Page 60 of 393 results (0.010 seconds)

CVSS: 5.7EPSS: 0%CPEs: 6EXPL: 0

Xen 4.2.x and 4.3.x, when nested virtualization is disabled, does not properly check the emulation paths for (1) VMLAUNCH and (2) VMRESUME, which allows local HVM guest users to cause a denial of service (host crash) via unspecified vectors related to "guest VMX instruction execution." Xen 4.2.x y 4.3.x, cuando la virtualización anidada es desactivada, no comprueba correctamente las rutas de emulación para VMLAUNCH y (2) VMRESUME, lo que permite a usuarios HVM locales provocar una denegación de servicio (cierre del host) a través de vectores sin especificar, relacionados con "ejecución de instrucción VMX en invitado". • http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://secunia.com/advisories/55398 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/11/11/1 http://www.securityfocus.com/bid/63625 http://www.securitytracker.com/id/1029313 https://exchange.xforce.ibmcloud.com/vulnerabilities/88649 • CWE-20: Improper Input Validation •

CVSS: 5.2EPSS: 0%CPEs: 13EXPL: 0

The Ocaml xenstored implementation (oxenstored) in Xen 4.1.x, 4.2.x, and 4.3.x allows local guest domains to cause a denial of service (domain shutdown) via a large message reply. La aplicación Ocaml xenstored (oxenstored) en Xen 4.1.x, 4.2.x, y 4.3.x permite dominios locales de clientes provocar una denegación de servicio (dominio apagado) a través de un mensaje grande de respuesta. • http://lists.opensuse.org/opensuse-updates/2013-11/msg00009.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://osvdb.org/99072 http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/29/5 http://www.securityfocus.com/bid/63404 http://www.securitytracker.com/id/1029264 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.2EPSS: 0%CPEs: 4EXPL: 0

Xen before 4.1.x, 4.2.x, and 4.3.x does not take the page_alloc_lock and grant_table.lock in the same order, which allows local guest administrators with access to multiple vcpus to cause a denial of service (host deadlock) via unspecified vectors. Xen con versiones enteriores a 4.1.x, 4.2.x, 4.3.x, y no toma la page_alloc_lock grant_table.lock en el mismo orden, lo que permite a los administradores invitados locales con acceso a múltiples vcpus causar una denegación de servicio (bloqueo host) a través sin especificar vectores. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00015.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2014-04/msg00000.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00059.html http://rhn.redhat.com/errata/RHSA-2014-0108.html http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.debian.org/security/2014/dsa-3006 http://www.openwall.com/lists/oss-security/2013/11 • CWE-20: Improper Input Validation •

CVSS: 1.9EPSS: 0%CPEs: 5EXPL: 0

The xlu_vif_parse_rate function in the libxlu library in Xen 4.2.x and 4.3.x allows local users to cause a denial of service (NULL pointer dereference) by using the "@" character as the VIF rate configuration. La función xlu_vif_parse_rate en la librería libxlu de Xen 4.2.x y 4.3.x permite a usuarios locales causar una denegación de servicio (referencia puntero nulo) utilizando el caracter '@' como configuración de velocidad VIF. • http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/11 https://exchange.xforce.ibmcloud.com/vulnerabilities/87798 •

CVSS: 4.4EPSS: 0%CPEs: 5EXPL: 0

Use-after-free vulnerability in the libxl_list_cpupool function in the libxl toolstack library in Xen 4.2.x and 4.3.x, when running "under memory pressure," returns the original pointer when the realloc function fails, which allows local users to cause a denial of service (heap corruption and crash) and possibly execute arbitrary code via unspecified vectors. Vulnerabilidad de uso después de liberación en la función libxl_list_cpupool de la librería toolstack LibXL en Xen 4.2.x y 4.3.x, cuando se ejecuta "bajo presión de memoria", devuelve el puntero original cuando la función realloc falla, lo que permite a usuarios locales provocar una denegación de servicio (corrupción de heap y caída) y posiblemente ejecutar código arbitrario a través de vectores no especificados. • http://security.gentoo.org/glsa/glsa-201407-03.xml http://www.openwall.com/lists/oss-security/2013/10/10/12 • CWE-399: Resource Management Errors •