Page 56 of 374 results (0.012 seconds)

CVSS: 7.9EPSS: 0%CPEs: 6EXPL: 0

Xen 4.2.x and 4.3.x, when using Intel VT-d for PCI passthrough, does not properly flush the TLB after clearing a present translation table entry, which allows local guest administrators to cause a denial of service or gain privileges via unspecified vectors related to an "inverted boolean parameter." Xen 4.2.x y 4.3.x, cuando se usa una pasarela Intel VT-d para PCI, no vacía correctamente el TLB después de limpiar una entrada de tabla de traducción presente, lo que permite a administradores locales provocar una denegación de servicio u obtener privilegios a través de vectores relacionados con un "parámetro booleano invertido". • http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/11/20/3 http://www.openwall.com/lists/oss-security/2013/11/21/1 http://www.securitytracker.com/id/1029369 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.7EPSS: 0%CPEs: 6EXPL: 0

Xen 4.2.x and 4.3.x, when nested virtualization is disabled, does not properly check the emulation paths for (1) VMLAUNCH and (2) VMRESUME, which allows local HVM guest users to cause a denial of service (host crash) via unspecified vectors related to "guest VMX instruction execution." Xen 4.2.x y 4.3.x, cuando la virtualización anidada es desactivada, no comprueba correctamente las rutas de emulación para VMLAUNCH y (2) VMRESUME, lo que permite a usuarios HVM locales provocar una denegación de servicio (cierre del host) a través de vectores sin especificar, relacionados con "ejecución de instrucción VMX en invitado". • http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://secunia.com/advisories/55398 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/11/11/1 http://www.securityfocus.com/bid/63625 http://www.securitytracker.com/id/1029313 https://exchange.xforce.ibmcloud.com/vulnerabilities/88649 • CWE-20: Improper Input Validation •

CVSS: 5.2EPSS: 0%CPEs: 13EXPL: 0

The Ocaml xenstored implementation (oxenstored) in Xen 4.1.x, 4.2.x, and 4.3.x allows local guest domains to cause a denial of service (domain shutdown) via a large message reply. La aplicación Ocaml xenstored (oxenstored) en Xen 4.1.x, 4.2.x, y 4.3.x permite dominios locales de clientes provocar una denegación de servicio (dominio apagado) a través de un mensaje grande de respuesta. • http://lists.opensuse.org/opensuse-updates/2013-11/msg00009.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://osvdb.org/99072 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/29/5 http://www.securityfocus.com/bid/63404 http://www.securitytracker.com/id/1029264 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.2EPSS: 0%CPEs: 4EXPL: 0

Xen before 4.1.x, 4.2.x, and 4.3.x does not take the page_alloc_lock and grant_table.lock in the same order, which allows local guest administrators with access to multiple vcpus to cause a denial of service (host deadlock) via unspecified vectors. Xen con versiones enteriores a 4.1.x, 4.2.x, 4.3.x, y no toma la page_alloc_lock grant_table.lock en el mismo orden, lo que permite a los administradores invitados locales con acceso a múltiples vcpus causar una denegación de servicio (bloqueo host) a través sin especificar vectores. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00015.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2014-04/msg00000.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://rhn.redhat.com/errata/RHSA-2014-0108.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2013/11 • CWE-20: Improper Input Validation •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 0

The ocaml binding for the xc_vcpu_getaffinity function in Xen 4.2.x and 4.3.x frees certain memory that may still be intended for use, which allows local users to cause a denial of service (heap corruption and crash) and possibly execute arbitrary code via unspecified vectors that trigger a (1) use-after-free or (2) double free. El enlace ocaml para la función xc_vcpu_getaffinity en Xen 4.2.x y 4.3.x libera cierta memoria que aún podría estar destinada a su utilización, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de heap y la caída) y posiblemente ejecutar código arbitrario a través de vectores no especificados que provocan un (1) el uso después de liberación o (2) la doble liberacion • http://seclists.org/oss-sec/2013/q4/att-61/xsa69.patch http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/13 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •