Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2017-7995

Xen PV guest before Xen 4.3 checked access permissions to MMIO ranges only after accessing them, allowing host PCI device space memory reads, leading to information disclosure. This is an error in the get_user function. NOTE: the upstream Xen Project considers versions before 4.5.x to be EOL.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 28.9%
CVSS Severity
CVSS v3 Score 3.8
CVSS v2 Score 1.7
Products affected by CVE-2017-7995
  • Suse » Manager » Version: 2.1
    cpe:2.3:a:suse:manager:2.1
  • Suse » Manager Proxy » Version: 2.1
    cpe:2.3:a:suse:manager_proxy:2.1
  • Suse » Openstack Cloud » Version: 5
    cpe:2.3:a:suse:openstack_cloud:5
  • cpe:2.3:o:novell:suse_linux_enterprise_point_of_sale:11.0
  • Novell » Suse Linux Enterprise Server » Version: 11.0
    cpe:2.3:o:novell:suse_linux_enterprise_server:11.0
  • Xen » Xen » Version: N/A
    cpe:2.3:o:xen:xen:-
  • Xen » Xen » Version: 3.0.2
    cpe:2.3:o:xen:xen:3.0.2
  • Xen » Xen » Version: 3.0.3
    cpe:2.3:o:xen:xen:3.0.3
  • Xen » Xen » Version: 3.0.4
    cpe:2.3:o:xen:xen:3.0.4
  • Xen » Xen » Version: 3.1.3
    cpe:2.3:o:xen:xen:3.1.3
  • Xen » Xen » Version: 3.1.4
    cpe:2.3:o:xen:xen:3.1.4
  • Xen » Xen » Version: 3.2.0
    cpe:2.3:o:xen:xen:3.2.0
  • Xen » Xen » Version: 3.2.1
    cpe:2.3:o:xen:xen:3.2.1
  • Xen » Xen » Version: 3.2.2
    cpe:2.3:o:xen:xen:3.2.2
  • Xen » Xen » Version: 3.2.3
    cpe:2.3:o:xen:xen:3.2.3
  • Xen » Xen » Version: 3.3.0
    cpe:2.3:o:xen:xen:3.3.0
  • Xen » Xen » Version: 3.3.1
    cpe:2.3:o:xen:xen:3.3.1
  • Xen » Xen » Version: 3.3.2
    cpe:2.3:o:xen:xen:3.3.2
  • Xen » Xen » Version: 3.4.0
    cpe:2.3:o:xen:xen:3.4.0
  • Xen » Xen » Version: 3.4.1
    cpe:2.3:o:xen:xen:3.4.1
  • Xen » Xen » Version: 3.4.2
    cpe:2.3:o:xen:xen:3.4.2
  • Xen » Xen » Version: 3.4.3
    cpe:2.3:o:xen:xen:3.4.3
  • Xen » Xen » Version: 3.4.4
    cpe:2.3:o:xen:xen:3.4.4
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.1.6
    cpe:2.3:o:xen:xen:4.1.6
  • Xen » Xen » Version: 4.1.6.1
    cpe:2.3:o:xen:xen:4.1.6.1
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.2.3
    cpe:2.3:o:xen:xen:4.2.3
  • Xen » Xen » Version: 4.2.4
    cpe:2.3:o:xen:xen:4.2.4
  • Xen » Xen » Version: 4.2.5
    cpe:2.3:o:xen:xen:4.2.5


Contact Us

Shodan ® - All rights reserved