CVE-2015-7971

Loading...

Général

Score :2.1/10.0
Sévérité :Faible
Catégorie :Erreur de validation d'entrée

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Partiel

Métriques d'exploitabilité

Vecteur d'Accès :Local
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2014-0222, CVE-2015-2752, CVE-2015-2756, CVE-2015-3259, CVE-2015-3340, CVE-2015-4037, CVE-2015-5165, CVE-2015-5239, CVE-2015-5307, CVE-2015-6654, CVE-2015-6815, CVE-2015-7311, CVE-2015-7504, CVE-2015-7512, CVE-2015-7812, CVE-2015-7813, CVE-2015-7814, CVE-2015-7835, CVE-2015-7969, CVE-2015-7970, CVE-2015-7972, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8341, CVE-2015-8345, CVE-2015-8504, CVE-2015-8550, CVE-2015-8554, CVE-2015-8555, CVE-2015-8615, CVE-2016-1570, CVE-2016-1571, CVE-2016-2270, CVE-2016-2271

Publiée le 30/10/15 - Mise à jour le 30/10/18

Description

Xen 3.2.x through 4.6.x does not limit the number of printk console messages when logging certain pmu and profiling hypercalls, which allows local guests to cause a denial of service via a sequence of crafted (1) HYPERCALL_xenoprof_op hypercalls, which are not properly handled in the do_xenoprof_op function in common/xenoprof.c, or (2) HYPERVISOR_xenpmu_op hypercalls, which are not properly handled in the do_xenpmu_op function in arch/x86/cpu/vpmu.c.

Catégorie : Erreur de validation d'entrée

CWE-19 (Traitement de Données)
Les faiblesses de cette catégorie se trouvent généralement dans la fonctionnalité qui traite les données.

Avis de sécurité

US National Vulnerability DatabaseCVE-2015-7971
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2015-AVI-458
Debian DSA-3414-1
Debian LTSDLA-479-1
SUSE SUSE-SU-2015:1853, SUSE-SU-2015:1894, SUSE-SU-2015:1908, SUSE-SU-2015:1952, SUSE-SU-2015:2306, SUSE-SU-2015:2326, SUSE-SU-2015:2328, SUSE-SU-2015:2338, SUSE-SU-2016:0658

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
xenxen

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail