CVE-2015-2752

Loading...

Général

Score :4.9/10.0
Sévérité :Faible
Catégorie :Erreur de validation d'entrée

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Complet

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2015-2751, CVE-2015-2756, CVE-2015-3340, CVE-2015-3456, CVE-2015-5165, CVE-2015-5307, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8615, CVE-2016-1570, CVE-2016-1571, CVE-2016-2270, CVE-2016-2271

Publiée le 01/04/15 - Mise à jour le 11/01/17

Description

The XEN_DOMCTL_memory_mapping hypercall in Xen 3.2.x through 4.5.x, when using a PCI passthrough device, is not preemptible, which allows local x86 HVM domain users to cause a denial of service (host CPU consumption) via a crafted request to the device model (qemu-dm).

Catégorie : Erreur de validation d'entrée

CWE-20 (Validation des entrées)
Le produit ne valide pas ou valide incorrectement les entrées, cela peut affecter le flux de contrôle ou le flux de données d'un programme.

Avis de sécurité

US National Vulnerability DatabaseCVE-2015-2752
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2015-AVI-130
Debian LTSDLA-479-1
SUSE SUSE-SU-2015:0701, SUSE-SU-2015:0923

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
fedoraprojectfedora
xenxen

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail