CVE-2015-2150 : Szczegóły

CVE-2015-2150

A01-Broken Access Control
0.11%V4
Local
2015-03-12
14h00 +00:00
2024-08-06
05h02 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

Xen 3.3.x through 4.5.x and the Linux kernel through 3.19.1 do not properly restrict access to PCI command registers, which might allow local guest OS users to cause a denial of service (non-maskable interrupt and host crash) by disabling the (1) memory or (2) I/O decoding for a PCI Express device and then accessing the device, which triggers an Unsupported Request (UR) response.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-264 Category : Permissions, Privileges, and Access Controls
Weaknesses in this category are related to the management of permissions, privileges, and other security features that are used to perform access control.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 4.9 AV:L/AC:L/Au:N/C:N/I:N/A:C nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Ubuntu>>Ubuntu >> Version 12.04

Configuraton 0

Xen>>Xen >> Version 3.3.0

Xen>>Xen >> Version 3.3.1

Xen>>Xen >> Version 3.3.2

Xen>>Xen >> Version 3.4.0

Xen>>Xen >> Version 3.4.1

Xen>>Xen >> Version 3.4.2

Xen>>Xen >> Version 3.4.3

Xen>>Xen >> Version 3.4.4

Xen>>Xen >> Version 4.0.0

Xen>>Xen >> Version 4.0.1

Xen>>Xen >> Version 4.0.2

Xen>>Xen >> Version 4.0.3

Xen>>Xen >> Version 4.0.4

Xen>>Xen >> Version 4.1.0

Xen>>Xen >> Version 4.1.1

Xen>>Xen >> Version 4.1.2

Xen>>Xen >> Version 4.1.3

Xen>>Xen >> Version 4.1.4

Xen>>Xen >> Version 4.1.5

Xen>>Xen >> Version 4.1.6.1

Xen>>Xen >> Version 4.2.0

Xen>>Xen >> Version 4.2.1

Xen>>Xen >> Version 4.2.2

Xen>>Xen >> Version 4.2.3

Xen>>Xen >> Version 4.3.0

Xen>>Xen >> Version 4.3.1

Xen>>Xen >> Version 4.4.0

Xen>>Xen >> Version 4.4.0

Xen>>Xen >> Version 4.4.1

Xen>>Xen >> Version 4.5.0

Configuraton 0

Linux>>Linux_kernel >> Version To (including) 3.19.1

Odniesienia

http://www.ubuntu.com/usn/USN-2631-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.ubuntu.com/usn/USN-2632-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.debian.org/security/2015/dsa-3237
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.securitytracker.com/id/1031902
Tags : vdb-entry, x_refsource_SECTRACK
http://www.securityfocus.com/bid/73014
Tags : vdb-entry, x_refsource_BID
http://www.securitytracker.com/id/1031806
Tags : vdb-entry, x_refsource_SECTRACK
https://seclists.org/bugtraq/2019/Aug/18
Tags : mailing-list, x_refsource_BUGTRAQ