Page 55 of 367 results (0.009 seconds)

CVSS: 5.2EPSS: 0%CPEs: 20EXPL: 0

Xen 3.3 through 4.1, when XSM is enabled, allows local users to cause a denial of service via vectors related to a "large memory allocation," a different vulnerability than CVE-2014-1891, CVE-2014-1893, and CVE-2014-1894. Xen 3.3 hasta 4.1, cuando XSM está habilitada, permite a usuarios locales causar una denegación de servicio a través de vectores relacionados con una reserva de memoria grande, una vulnerabilidad diferente a CVE-2014-1891, CVE-2014-1893 y CVE-2014-1894. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2014/02/07/12 http://www.openwall.com/lists/oss-security/2014/02/07/4 http://www.openwall.com/lists/oss-security/2014/02/10/8 http://xenbits.xen.org/xsa&#x • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.2EPSS: 0%CPEs: 25EXPL: 0

Multiple integer overflows in the (1) FLASK_GETBOOL, (2) FLASK_SETBOOL, (3) FLASK_USER, and (4) FLASK_CONTEXT_TO_SID suboperations in the flask hypercall in Xen 4.3.x, 4.2.x, 4.1.x, 3.2.x, and earlier, when XSM is enabled, allow local users to cause a denial of service (processor fault) via unspecified vectors, a different vulnerability than CVE-2014-1892, CVE-2014-1893, and CVE-2014-1894. Múltiples desbordamiento de enteros en las suboperaciones (1) FLASK_GETBOOL, (2) FLASK_SETBOOL, (3) FLASK_USER y (4) FLASK_CONTEXT_TO_SID en la hiperllamada flask en Xen 4.3.x, 4.2.x, 4.1.x, 3.2.x y anteriores, cuando XSM está habilitado, permiten a usuarios locales causar una denegación de servicio (fallo de procesador) a través de vectores no especificados, una vulnerabilidad diferente a CVE-2014-1892, CVE-2014-1893 y CVE-2014-1894. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2014/02/07/12 http://www.openwall.com/lists/oss-security/2014/02/07/4 http://www.openwall.com/lists/oss-security/2014/02/10/8 http://xenbits.xen.org/xsa&#x • CWE-189: Numeric Errors •

CVSS: 4.9EPSS: 0%CPEs: 22EXPL: 0

The HVMOP_set_mem_access HVM control operations in Xen 4.1.x for 32-bit and 4.1.x through 4.4.x for 64-bit allow local guest administrators to cause a denial of service (CPU consumption) by leveraging access to certain service domains for HVM guests and a large input. Las operaciones de control de HVM HVMOP_set_mem_access en Xen 4.1.x para 32 bits y 4.1.x hasta 4.4.x para 64 bits permiten a administradores locales invitados causar una denegación de servicio (consumo de CPU) mediante el aprovechamiento del acceso a ciertos dominios de servicio para invitados de HVM y una entrada grande. • http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00002.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2014/03/25/1 http://www.openwall.com/lists/oss-security/2014/03/25/2 http://www.securityfocus.com/bid/66407 http://www.securitytracker.com/id/1029956 http://xenbits.xen.org/xsa/advisory-89.html • CWE-20: Improper Input Validation •

CVSS: 4.6EPSS: 0%CPEs: 12EXPL: 0

Use-after-free vulnerability in the xc_cpupool_getinfo function in Xen 4.1.x through 4.3.x, when using a multithreaded toolstack, does not properly handle a failure by the xc_cpumap_alloc function, which allows local users with access to management functions to cause a denial of service (heap corruption) and possibly gain privileges via unspecified vectors. Vulnerabilidad de uso después de liberación en la función xc_cpupool_getinfo en Xen 4.1.x hasta 4.3.x, cuando hace uso de un toolstack con múltiples hilos, no maneja debidamente un fallo en la función xc_cpumap_alloc, lo que permite a usuarios locales con acceso a funciones de gestión causar una denegación de servicio (corrupción de heap) y posiblemente ganar privilegios a través de vectores no especificados. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00010.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2014/02/12/17 http://xenbits.xen.org/xsa/advisory-88.html • CWE-399: Resource Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 6EXPL: 0

The IRQ setup in Xen 4.2.x and 4.3.x, when using device passthrough and configured to support a large number of CPUs, frees certain memory that may still be intended for use, which allows local guest administrators to cause a denial of service (memory corruption and hypervisor crash) and possibly execute arbitrary code via vectors related to an out-of-memory error that triggers a (1) use-after-free or (2) double free. La configuración de IRQ en Xen 4.2.x y 4.3.x, utilizando passthrough de dispositivos y configurado para soportar un gran número de CPUs, libera cierta memoria que todavía puedan destinarse a su utilización, lo que permite a los administradores de los huéspedes locales provocar una denegación de servicio (corrupción de memoria y caída de hipervisor) y posiblemente ejecutar código arbitrario a través de vectores relacionados con un error de falta de memoria que provoca un fallo de (1) uso después de liberación o (2) doble liberación de memoria. • http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127580.html http://lists.fedoraproject.org/pipermail/package-announce/2014-February/127607.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00011.html http://osvdb.org/102406 http://secunia.com/advisories/56557 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2014/01/23/4 http://www.securityfocus.com/bid/65097 http://www.securitytracker.com/id/1029679&# • CWE-399: Resource Management Errors •