VYPR
Medium severity4.4NVD Advisory· Published Apr 13, 2016· Updated May 6, 2026

CVE-2015-8552

CVE-2015-8552

Description

The PCI backend driver in Xen, when running on an x86 system and using Linux 3.1.x through 4.3.x as the driver domain, allows local guest administrators to generate a continuous stream of WARN messages and cause a denial of service (disk consumption) by leveraging a system with access to a passed-through MSI or MSI-X capable physical PCI device and XEN_PCI_OP_enable_msi operations, aka "Linux pciback missing sanity checks."

Affected products

43
  • cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
  • cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:novell:suse_linux_enterprise_debuginfo:11:sp4:*:*:*:*:*:*
  • cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:11:sp4:*:*:*:*:*:*+ 1 more
    • cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:11:sp4:*:*:*:*:*:*
    • cpe:2.3:o:novell:suse_linux_enterprise_real_time_extension:12:sp1:*:*:*:*:*:*
  • Xen/Xen38 versions
    cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*+ 37 more
    • cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.6:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.4:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.2.5:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.3.1:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.3.2:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.3.3:*:*:*:*:*:*:*
    • cpe:2.3:o:xen:xen:4.3.4:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

12

News mentions

0

No linked articles in our index yet.