Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00005

Опубликовано: 17 дек. 2015
Источник: fstec
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость подопераций XENMEM_increase_reservation, XENMEM_populate_physmap, XENMEM_exchange, HYPERVISOR_memory_op гипервизора Xen связана с недостатками обязательных ограничений на порядок ввода страниц. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или, возможно, оказать другое неустановленное воздействие (расход вычислительных ресурсов, перезагрузка гостевой машины, сброс показателей сторожевого таймера, перезагрузка хоста)

Вендор

The Linux Foundation

Наименование ПО

Xen

Версия ПО

до 4.6.0 включительно (Xen)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Computer Science Research Group BSD .
Oracle Corp. OpenSolaris .
Oracle Corp. OpenSolaris .
Computer Science Research Group BSD .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)

Возможные меры по устранению уязвимости

Установка патча, сведения о котором представлены в уведомлении безопасности разработчика:
http://xenbits.xen.org/xsa/advisory-158.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00199
Низкий

7.2 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

Xen 4.6.x and earlier does not properly enforce limits on page order inputs for the (1) XENMEM_increase_reservation, (2) XENMEM_populate_physmap, (3) XENMEM_exchange, and possibly other HYPERVISOR_memory_op suboperations, which allows ARM guest OS administrators to cause a denial of service (CPU consumption, guest reboot, or watchdog timeout and host reboot) and possibly have unspecified other impact via unknown vectors.

CVSS3: 6.2
redhat
около 10 лет назад

Xen 4.6.x and earlier does not properly enforce limits on page order inputs for the (1) XENMEM_increase_reservation, (2) XENMEM_populate_physmap, (3) XENMEM_exchange, and possibly other HYPERVISOR_memory_op suboperations, which allows ARM guest OS administrators to cause a denial of service (CPU consumption, guest reboot, or watchdog timeout and host reboot) and possibly have unspecified other impact via unknown vectors.

nvd
около 10 лет назад

Xen 4.6.x and earlier does not properly enforce limits on page order inputs for the (1) XENMEM_increase_reservation, (2) XENMEM_populate_physmap, (3) XENMEM_exchange, and possibly other HYPERVISOR_memory_op suboperations, which allows ARM guest OS administrators to cause a denial of service (CPU consumption, guest reboot, or watchdog timeout and host reboot) and possibly have unspecified other impact via unknown vectors.

debian
около 10 лет назад

Xen 4.6.x and earlier does not properly enforce limits on page order i ...

github
больше 3 лет назад

Xen 4.6.x and earlier does not properly enforce limits on page order inputs for the (1) XENMEM_increase_reservation, (2) XENMEM_populate_physmap, (3) XENMEM_exchange, and possibly other HYPERVISOR_memory_op suboperations, which allows ARM guest OS administrators to cause a denial of service (CPU consumption, guest reboot, or watchdog timeout and host reboot) and possibly have unspecified other impact via unknown vectors.

EPSS

Процентиль: 42%
0.00199
Низкий

7.2 High

CVSS2