ID CVE-2015-5165
Summary The C+ mode offload emulation in the RTL8139 network card device model in QEMU, as used in Xen 4.5.x and earlier, allows remote attackers to read process heap memory via unspecified vectors.
References
Vulnerable Configurations
  • cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:-:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.4.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.4.0:-:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:-:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc2:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc2:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc3:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc3:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc4:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc4:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc5:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc5:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.0:rc6:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.0:rc6:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.1:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.1:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.1:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.1:rc2:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.1:rc2:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.2:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.2:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.2:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.2:rc2:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.2:rc2:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.3:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.4.3:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.3:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.4.4:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:arm:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:arm:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:x86:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:*:x86:*
  • cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:x86:*:*
    cpe:2.3:o:xen:xen:4.5.0:*:*:*:*:x86:*:*
  • cpe:2.3:o:xen:xen:4.5.0:rc1:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.0:rc1:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.5.0:rc2:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.0:rc2:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.5.0:rc3:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.0:rc3:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.5.0:rc4:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.0:rc4:*:*:*:*:*:*
  • cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:xen:xen:4.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:*
    cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:ltss:*:*:*
    cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:ltss:*:*:*
  • cpe:2.3:a:suse:linux_enterprise_debuginfo:11:sp1:*:*:*:*:*:*
    cpe:2.3:a:suse:linux_enterprise_debuginfo:11:sp1:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:*
    cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_eus:6.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_eus:6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.2:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.2:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.1_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.1_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.1:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.1:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.1:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:*
    cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
  • cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:redhat:virtualization:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.2_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.2_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.2:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.2:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.3:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.3:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.4:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.4:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.5:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.5:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.6:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.6:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_compute_node_eus:7.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.2:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:7.2:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.3_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.3_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.4_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.4_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.5_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.5_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.6_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.6_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.7_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.7_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_eus_from_rhui:6.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_eus_from_rhui:6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:6.7_ppc64:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:6.7_ppc64:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_eus_compute_node:6.7:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_eus_compute_node:6.7:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:arista:eos:4.15:*:*:*:*:*:*:*
    cpe:2.3:o:arista:eos:4.15:*:*:*:*:*:*:*
  • cpe:2.3:o:arista:eos:4.14:*:*:*:*:*:*:*
    cpe:2.3:o:arista:eos:4.14:*:*:*:*:*:*:*
  • cpe:2.3:o:arista:eos:4.13:*:*:*:*:*:*:*
    cpe:2.3:o:arista:eos:4.13:*:*:*:*:*:*:*
  • cpe:2.3:o:arista:eos:4.12:*:*:*:*:*:*:*
    cpe:2.3:o:arista:eos:4.12:*:*:*:*:*:*:*
  • cpe:2.3:o:oracle:linux:7:0:*:*:*:*:*:*
    cpe:2.3:o:oracle:linux:7:0:*:*:*:*:*:*
CVSS
Base: 9.3 (as of 13-02-2023 - 00:50)
Impact:
Exploitability:
CWE CWE-908
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:C/I:C/A:C
redhat via4
advisories
  • bugzilla
    id 1248760
    title CVE-2015-5165 Qemu: rtl8139 uninitialized heap memory information leakage to guest (XSA-140)
    oval
    OR
    • comment Red Hat Enterprise Linux must be installed
      oval oval:com.redhat.rhba:tst:20070304026
    • AND
      • comment Red Hat Enterprise Linux 7 is installed
        oval oval:com.redhat.rhba:tst:20150364027
      • OR
        • AND
          • comment libcacard is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793001
          • comment libcacard is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20140704002
        • AND
          • comment libcacard-devel is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793003
          • comment libcacard-devel is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20140704004
        • AND
          • comment libcacard-tools is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793005
          • comment libcacard-tools is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20140704006
        • AND
          • comment qemu-img is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793007
          • comment qemu-img is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345002
        • AND
          • comment qemu-kvm is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793009
          • comment qemu-kvm is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345004
        • AND
          • comment qemu-kvm-common is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793011
          • comment qemu-kvm-common is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20140704014
        • AND
          • comment qemu-kvm-tools is earlier than 10:1.5.3-86.el7_1.6
            oval oval:com.redhat.rhsa:tst:20151793013
          • comment qemu-kvm-tools is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345006
    rhsa
    id RHSA-2015:1793
    released 2015-09-15
    severity Moderate
    title RHSA-2015:1793: qemu-kvm security fix update (Moderate)
  • bugzilla
    id 1248760
    title CVE-2015-5165 Qemu: rtl8139 uninitialized heap memory information leakage to guest (XSA-140)
    oval
    OR
    • comment Red Hat Enterprise Linux must be installed
      oval oval:com.redhat.rhba:tst:20070304026
    • AND
      • comment Red Hat Enterprise Linux 6 is installed
        oval oval:com.redhat.rhba:tst:20111656003
      • OR
        • AND
          • comment qemu-guest-agent is earlier than 2:0.12.1.2-2.479.el6_7.1
            oval oval:com.redhat.rhsa:tst:20151833001
          • comment qemu-guest-agent is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20121234002
        • AND
          • comment qemu-img is earlier than 2:0.12.1.2-2.479.el6_7.1
            oval oval:com.redhat.rhsa:tst:20151833003
          • comment qemu-img is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345002
        • AND
          • comment qemu-kvm is earlier than 2:0.12.1.2-2.479.el6_7.1
            oval oval:com.redhat.rhsa:tst:20151833005
          • comment qemu-kvm is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345004
        • AND
          • comment qemu-kvm-tools is earlier than 2:0.12.1.2-2.479.el6_7.1
            oval oval:com.redhat.rhsa:tst:20151833007
          • comment qemu-kvm-tools is signed with Red Hat redhatrelease2 key
            oval oval:com.redhat.rhsa:tst:20110345006
    rhsa
    id RHSA-2015:1833
    released 2015-09-22
    severity Moderate
    title RHSA-2015:1833: qemu-kvm security update (Moderate)
  • rhsa
    id RHSA-2015:1674
  • rhsa
    id RHSA-2015:1683
  • rhsa
    id RHSA-2015:1739
  • rhsa
    id RHSA-2015:1740
rpms
  • libcacard-devel-rhev-10:2.1.2-23.el7_1.8
  • libcacard-rhev-10:2.1.2-23.el7_1.8
  • libcacard-tools-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-common-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-debuginfo-10:2.1.2-23.el7_1.8
  • qemu-kvm-tools-rhev-10:2.1.2-23.el7_1.8
  • libcacard-devel-rhev-10:2.1.2-23.el7_1.8
  • libcacard-rhev-10:2.1.2-23.el7_1.8
  • libcacard-tools-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-common-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-rhev-debuginfo-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-debuginfo-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-rhev-tools-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-tools-rhev-10:2.1.2-23.el7_1.8
  • libcacard-rhev-10:2.1.2-23.el7_1.8
  • libcacard-tools-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-common-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-debuginfo-10:2.1.2-23.el7_1.8
  • qemu-kvm-tools-rhev-10:2.1.2-23.el7_1.8
  • libcacard-devel-rhev-10:2.1.2-23.el7_1.8
  • libcacard-rhev-10:2.1.2-23.el7_1.8
  • libcacard-tools-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-common-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-10:2.1.2-23.el7_1.8
  • qemu-kvm-rhev-debuginfo-10:2.1.2-23.el7_1.8
  • qemu-kvm-tools-rhev-10:2.1.2-23.el7_1.8
  • qemu-img-rhev-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-rhev-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-rhev-debuginfo-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-rhev-tools-2:0.12.1.2-2.479.el6_7.1
  • libcacard-10:1.5.3-86.el7_1.6
  • libcacard-devel-10:1.5.3-86.el7_1.6
  • libcacard-tools-10:1.5.3-86.el7_1.6
  • qemu-img-10:1.5.3-86.el7_1.6
  • qemu-kvm-10:1.5.3-86.el7_1.6
  • qemu-kvm-common-10:1.5.3-86.el7_1.6
  • qemu-kvm-debuginfo-10:1.5.3-86.el7_1.6
  • qemu-kvm-tools-10:1.5.3-86.el7_1.6
  • qemu-guest-agent-2:0.12.1.2-2.479.el6_7.1
  • qemu-img-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-debuginfo-2:0.12.1.2-2.479.el6_7.1
  • qemu-kvm-tools-2:0.12.1.2-2.479.el6_7.1
refmap via4
bid 76153
confirm
debian
  • DSA-3348
  • DSA-3349
fedora
  • FEDORA-2015-14361
  • FEDORA-2015-15944
  • FEDORA-2015-15946
sectrack 1033176
suse
  • SUSE-SU-2015:1421
  • SUSE-SU-2015:1643
Last major update 13-02-2023 - 00:50
Published 12-08-2015 - 14:59
Last modified 13-02-2023 - 00:50
Back to Top