ID CVE-2014-9065
Summary common/spinlock.c in Xen 4.4.x and earlier does not properly handle read and write locks, which allows local x86 guest users to cause a denial of service (write denial or NMI watchdog timeout and host crash) via a large number of read requests, a different vulnerability to CVE-2014-9066.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:-:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:-:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
CVSS
Base: 4.4 (as of 30-10-2018 - 16:27)
Impact:
Exploitability:
CWE CWE-17
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM SINGLE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:S/C:N/I:N/A:C
refmap via4
bid 71544
confirm http://xenbits.xen.org/xsa/advisory-114.html
gentoo GLSA-201504-04
mlist [oss-security] 20141208 Xen Security Advisory 114 (CVE-2014-9065,CVE-2014-9066) - p2m lock starvation
suse
  • openSUSE-SU-2015:0226
  • openSUSE-SU-2015:0256
Last major update 30-10-2018 - 16:27
Published 09-12-2014 - 23:59
Back to Top