CVE-2016-1571

Loading...

Général

Score :4.7/10.0
Sévérité :Faible
Catégorie :Erreur d'implémentation

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Complet

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'accès :Moyenne
Authentification :Aucune

Vulnérabilités associées

CVE-2013-4527, CVE-2013-4529, CVE-2013-4530, CVE-2013-4533, CVE-2013-4534, CVE-2013-4537, CVE-2013-4538, CVE-2013-4539, CVE-2014-0222, CVE-2014-3640, CVE-2014-3689, CVE-2014-7815, CVE-2014-9718, CVE-2015-1779, CVE-2015-2752, CVE-2015-2756, CVE-2015-5165, CVE-2015-5278, CVE-2015-5307, CVE-2015-6855, CVE-2015-7512, CVE-2015-7549, CVE-2015-7969, CVE-2015-7970, CVE-2015-7971, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8341, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8558, CVE-2015-8567, CVE-2015-8568, CVE-2015-8613, CVE-2015-8615, CVE-2015-8619, CVE-2015-8743, CVE-2015-8744, CVE-2015-8745, CVE-2015-8817, CVE-2015-8818, CVE-2016-1568, CVE-2016-1570, CVE-2016-1714, CVE-2016-1922, CVE-2016-1981, CVE-2016-2198, CVE-2016-2270, CVE-2016-2271, CVE-2016-2391, CVE-2016-2392, CVE-2016-2538, CVE-2016-2841

Publiée le 22/01/16 - Mise à jour le 03/12/16

Description

The paging_invlpg function in include/asm-x86/paging.h in Xen 3.3.x through 4.6.x, when using shadow mode paging or nested virtualization is enabled, allows local HVM guest users to cause a denial of service (host crash) via a non-canonical guest address in an INVVPID instruction, which triggers a hypervisor bug check.

Catégorie : Erreur d'implémentation

CWE-17 (Code)
Les faiblesses de cette catégorie sont généralement introduites au cours du développement de code, lors des phases de spécification, de conception et de mise en œuvre.

Avis de sécurité

US National Vulnerability DatabaseCVE-2016-1571
Debian DSA-3519-1
Debian LTSDLA-479-1
SUSE SUSE-SU-2016:0873, SUSE-SU-2016:0955, SUSE-SU-2016:1154, SUSE-SU-2016:1318, SUSE-SU-2016:1745

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
citrixxenserver
xenxen

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail