Описание
Уязвимость запуска гипервизора Xen и платформы для серверной виртуализации XenServer существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить гостевому пользователю 86-разрядной операционной системы, действующему локально, получить конфиденциальную информацию, выполнить произвольный код или вызвать отказ в обслуживании (аварийное завершение работы хоста), используя некорректную эмуляцию команды проверки бита
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Идентификаторы других систем описаний уязвимостей
- CVE
- Security Tracker
- BID
EPSS
7.2 High
CVSS2
Связанные уязвимости
Xen, when running on a 64-bit hypervisor, allows local x86 guest OS users to modify arbitrary memory and consequently obtain sensitive information, cause a denial of service (host crash), or execute arbitrary code on the host by leveraging broken emulation of bit test instructions.
Xen, when running on a 64-bit hypervisor, allows local x86 guest OS users to modify arbitrary memory and consequently obtain sensitive information, cause a denial of service (host crash), or execute arbitrary code on the host by leveraging broken emulation of bit test instructions.
Xen, when running on a 64-bit hypervisor, allows local x86 guest OS users to modify arbitrary memory and consequently obtain sensitive information, cause a denial of service (host crash), or execute arbitrary code on the host by leveraging broken emulation of bit test instructions.
Xen, when running on a 64-bit hypervisor, allows local x86 guest OS us ...
Xen, when running on a 64-bit hypervisor, allows local x86 guest OS users to modify arbitrary memory and consequently obtain sensitive information, cause a denial of service (host crash), or execute arbitrary code on the host by leveraging broken emulation of bit test instructions.
EPSS
7.2 High
CVSS2