Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10884

Опубликовано: 03 июн. 2015
Источник: fstec
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость гипервизора Xen связана с недостатками разграничения доступа к некоторым функциям. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ обслуживании хостовой операционной системы

Вендор

The Linux Foundation

Наименование ПО

Xen

Версия ПО

от 3.3.0 до 4.5.0 включительно (Xen)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Computer Science Research Group BSD .
Oracle Corp. OpenSolaris .
Oracle Corp. OpenSolaris .
Computer Science Research Group BSD .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://xenbits.xen.org/xsa/advisory-128.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00121
Низкий

4.9 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Xen 3.3.x through 4.5.x does not properly restrict write access to the host MSI message data field, which allows local x86 HVM guest administrators to cause a denial of service (host interrupt handling confusion) via vectors related to qemu and accessing spanning multiple fields.

redhat
больше 10 лет назад

Xen 3.3.x through 4.5.x does not properly restrict write access to the host MSI message data field, which allows local x86 HVM guest administrators to cause a denial of service (host interrupt handling confusion) via vectors related to qemu and accessing spanning multiple fields.

nvd
больше 10 лет назад

Xen 3.3.x through 4.5.x does not properly restrict write access to the host MSI message data field, which allows local x86 HVM guest administrators to cause a denial of service (host interrupt handling confusion) via vectors related to qemu and accessing spanning multiple fields.

debian
больше 10 лет назад

Xen 3.3.x through 4.5.x does not properly restrict write access to the ...

github
больше 3 лет назад

Xen 3.3.x through 4.5.x does not properly restrict write access to the host MSI message data field, which allows local x86 HVM guest administrators to cause a denial of service (host interrupt handling confusion) via vectors related to qemu and accessing spanning multiple fields.

EPSS

Процентиль: 32%
0.00121
Низкий

4.9 Medium

CVSS2