CVE-2015-8554

Loading...

Général

Score :6.6/10.0
Sévérité :Moyenne
Catégorie :Erreur de tampon

Métriques d'impact

Confidentialité :Complet
Intégrité :Complet
Disponibilité :Complet

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'accès :Moyenne
Authentification :Unique

Vulnérabilités associées

CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-2752, CVE-2015-2756, CVE-2015-5165, CVE-2015-5278, CVE-2015-5307, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8615, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1571, CVE-2016-1714, CVE-2016-1922, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841

Publiée le 14/04/16 - Mise à jour le 01/07/17

Description

Buffer overflow in hw/pt-msi.c in Xen 4.6.x and earlier, when using the qemu-xen-traditional (aka qemu-dm) device model, allows local x86 HVM guest administrators to gain privileges by leveraging a system with access to a passed-through MSI-X capable physical PCI device and MSI-X table entries, related to a "write path."

Catégorie : Erreur de tampon

CWE-119 (Erreurs de Tampon)
Le logiciel effectue des opérations sur un tampon de mémoire, mais il peut lire ou écrire dans un emplacement de mémoire qui est en dehors de la limite prévue du tampon.

Avis de sécurité

US National Vulnerability DatabaseCVE-2015-8554
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2015-AVI-551, CERTFR-2015-AVI-556
Debian LTSDLA-479-1
SUSE SUSE-SU-2016:0873, SUSE-SU-2016:0955, SUSE-SU-2016:1154, SUSE-SU-2016:1318, SUSE-SU-2016:1745

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
xenxen

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail