ID CVE-2012-5514
Summary The guest_physmap_mark_populate_on_demand function in Xen 4.2 and earlier does not properly unlock the subject GFNs when checking if they are in use, which allows local guest HVM administrators to cause a denial of service (hang) via unspecified vectors.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:arm:*
CVSS
Base: 4.7 (as of 29-08-2017 - 01:32)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:N/C:N/I:N/A:C
refmap via4
bid 56803
confirm http://support.citrix.com/article/CTX135777
debian DSA-2582
gentoo GLSA-201309-24
mlist [oss-security] 20121203 Xen Security Advisory 30 (CVE-2012-5514) - Broken error handling in guest_physmap_mark_populate_on_demand()
osvdb 88130
secunia
  • 51397
  • 51468
  • 51486
  • 51487
  • 55082
suse
  • SUSE-SU-2012:1615
  • SUSE-SU-2014:0446
  • openSUSE-SU-2012:1685
  • openSUSE-SU-2012:1687
  • openSUSE-SU-2013:0133
  • openSUSE-SU-2013:0636
  • openSUSE-SU-2013:0637
xf xen-guestphysmapmark-dos(80483)
Last major update 29-08-2017 - 01:32
Published 13-12-2012 - 11:53
Last modified 29-08-2017 - 01:32
Back to Top