The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от opennews (??) on 26-Окт-16, 18:11 
В поставляемом в составе FreeBSD 11 гипервизоре bhyve выявлена (https://lists.freebsd.org/pipermail/freebsd-announce/2016-Oc...) уязвимость, позволяющая выйти за пределы гостевой системы. Проблема присутствует в коде эмуляции устройства VGA и позволяет вызвать переполнение кучи на стороне хост-системы через манипуляции в гостевой системе, для которой в качестве устройства вывода применяется "fbuf". Так как процесс bhyve выполняется под пользователем root, атакующий, имеющий доступ к гостевой системе, может получить полный контроль над хост-системой и другими виртуальными машинами.


URL: https://lists.freebsd.org/pipermail/freebsd-announce/2016-Oc...
Новость: http://www.opennet.dev/opennews/art.shtml?num=45377

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от rt (??) on 26-Окт-16, 18:11 
>  Так как процесс bhyve выполняется под пользователем root,

Как же это надоело.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +2 +/
Сообщение от robux (ok) on 26-Окт-16, 22:19 
> позволяет вызвать переполнение кучи

А вот это не надоело ещё?
Десятилетия же по этим граблям топают!

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

28. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 09:18 
Ну вон в соседней новости про jumla - кучи нет а vuln - есть. Даешь уже AI, который не ошибается.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

32. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +4 +/
Сообщение от Andrey Mitrofanov on 27-Окт-16, 09:24 
> Ну вон в соседней новости про jumla - кучи нет а vuln
> - есть. Даешь уже AI, который не ошибается.

Есть AI, который не ошибается и ничего не делает. Дорого. Берёте?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

39. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 11:12 
> Есть AI, который не ошибается и ничего не делает. Дорого. Берёте?

Майкрософту разработку загони, у них и денег больше и планете польза! :)

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

54. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от Andrey Mitrofanov on 27-Окт-16, 14:47 
#>>>Даешь уже AI, который не ошибается.
>> Есть AI, который не ошибается и ничего не делает. Дорого. Берёте?
> Майкрософту разработку загони, у них и денег больше и планете польза! :)

Ясно-понятно. Делирий картинный, пациент совсем не осознаёт, чего несёт.  Санитары!

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

34. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +2 +/
Сообщение от Аноним (??) on 27-Окт-16, 10:42 
Зовите iZen'а, он на Java перепишет без переполнения куч, стеков, буферов ;)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

52. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 14:34 
> А вот это не надоело ещё?
> Десятилетия же по этим граблям топают!

Ну так собирай сишный софт с -fsanitize=address, получишь что хотел. Будет у тебя этакая ява из сишечки. Правда есть нюансы: софт тормознется в пару раз из-за дополнительных проверок и ты таки получишь нечто яваобразное.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

2. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +4 +/
Сообщение от Аноним (??) on 26-Окт-16, 18:16 
Детские болезни, сейчас bhyve использует хорошо если 1% от 0,1% всех юзеров никсов, уверен он повзрослеет, получит порцию рефакторинга.. и тогда ух!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от Аноним (??) on 26-Окт-16, 21:54 
> Детские болезни, сейчас bhyve использует хорошо если 1% от 0,1% всех юзеров
> никсов, уверен он повзрослеет, получит порцию рефакторинга.. и тогда ух!

Причём:
>Additionally systems using bhyve but without the "fbuf" framebuffer device configured are not vulnerable.
>

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Crazy Alex (ok) on 26-Окт-16, 21:59 
Не сомневаюсь, что "взрослых" у него не будет ;-)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

30. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 09:21 
> Детские болезни, сейчас bhyve использует хорошо если 1% от 0,1% всех юзеров

Да, он от горшка два вершка, но уже такие баги находят. Что же будет если он подрастет немного?

> уверен он повзрослеет, получит порцию рефакторинга.. и тогда ух!

Да, да, тогда всем покажет. Вопрос правда что именно.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

42. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от й on 27-Окт-16, 12:50 
да ладно, как будто во взрослом микроядерном (!!) xen критичных дыр раз в несколько месяцев не находят
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

46. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 13:57 
> да ладно, как будто во взрослом микроядерном (!!) xen критичных дыр раз
> в несколько месяцев не находят

Внезапно оказалось что микроядро само по себе нишиша не умеет и поэтому должно делать вызовы в кучу навороченных драйверов для периферии. И тут то оказалось что микро оказывается совсем не микро уже. А как вы себе представляете маленький и безбажный код, если спеки на железяку занимали 500 страниц машинописного текста? Оверинженеринг затронул ведь не только софт но и железо. Прошли те времена когда в проце было 3000 транзисторов а больше в системе ничего и не было почти. Теперь даже в мелком SoC может быть упаковано немеряно железок.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

63. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 28-Окт-16, 01:26 
Кстати да - после того как я обнаружил в модеме, в МОДЕМЕ КАРЛ!!! полноценный линакс я честно говоря испытал легкий шок...
Нет я конечно понимаю что 4G свисток - устройство непростое... Но всего 20 лет назад байка про "вирус в модеме" была плохим анекдотом, а сейчас - я всерьез начинаю опасаться подобного сценария... :(
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

64. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от ryoken email(ok) on 28-Окт-16, 09:57 
> Кстати да - после того как я обнаружил в модеме, в МОДЕМЕ
> КАРЛ!!! полноценный линакс я честно говоря испытал легкий шок...
> Нет я конечно понимаю что 4G свисток - устройство непростое... Но всего
> 20 лет назад байка про "вирус в модеме" была плохим анекдотом,
> а сейчас - я всерьез начинаю опасаться подобного сценария... :(

Тут периодически пишут про квалкомы, у которых основным является проц модема с закрытым блобом, а весь UI у него так, сбоку.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

41. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 12:07 
> Детские болезни

Использование bhyve - одна из них.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +21 +/
Сообщение от A.Stahl (ok) on 26-Окт-16, 19:03 
Хакер такой весь из себя крутой, эксплуатирует уязвимость, подтирает логи, получает контроль над хост-системой, а там... FreeBSD. Жалко хакера :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –3 +/
Сообщение от тигар (ok) on 26-Окт-16, 21:52 
ржал до слёз :)
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

47. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +2 +/
Сообщение от Аноним (??) on 27-Окт-16, 13:58 
> ржал до слёз :)

Да, ты описывал свой продакшн где все завирусовано, но даже вирусы не запускаются "патамучта фрибсд" :)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

51. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от тигар (ok) on 27-Окт-16, 14:07 
>> ржал до слёз :)
> Да, ты описывал свой продакшн где все завирусовано, но даже вирусы не
> запускаются "патамучта фрибсд" :)

не. "вирусы" я только на линаксах встречал, мимопроходя.
вот, после девопсиков пришли с таким http://pastebin.com/raw/jtSjmJzS недавно, спрашивали чо делать и куда бежать. ссылка из motd и ~root/READ-ME.txt ;-)

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

55. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от Аноним (??) on 27-Окт-16, 16:49 
> не. "вирусы" я только на линаксах встречал, мимопроходя.

Ты сам "хвастался" что на твоем гамнохостинге вири прорубаются, но запуститься дескать не могут, "патамучта фрибсд". Если будешь сильно настаивать - я найду этот пост.

> вот, после девопсиков пришли с таким

Да там вон mirai еще веселее поразвлекался. Кстати дарю идею - запили поддержку фрибсд и pull request на гитхабе кинь. А то как же это, там поддерживается все вплоть до каких-то спарков чтоли, а фряхи нет. Ему надо то аж целый syscall() и это в фре вроде есть. Так что даже патчить может ничего и не придется.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

56. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –2 +/
Сообщение от тигар (ok) on 27-Окт-16, 16:57 
>> не. "вирусы" я только на линаксах встречал, мимопроходя.
> Ты сам "хвастался" что на твоем гамнохостинге вири прорубаются, но запуститься дескать
> не могут, "патамучта фрибсд". Если будешь сильно настаивать - я найду
> этот пост.

в недрах jboss4 было, да. запуститься не могли:)

>> вот, после девопсиков пришли с таким
> Да там вон mirai еще веселее поразвлекался. Кстати дарю идею - запили

а кто это?

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

60. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 19:44 
> в недрах jboss4 было, да. запуститься не могли:)

Ну вот, я же говорил что не отвертишься ;).

>> Да там вон mirai еще веселее поразвлекался. Кстати дарю идею - запили
> а кто это?

Это ботнет установший новый рекорд по мощности атак, залив трафом с утюгов и секурити камер AKAMAI CDN, 0.6 Тбит, чтоли. Так что akamai послали проблемного клиента, хоть и защита от DDoS, типа.

Сорц был по какой-то причине вывален, разошлось широко. На гитхаб в научных целях кто-то влил. Теперь кто угодно может "взять и у..ть". Но маскировка CNC никакая, обезьянки с гранатой имеют шансы посетить обезьянник.

Что интересного? Первый реальный ботнет под IoT. На д00рака заходит по телнету. Иди0тин вывешивающих в прошивке телнет в wan с стандартным паролем - более чем: компании экономят и прошивки билдуют макаки.

Поскольку мелкие железки с разными cpu, libc и вообще - хацкеры проявили креативность. От системы хотят лишь syscall(), остальное - сами. Оно работает на всем что шевелится, билды под дюжину архитектур cpu и сферический линь в вакууме. Ну а раз *никсоиды привыкли сами компилять и сами запускать под рутом то наверное и поддержку своей системы запилить логично самим. Правда стебщикам желающим такие пуллреквесты вывесить - стоит RTFMнуть законодательство, инче можно посетить обезьянник.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

61. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от тигар (ok) on 27-Окт-16, 19:59 
>> в недрах jboss4 было, да. запуститься не могли:)
> Ну вот, я же говорил что не отвертишься ;).

я и правда уже забыть успел про эти штуки, может потому что больно не было:-) понятно, что боты не ожидали там увидеть не линукс, вот и не работали их шеллы. но вот на линуксах лично видел и запущенными майнеры этих вот биткоинов и тот файлик, про который выше писал.

>>> Да там вон mirai еще веселее поразвлекался. Кстати дарю идею - запили
>> а кто это?
> Это ботнет установший новый рекорд по мощности атак, залив трафом с утюгов
> и секурити камер AKAMAI CDN, 0.6 Тбит, чтоли. Так что akamai
> послали проблемного клиента, хоть и защита от DDoS, типа.

[skipped]
спасибо, познавательно

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

21. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 04:18 
> а там... FreeBSD

В FreeBSD нет уязвимостей? Тем паче, что под рутом.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

25. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Анонша on 27-Окт-16, 08:30 
У них это называется недокументируемые возможности.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от тигар (ok) on 27-Окт-16, 09:02 
> У них это называется недокументируемые возможности.

странно, я думал, что это _только_ в линуксе так называются "фичи" которые позволяют "вспомнить" "забытый" пароль;-)

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 09:22 
> странно, я думал, что это _только_ в линуксе так называются "фичи" которые
> позволяют "вспомнить" "забытый" пароль;-)

Пароль в пингвинах традиционно вспоминают через init=/bin/bash но хакеры обнружили в этом способе фатальный недостаток: его сложно использовать по сети.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

45. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 13:28 
>  фатальный недостаток: его сложно использовать по сети.

У промышленного железа такого недостатка обычно нет

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

49. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +3 +/
Сообщение от Аноним (??) on 27-Окт-16, 14:03 
> У промышленного железа такого недостатка обычно нет

Это где как. Далеко не все долбануты настолько чтобы менеджмент или дебаг интерфейсы в сеть хаксорам вывешивать.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

62. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Led (ok) on 27-Окт-16, 20:34 
> Пароль в пингвинах традиционно вспоминают через init=/bin/bash

И как это тебе поможет, если драйвер клавиатуры в ядро не вкомпилен и в initrd не включен?

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

38. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 11:08 
>а там... FreeBSD. Жалко хакера :(

Для спамобота сгодится.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +12 +/
Сообщение от xo (ok) on 26-Окт-16, 22:15 
Для тех, кто знает о bhyve и о FreeBSD, может будет интересное дополнение, что на прошлой неделе был подготовлен патч для capsicum-ализации: https://reviews.freebsd.org/D8290

Более того, bhyve сейчас щупают люди из RedHat, например Kevin Buettner <kevinb at redhat.com> (если кто не знает, это мейнтейнер GDB) буквально позавчера в одном из чатиков написал, помимо остального:


00:15 < kevinb> While I'm here, I'll say that I'm most impressed with bhyve performance.  Building GDB in a F24 guest (running atop FreeBSD/bhyve) is faster than building it on F24 on bare metal. (6m33.822s versus 8m0.263s) So.. almost a minute and a half faster on the guest!
00:15 < kevinb> I was really surprised at this result!
..
02:23 < kevinb> I'm a GDB engineer at Red Hat.
..

Вообщем, bhyve в свойственной FreeBSD манере развивается медленно но неуклонно (как и все остальное во фряхе),и без эксперементов и швыряний туда-сюда, по всеми протоптанной дорожке) Надеюсь, bhyve будет неплох для использования.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +3 +/
Сообщение от Stax (ok) on 26-Окт-16, 22:34 
> 00:15 < kevinb> While I'm here, I'll say that I'm most impressed with bhyve performance.  Building GDB in a F24 guest (running atop FreeBSD/bhyve) is faster than building it on F24 on bare metal. (6m33.822s versus 8m0.263s) So.. almost a minute and a half faster on the guest!

Ога, наверняка это эквивалентно VirtualBox'у, который тоже проходит упирающиеся в диск бенчмарки "быстрее чем bare metal"... за счет игнорирования fsync.

Какие-нибудь barriers отключились под bhyve потому что sync'ки не прокидываются честно - вот и будет такой прирост.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от xo (ok) on 26-Окт-16, 23:35 
Ну да, чудес не бывает. Я вот подумал что профит за счет ZFS ARC такой получился. Тк виртуалка большой I/O создает на определенных областях, а ZFS как известно, имеет под это дело два уровня кеша на те места, что дрючаться больше других.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Stax (ok) on 27-Окт-16, 00:59 
zfs прирост дать может, но никто не мешает и на "bare metal" его использовать..
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

36. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от пупс (??) on 27-Окт-16, 10:52 
Может, выше же написали за счет чего. Можешь почитать про ARC или спросить. На пальцах - чем чаще дрючится область данных на ZFS, тем больше шансов что она начнет отдаваться со скоростью tmpfs, ограничено только RAM и sysctl параметром. Второй уровень - L2ARC, это SSD. Тоже самое что гибридные диски. Речь, разумеется, только об операциях чтения.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

43. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 13:26 
При записи ZFS тоже мухлюет, делая sync не в файловую систему а в лог, который может иметь лучшую локальность для шпинделей или вообще на SSD располагаться.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

48. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от Stax (ok) on 27-Окт-16, 14:01 
А это не мухлежка, а оптимизация. Там все честно - если записалось хоть в лог, данные не потеряются, в случае сбоя вместо отката данной транзакции она будет восстановлена и записана до итогового результата.

И вообще, на ext4 тоже можно режим журнала переключить и на SSD вынести (я не к тому, что sync будет как на zfs, а что записи будут ощутимо быстрее). Но это все штатные режимы работы, в которых гарантируется, что если управление вернулось после sync - данные записаны. А виртуализаторы (как минимум VBox) мухлют, из-за этого барьеры работают некорректно и данные реально можно потерять или испортить при сбое после fsync.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

23. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +1 +/
Сообщение от mma on 27-Окт-16, 04:42 
>Building GDB in a F24 guest (running atop FreeBSD/bhyve) is faster than building it on F24 on bare metal

Ну так это издержки более агрессивного кэширования дисковых операций. Это как из разряда "винда в виртуалке работает быстрее чем на железе".

Запусти он сборку на tmpfs и все встанет на свои места.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

50. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 14:05 
> Запусти он сборку на tmpfs и все встанет на свои места.

Там еще и быстрее будет пожалуй - оверхеда в файловых операциях там скорее всего меньше чем у огроменного ZFSа.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

12. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от xm (ok) on 26-Окт-16, 22:55 
Кстати, оно было вчера пофикшено в 11.0-RELEASE-p2
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от имя on 27-Окт-16, 03:38 
А это, случаем, не та же уязвимость, что и https://www.opennet.dev/opennews/art.shtml?num=44409 ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  –1 +/
Сообщение от Аноним (??) on 27-Окт-16, 11:17 
> А это, случаем, не та же уязвимость, что и https://www.opennet.dev/opennews/art.shtml?num=44409 ?

Лол, по описанию очень похоже. Это что, они почти полгода известный vuln исправляли?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

53. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Andrey Mitrofanov on 27-Окт-16, 14:37 
>> А это, случаем, не та же уязвимость, что и
> Лол, по описанию очень похоже. Это что, они почти полгода известный vuln
> исправляли?

А в патчах ничего общего. Мечтайте дальше.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

44. "Уязвимость в гипервизоре bhyve, позволяющая получить контрол..."  +/
Сообщение от Аноним (??) on 27-Окт-16, 13:27 
О, я тоже про неё вспомнил.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру