Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2015-5166

Use-after-free vulnerability in QEMU in Xen 4.5.x and earlier does not completely unplug emulated block devices, which allows local HVM guest users to gain privileges by unplugging a block device twice.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 22.7%
CVSS Severity
CVSS v2 Score 7.2
Products affected by CVE-2015-5166
  • Fedoraproject » Fedora » Version: 21
    cpe:2.3:o:fedoraproject:fedora:21
  • Fedoraproject » Fedora » Version: 22
    cpe:2.3:o:fedoraproject:fedora:22
  • Xen » Xen » Version: N/A
    cpe:2.3:o:xen:xen:-
  • Xen » Xen » Version: 3.0.2
    cpe:2.3:o:xen:xen:3.0.2
  • Xen » Xen » Version: 3.0.3
    cpe:2.3:o:xen:xen:3.0.3
  • Xen » Xen » Version: 3.0.4
    cpe:2.3:o:xen:xen:3.0.4
  • Xen » Xen » Version: 3.1.3
    cpe:2.3:o:xen:xen:3.1.3
  • Xen » Xen » Version: 3.1.4
    cpe:2.3:o:xen:xen:3.1.4
  • Xen » Xen » Version: 3.2.0
    cpe:2.3:o:xen:xen:3.2.0
  • Xen » Xen » Version: 3.2.1
    cpe:2.3:o:xen:xen:3.2.1
  • Xen » Xen » Version: 3.2.2
    cpe:2.3:o:xen:xen:3.2.2
  • Xen » Xen » Version: 3.2.3
    cpe:2.3:o:xen:xen:3.2.3
  • Xen » Xen » Version: 3.3.0
    cpe:2.3:o:xen:xen:3.3.0
  • Xen » Xen » Version: 3.3.1
    cpe:2.3:o:xen:xen:3.3.1
  • Xen » Xen » Version: 3.3.2
    cpe:2.3:o:xen:xen:3.3.2
  • Xen » Xen » Version: 3.4.0
    cpe:2.3:o:xen:xen:3.4.0
  • Xen » Xen » Version: 3.4.1
    cpe:2.3:o:xen:xen:3.4.1
  • Xen » Xen » Version: 3.4.2
    cpe:2.3:o:xen:xen:3.4.2
  • Xen » Xen » Version: 3.4.3
    cpe:2.3:o:xen:xen:3.4.3
  • Xen » Xen » Version: 3.4.4
    cpe:2.3:o:xen:xen:3.4.4
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.1.6
    cpe:2.3:o:xen:xen:4.1.6
  • Xen » Xen » Version: 4.1.6.1
    cpe:2.3:o:xen:xen:4.1.6.1
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.2.3
    cpe:2.3:o:xen:xen:4.2.3
  • Xen » Xen » Version: 4.2.4
    cpe:2.3:o:xen:xen:4.2.4
  • Xen » Xen » Version: 4.2.5
    cpe:2.3:o:xen:xen:4.2.5
  • Xen » Xen » Version: 4.3.0
    cpe:2.3:o:xen:xen:4.3.0
  • Xen » Xen » Version: 4.3.1
    cpe:2.3:o:xen:xen:4.3.1
  • Xen » Xen » Version: 4.3.2
    cpe:2.3:o:xen:xen:4.3.2
  • Xen » Xen » Version: 4.3.3
    cpe:2.3:o:xen:xen:4.3.3
  • Xen » Xen » Version: 4.3.4
    cpe:2.3:o:xen:xen:4.3.4
  • Xen » Xen » Version: 4.4.0
    cpe:2.3:o:xen:xen:4.4.0
  • Xen » Xen » Version: 4.4.1
    cpe:2.3:o:xen:xen:4.4.1
  • Xen » Xen » Version: 4.4.2
    cpe:2.3:o:xen:xen:4.4.2
  • Xen » Xen » Version: 4.4.3
    cpe:2.3:o:xen:xen:4.4.3
  • Xen » Xen » Version: 4.4.4
    cpe:2.3:o:xen:xen:4.4.4
  • Xen » Xen » Version: 4.5.0
    cpe:2.3:o:xen:xen:4.5.0
  • Xen » Xen » Version: 4.5.1
    cpe:2.3:o:xen:xen:4.5.1


Contact Us

Shodan ® - All rights reserved