Page 92 of 468 results (0.009 seconds)

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

Xen in the Linux kernel, when running a guest on a host without hardware assisted paging (HAP), allows guest users to cause a denial of service (invalid pointer dereference and hypervisor crash) via the SAHF instruction. Xen en el kernel de Linux, al ejecutar como invitado en una máquina sin paginación asistida por hardware (HAP), permite a usuarios invitados causar denegación de servicio (referencia a puntero inválido y caída del hipervisor) a través de la instrucción SAHF. • http://rhn.redhat.com/errata/RHSA-2011-1212.html http://www.openwall.com/lists/oss-security/2011/08/30/1 http://xenbits.xen.org/hg/xen-3.1-testing.hg/rev/15644 https://bugzilla.redhat.com/show_bug.cgi?id=718882 https://access.redhat.com/security/cve/CVE-2011-2519 • CWE-476: NULL Pointer Dereference •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

The instruction emulation in Xen 3.0.3 allows local SMP guest users to cause a denial of service (host crash) by replacing the instruction that causes the VM to exit in one thread with a different instruction in a different thread. La instrucción de emulación en Xen 3.0.3 permite a usuarios invitados SMP locales causar denegación de servicio (caída del anfitrión) reemplazando la instrucción que causa que la máquina virtual salga en un hilo con una instrucción deferente en un hilo distinto. • http://rhn.redhat.com/errata/RHSA-2011-1065.html http://rhn.redhat.com/errata/RHSA-2011-1163.html http://www.openwall.com/lists/oss-security/2011/07/07/3 https://bugzilla.redhat.com/show_bug.cgi?id=702657 https://access.redhat.com/security/cve/CVE-2011-1780 • CWE-20: Improper Input Validation •

CVSS: 4.9EPSS: 0%CPEs: 1EXPL: 0

Xen, when using x86 Intel processors and the VMX virtualization extension is enabled, does not properly handle cpuid instruction emulation when exiting the VM, which allows local guest users to cause a denial of service (guest crash) via unspecified vectors. Xen, al usar procesadores Intel x86 y la extensión de virtualización VMX activada, no maneja correctamente la emulación de la instrucción cpuid cuando se sale de la máquina virtual, lo cual permtie a usuarios invitados locales causar denegación de servicio (caída del invitado) a través de vectores no especificados. • http://rhn.redhat.com/errata/RHSA-2011-0927.html http://www.openwall.com/lists/oss-security/2011/07/07/3 https://access.redhat.com/security/cve/CVE-2011-1936 https://bugzilla.redhat.com/show_bug.cgi?id=706323 •

CVSS: 7.7EPSS: 0%CPEs: 1EXPL: 0

The get_free_port function in Xen allows local authenticated DomU users to cause a denial of service or possibly gain privileges via unspecified vectors involving a new event channel port. La función get_free_port en Xen permite a usuarios DomU locales autenticados causar denegación de servicio o posiblemente obtener privilegios mediante vectores no especificados involucrando un nuevo puerto de canal de eventos. • http://downloads.avaya.com/css/P8/documents/100145416 http://rhn.redhat.com/errata/RHSA-2011-0833.html https://bugzilla.redhat.com/show_bug.cgi?id=701240 https://access.redhat.com/security/cve/CVE-2011-1763 •

CVSS: 5.5EPSS: 0%CPEs: 19EXPL: 0

Xen, possibly before 4.0.2, allows local 64-bit PV guests to cause a denial of service (host crash) by specifying user mode execution without user-mode pagetables. Xen, probablemente anterior a v4.0.2 permite a invitados locales de 64-bit PV provocar una denegación de servicio (caída del host) especificando la ejecución en modo usuario sin las tablas de página. • http://downloads.avaya.com/css/P8/documents/100145416 http://rhn.redhat.com/errata/RHSA-2011-0833.html http://wiki.xen.org/wiki/Security_Announcements#XSA-1_Host_crash_due_to_failure_to_correctly_validate_PV_kernel_execution_state. https://access.redhat.com/security/cve/CVE-2011-1166 https://bugzilla.redhat.com/show_bug.cgi?id=688579 • CWE-20: Improper Input Validation •