Page 48 of 414 results (0.005 seconds)

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 0

Xen, when running on a 64-bit hypervisor, allows local x86 guest OS users to modify arbitrary memory and consequently obtain sensitive information, cause a denial of service (host crash), or execute arbitrary code on the host by leveraging broken emulation of bit test instructions. Xen, cuando se ejecuta en un hipervisor de 64-bit, permite a usuarios locales del SO invitado x86 modificar memoria arbitraria y consecuentemente obtener información sensible, provocar una denegación de servicio (caída del host), o ejecutar código arbitrario en el host aprovechando la emulación rota de instrucciones de prueba de bits. • http://www.securityfocus.com/bid/94474 http://www.securitytracker.com/id/1037346 http://xenbits.xen.org/xsa/advisory-195.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

Race condition in QEMU in Xen allows local x86 HVM guest OS administrators to gain privileges by changing certain data on shared rings, aka a "double fetch" vulnerability. Condición de carrera en QEMU en Xen permite a administradores locales del SO invitado x86 HVM obtener privilegios cambiando ciertos datos en anillos compartidos, vulnerabilidad también conocida como "doble recuperación". • http://www.securityfocus.com/bid/94476 http://www.securitytracker.com/id/1037344 http://xenbits.xen.org/xsa/advisory-197.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.9EPSS: 0%CPEs: 5EXPL: 0

The pygrub boot loader emulator in Xen, when S-expression output format is requested, allows local pygrub-using guest OS administrators to read or delete arbitrary files on the host via string quotes and S-expressions in the bootloader configuration file. El emulador de cargador de arranque pygrub en Xen, cuando se solicita el formato de salida de la expresión S, permite a administradores locales del SO invitado que utilizan pygrub leer o eliminar archivos arbitrarios en el host a través de citas de cadenas y expresiones S en el archivo de configuración del gestor de arranque. • http://www.securityfocus.com/bid/94473 http://www.securitytracker.com/id/1037347 http://xenbits.xen.org/xsa/advisory-198.html http://xenbits.xen.org/xsa/xsa198.patch https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

The pygrub boot loader emulator in Xen, when nul-delimited output format is requested, allows local pygrub-using guest OS administrators to read or delete arbitrary files on the host via NUL bytes in the bootloader configuration file. El emulador de cargador de arranque pygrub en Xen, cuando se solicita el formato de salida delimitado por nulos, permite a administradores locales del SO invitado que utilizan pygrub leer o eliminar archivos arbitrarios en el host a través de bytes NUL en el archivo de configuración del gestor de arranque. • http://www.securityfocus.com/bid/94473 http://www.securitytracker.com/id/1037347 http://xenbits.xen.org/xsa/advisory-198.html http://xenbits.xen.org/xsa/xsa198.patch https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX218775 • CWE-20: Improper Input Validation •

CVSS: 7.6EPSS: 0%CPEs: 4EXPL: 0

The (1) ioport_read and (2) ioport_write functions in Xen, when qemu is used as a device model within Xen, might allow local x86 HVM guest OS administrators to gain qemu process privileges via vectors involving an out-of-range ioport access. Las funciones (1) ioport_read y (2) ioport_write en Xen, cuando qemu es utilizado como un modelo de dispositivo dentro de Xen, podría permitir a administradores locales del SO invitado x86 HVM obtener privilegios del proceso qemu a través de vectores que involucran un acceso ioport fuera de rango. An out of bounds array access issue was found in the Xen virtual machine monitor, built with the QEMU ioport support. It could occur while doing ioport read/write operations, if guest was to supply a 32bit address parameter. A privileged guest user/process could use this flaw to potentially escalate their privileges on a host. • http://rhn.redhat.com/errata/RHSA-2016-2963.html http://www.securityfocus.com/bid/94699 http://www.securitytracker.com/id/1037397 http://xenbits.xen.org/xsa/advisory-199.html https://lists.debian.org/debian-lts-announce/2018/02/msg00005.html https://security.gentoo.org/glsa/201612-56 https://support.citrix.com/article/CTX219136 https://access.redhat.com/security/cve/CVE-2016-9637 https://bugzilla.redhat.com/show_bug.cgi?id=1397043 • CWE-125: Out-of-bounds Read CWE-264: Permissions, Privileges, and Access Controls •