CVE-2012-3495

Loading...

Général

Score :6.1/10.0
Sévérité :Moyenne
Catégorie :Erreur de validation d'entrée

Métriques d'impact

Confidentialité :Partiel
Intégrité :Partiel
Disponibilité :Complet

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2012-3432, CVE-2012-3433, CVE-2012-3494, CVE-2012-3496, CVE-2012-3497, CVE-2012-3498, CVE-2012-3515, CVE-2012-3516, CVE-2012-4606

Publiée le 23/11/12 - Mise à jour le 01/07/17

Description

The physdev_get_free_pirq hypercall in arch/x86/physdev.c in Xen 4.1.x and Citrix XenServer 6.0.2 and earlier uses the return value of the get_free_pirq function as an array index without checking that the return value indicates an error, which allows guest OS users to cause a denial of service (invalid memory write and host crash) and possibly gain privileges via unspecified vectors.

Catégorie : Erreur de validation d'entrée

CWE-20 (Validation des entrées)
Le produit ne valide pas ou valide incorrectement les entrées, cela peut affecter le flux de contrôle ou le flux de données d'un programme.

Avis de sécurité

US National Vulnerability DatabaseCVE-2012-3495
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2012-AVI-485, CERTA-2012-AVI-544
Renater 2012/VULN345, 2012/VULN349, 2012/VULN393
SUSE SUSE-SU-2012:1132, SUSE-SU-2012:1133

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
citrixxenserver
xenxen

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail