Page 64 of 360 results (0.009 seconds)

CVSS: 6.1EPSS: 0%CPEs: 8EXPL: 0

Xen 4.2.x, 4.1.x, and 4.0, when using Intel VT-d for PCI passthrough, does not properly configure VT-d when supporting a device that is behind a legacy PCI Bridge, which allows local guests to cause a denial of service to other guests by injecting an interrupt. Xen v4.2.x, v4.1.x, y v4.0, cuando usa Intel VT-d para el paso por el PCI, no configura apropiadamente VT-d cuando soporta un dispositivo que esta detrás de un puente PCI heredado, lo que permite a invitados locales causar una denegación de servicio a otros invitados por medio de la inyección de una interrupción. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00051.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00052.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00049.html http://secunia.com/advisories/55082 http://security.gentoo.org/glsa/glsa-201309-24.xml http://www.debian.org/security/2013/dsa-2636 http://www.openwall.com/lists/oss-security/2013/01/09/5 • CWE-16: Configuration •

CVSS: 4.7EPSS: 0%CPEs: 8EXPL: 0

The AMD IOMMU support in Xen 4.2.x, 4.1.x, 3.3, and other versions, when using AMD-Vi for PCI passthrough, uses the same interrupt remapping table for the host and all guests, which allows guests to cause a denial of service by injecting an interrupt into other guests. El soporte de Xen para AMD IOMMU en v4.2.x, v4.1.x, v3.3, and otras versiones, cuando usa AMD-Vi para el paso por el PCI, usa la misma tabla para el trazado de interrupciones por el host y los anfitriones, lo que permite a los invitados causar una denegación de servicio por medio de la inyección de una interrupción en los otros invitados. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00051.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00052.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00049.html http://osvdb.org/89867 http://rhn.redhat.com/errata/RHSA-2013-0847.html http://secunia.com/advisories/51881 http://secunia.com/advisories/55082 http://security.gentoo.org/glsa/glsa-201309-24.xml http://www.deb •

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

Memory leak in Xen 4.2 and unstable allows local HVM guests to cause a denial of service (host memory consumption) by performing nested virtualization in a way that triggers errors that are not properly handled. Consumo de memoria en Xen v4.2 que permite a los huéspedes virtualizados inestable locales que pueden provocar una denegación de servicio (consumo de memoria de host) mediante la realización de virtualización anidada de forma que provoca errores que no manejan adecuadamente. • http://secunia.com/advisories/55082 http://security.gentoo.org/glsa/glsa-201309-24.xml http://www.openwall.com/lists/oss-security/2013/01/23/8 http://www.securitytracker.com/id/1028032 • CWE-399: Resource Management Errors •

CVSS: 1.9EPSS: 0%CPEs: 1EXPL: 0

The get_page_type function in xen/arch/x86/mm.c in Xen 4.2, when debugging is enabled, allows local PV or HVM guest administrators to cause a denial of service (assertion failure and hypervisor crash) via unspecified vectors related to a hypercall. La función get_page_type en xen/arch/x86/mm.c en Xen v4.2, cuando esté habilitada la depuración, permite a PV locales o administradores huésped en HVM provocar una denegación de servicios (error de aserción y caída del hipervisor) a través de vectores relacionados con "hypercall". • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00051.html http://lists.opensuse.org/opensuse-updates/2013-04/msg00052.html http://osvdb.org/88913 http://seclists.org/oss-sec/2013/q1/att-17/xsa37-4_2.patch http://secunia.com/advisories/55082 http://security.gentoo.org/glsa/glsa-201309-24.xml http://www.openwall.com/lists/oss-security/2013/01/04/2 http://www.securityfocus.com/bid/57159 •

CVSS: 4.7EPSS: 0%CPEs: 12EXPL: 0

Multiple HVM control operations in Xen 3.4 through 4.2 allow local HVM guest OS administrators to cause a denial of service (physical CPU consumption) via a large input. Varias operaciones de control de HVM en Xen v3.4 hasta la v4.2 permiten a administradores de sistemas operativos invitados locales causar una denegación de servicio (excesivo consumo de CPU física) a través de una entrada de datos demasiado grande. • http://lists.opensuse.org/opensuse-security-announce/2012-12/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html http://secunia.com/advisories/51397 http://secunia.com/advisories/51486 http://secunia.com/advisories/51487 http://secunia.com/advisories/55082 http://security.gentoo.org/glsa/glsa-201309-24.xml http://support.citrix.com/article/CTX135777 http://www.openwall.com/lists/oss-security/2012/12/03/10 http://www.osvdb.org/88129 http:& • CWE-399: Resource Management Errors •