ID CVE-2012-4537
Summary Xen 3.4 through 4.2, and possibly earlier versions, does not properly synchronize the p2m and m2p tables when the set_p2m_entry function fails, which allows local HVM guest OS administrators to cause a denial of service (memory consumption and assertion failure), aka "Memory mapping failure DoS vulnerability."
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
CVSS
Base: 2.1 (as of 29-08-2017 - 01:32)
Impact:
Exploitability:
CWE CWE-16
CAPEC
Access
VectorComplexityAuthentication
LOCAL LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:L/AC:L/Au:N/C:N/I:N/A:P
redhat via4
advisories
rhsa
id RHSA-2012:1540
rpms
  • kernel-0:2.6.18-308.24.1.el5
  • kernel-PAE-0:2.6.18-308.24.1.el5
  • kernel-PAE-debuginfo-0:2.6.18-308.24.1.el5
  • kernel-PAE-devel-0:2.6.18-308.24.1.el5
  • kernel-debug-0:2.6.18-308.24.1.el5
  • kernel-debug-debuginfo-0:2.6.18-308.24.1.el5
  • kernel-debug-devel-0:2.6.18-308.24.1.el5
  • kernel-debuginfo-0:2.6.18-308.24.1.el5
  • kernel-debuginfo-common-0:2.6.18-308.24.1.el5
  • kernel-devel-0:2.6.18-308.24.1.el5
  • kernel-doc-0:2.6.18-308.24.1.el5
  • kernel-headers-0:2.6.18-308.24.1.el5
  • kernel-kdump-0:2.6.18-308.24.1.el5
  • kernel-kdump-debuginfo-0:2.6.18-308.24.1.el5
  • kernel-kdump-devel-0:2.6.18-308.24.1.el5
  • kernel-xen-0:2.6.18-308.24.1.el5
  • kernel-xen-debuginfo-0:2.6.18-308.24.1.el5
  • kernel-xen-devel-0:2.6.18-308.24.1.el5
refmap via4
bid 56498
debian DSA-2582
gentoo
  • GLSA-201309-24
  • GLSA-201604-03
mlist
  • [Xen-announce] 20121113 Xen Security Advisory 22 (CVE-2012-4537) - Memory mapping failure DoS vulnerability
  • [oss-security] 20121113 Xen Security Advisory 22 (CVE-2012-4537) - Memory mapping failure DoS vulnerability
osvdb 87307
sectrack 1027761
secunia
  • 51200
  • 51324
  • 51352
  • 51413
  • 51468
  • 55082
suse
  • SUSE-SU-2012:1486
  • SUSE-SU-2012:1487
  • SUSE-SU-2012:1615
  • SUSE-SU-2014:0446
  • SUSE-SU-2014:0470
  • openSUSE-SU-2012:1572
  • openSUSE-SU-2012:1573
xf xen-setp2mentry-dos(80024)
Last major update 29-08-2017 - 01:32
Published 21-11-2012 - 23:55
Last modified 29-08-2017 - 01:32
Back to Top