ID CVE-2015-8551
Summary The PCI backend driver in Xen, when running on an x86 system and using Linux 3.1.x through 4.3.x as the driver domain, allows local guest administrators to hit BUG conditions and cause a denial of service (NULL pointer dereference and host OS crash) by leveraging a system with access to a passed-through MSI or MSI-X capable physical PCI device and a crafted sequence of XEN_PCI_OP_* operations, aka "Linux pciback missing sanity checks."
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1:-:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:-:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:x64:*
    cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:x64:*
  • cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.4:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.4:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.5:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.5:*:*:*:*:*:*:*
  • cpe:2.3:o:linux:linux_kernel:4.3.6:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:4.3.6:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_desktop:11:sp4:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_desktop:11:sp4:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_desktop:12:sp1:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_desktop:12:sp1:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp4:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_real_time_extension:11:sp4:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_real_time_extension:12:sp1:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_real_time_extension:12:sp1:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_server:11:sp4:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_server:12:sp1:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_server:12:sp1:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp4:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp4:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_software_development_kit:12:sp1:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_software_development_kit:12:sp1:*:*:*:*:*:*
  • cpe:2.3:o:suse:linux_enterprise_workstation_extension:12:sp1:*:*:*:*:*:*
    cpe:2.3:o:suse:linux_enterprise_workstation_extension:12:sp1:*:*:*:*:*:*
CVSS
Base: 4.7 (as of 26-08-2020 - 13:53)
Impact:
Exploitability:
CWE CWE-476
CAPEC
Access
VectorComplexityAuthentication
LOCAL MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:L/AC:M/Au:N/C:N/I:N/A:C
refmap via4
bid 79546
confirm http://xenbits.xen.org/xsa/advisory-157.html
debian DSA-3434
gentoo GLSA-201604-03
sectrack 1034480
suse
  • SUSE-SU-2016:0911
  • SUSE-SU-2016:1102
  • SUSE-SU-2016:1707
  • SUSE-SU-2016:1764
  • SUSE-SU-2016:1937
  • SUSE-SU-2016:2105
  • openSUSE-SU-2016:2184
Last major update 26-08-2020 - 13:53
Published 13-04-2016 - 15:59
Last modified 26-08-2020 - 13:53
Back to Top