Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2016-7094

Buffer overflow in Xen 4.7.x and earlier allows local x86 HVM guest OS administrators on guests running with shadow paging to cause a denial of service via a pagetable update.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 22.0%
CVSS Severity
CVSS v3 Score 4.1
CVSS v2 Score 1.5
References
Products affected by CVE-2016-7094
  • Xen » Xen » Version: N/A
    cpe:2.3:o:xen:xen:-
  • Xen » Xen » Version: 3.0.2
    cpe:2.3:o:xen:xen:3.0.2
  • Xen » Xen » Version: 3.0.3
    cpe:2.3:o:xen:xen:3.0.3
  • Xen » Xen » Version: 3.0.4
    cpe:2.3:o:xen:xen:3.0.4
  • Xen » Xen » Version: 3.1.3
    cpe:2.3:o:xen:xen:3.1.3
  • Xen » Xen » Version: 3.1.4
    cpe:2.3:o:xen:xen:3.1.4
  • Xen » Xen » Version: 3.2.0
    cpe:2.3:o:xen:xen:3.2.0
  • Xen » Xen » Version: 3.2.1
    cpe:2.3:o:xen:xen:3.2.1
  • Xen » Xen » Version: 3.2.2
    cpe:2.3:o:xen:xen:3.2.2
  • Xen » Xen » Version: 3.2.3
    cpe:2.3:o:xen:xen:3.2.3
  • Xen » Xen » Version: 3.3.0
    cpe:2.3:o:xen:xen:3.3.0
  • Xen » Xen » Version: 3.3.1
    cpe:2.3:o:xen:xen:3.3.1
  • Xen » Xen » Version: 3.3.2
    cpe:2.3:o:xen:xen:3.3.2
  • Xen » Xen » Version: 3.4.0
    cpe:2.3:o:xen:xen:3.4.0
  • Xen » Xen » Version: 3.4.1
    cpe:2.3:o:xen:xen:3.4.1
  • Xen » Xen » Version: 3.4.2
    cpe:2.3:o:xen:xen:3.4.2
  • Xen » Xen » Version: 3.4.3
    cpe:2.3:o:xen:xen:3.4.3
  • Xen » Xen » Version: 3.4.4
    cpe:2.3:o:xen:xen:3.4.4
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.1.6
    cpe:2.3:o:xen:xen:4.1.6
  • Xen » Xen » Version: 4.1.6.1
    cpe:2.3:o:xen:xen:4.1.6.1
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.2.3
    cpe:2.3:o:xen:xen:4.2.3
  • Xen » Xen » Version: 4.2.4
    cpe:2.3:o:xen:xen:4.2.4
  • Xen » Xen » Version: 4.2.5
    cpe:2.3:o:xen:xen:4.2.5
  • Xen » Xen » Version: 4.3.0
    cpe:2.3:o:xen:xen:4.3.0
  • Xen » Xen » Version: 4.3.1
    cpe:2.3:o:xen:xen:4.3.1
  • Xen » Xen » Version: 4.3.2
    cpe:2.3:o:xen:xen:4.3.2
  • Xen » Xen » Version: 4.3.3
    cpe:2.3:o:xen:xen:4.3.3
  • Xen » Xen » Version: 4.3.4
    cpe:2.3:o:xen:xen:4.3.4
  • Xen » Xen » Version: 4.4.0
    cpe:2.3:o:xen:xen:4.4.0
  • Xen » Xen » Version: 4.4.1
    cpe:2.3:o:xen:xen:4.4.1
  • Xen » Xen » Version: 4.4.2
    cpe:2.3:o:xen:xen:4.4.2
  • Xen » Xen » Version: 4.4.3
    cpe:2.3:o:xen:xen:4.4.3
  • Xen » Xen » Version: 4.4.4
    cpe:2.3:o:xen:xen:4.4.4
  • Xen » Xen » Version: 4.5.0
    cpe:2.3:o:xen:xen:4.5.0
  • Xen » Xen » Version: 4.5.1
    cpe:2.3:o:xen:xen:4.5.1
  • Xen » Xen » Version: 4.5.2
    cpe:2.3:o:xen:xen:4.5.2
  • Xen » Xen » Version: 4.5.3
    cpe:2.3:o:xen:xen:4.5.3
  • Xen » Xen » Version: 4.5.4
    cpe:2.3:o:xen:xen:4.5.4
  • Xen » Xen » Version: 4.5.5
    cpe:2.3:o:xen:xen:4.5.5
  • Xen » Xen » Version: 4.6.0
    cpe:2.3:o:xen:xen:4.6.0
  • Xen » Xen » Version: 4.6.1
    cpe:2.3:o:xen:xen:4.6.1
  • Xen » Xen » Version: 4.6.2
    cpe:2.3:o:xen:xen:4.6.2
  • Xen » Xen » Version: 4.6.3
    cpe:2.3:o:xen:xen:4.6.3
  • Xen » Xen » Version: 4.6.4
    cpe:2.3:o:xen:xen:4.6.4
  • Xen » Xen » Version: 4.6.5
    cpe:2.3:o:xen:xen:4.6.5
  • Xen » Xen » Version: 4.6.6
    cpe:2.3:o:xen:xen:4.6.6
  • Xen » Xen » Version: 4.7.0
    cpe:2.3:o:xen:xen:4.7.0


Contact Us

Shodan ® - All rights reserved