Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01638

Опубликовано: 05 июл. 2017
Источник: fstec
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость гипервизора Xen связана с недостаточной проверкой опрашиваемых портов канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или получить конфиденциальную информацию (разыменование нулевого указателя)

Вендор

The Linux Foundation

Наименование ПО

Xen

Версия ПО

до 4.8 включительно (Xen)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Computer Science Research Group BSD .
Oracle Corp. OpenSolaris .
Oracle Corp. OpenSolaris .
Computer Science Research Group BSD .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)

Возможные меры по устранению уязвимости

Использование рекомендации: https://xenbits.xen.org/xsa/advisory-221.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 74%
0.00839
Низкий

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
больше 8 лет назад

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221.

CVSS3: 8.5
redhat
больше 8 лет назад

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221.

CVSS3: 9.1
nvd
больше 8 лет назад

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221.

CVSS3: 9.1
debian
больше 8 лет назад

Xen through 4.8.x does not validate the port numbers of polled event c ...

CVSS3: 9.1
github
больше 3 лет назад

Xen through 4.8.x does not validate the port numbers of polled event channel ports, which allows guest OS users to cause a denial of service (NULL pointer dereference and host OS crash) or possibly obtain sensitive information, aka XSA-221.

EPSS

Процентиль: 74%
0.00839
Низкий

9.4 Critical

CVSS2