.com/id/1034512 http://xenbits.xen.org/xsa/advisory-169.html • CWE-254: 7PK - Security Features •