![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Очередная порция критических уязвимостей в Xen" | +/– | ![]() |
Сообщение от opennews (??) on 14-Сен-17, 12:18 | ||
Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна (https://xenbits.xen.org/xsa/) информация о новых 4 уязвимостях, из которых три (CVE-2017-14316 (https://xenbits.xen.org/xsa/advisory-231.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-232.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-234.html)) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-233.html)) даёт возможность инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Очередная порция критических уязвимостей в Xen" | +3 +/– | ![]() |
Сообщение от Аноним (??) on 14-Сен-17, 12:18 | ||
16 за полгода = 2.7 в месяц ~= по одной в неделю. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
![]() | ||
2. "Очередная порция критических уязвимостей в Xen" | +3 +/– | ![]() |
Сообщение от A on 14-Сен-17, 13:50 | ||
Да они даже уязвимостей не находят!!1 | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
![]() | ||
3. "Очередная порция критических уязвимостей в Xen" | +9 +/– | ![]() |
Сообщение от пох on 14-Сен-17, 14:01 | ||
индусы в мелкософте хитрые, и перестали рассказывать подобные детали. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
![]() | ||
4. "Очередная порция критических уязвимостей в Xen" | +1 +/– | ![]() |
Сообщение от Аноним (??) on 14-Сен-17, 14:02 | ||
Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
![]() | ||
8. "Очередная порция критических уязвимостей в Xen" | +1 +/– | ![]() |
Сообщение от anonimus on 14-Сен-17, 17:46 | ||
Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день! | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
![]() | ||
13. "Очередная порция критических уязвимостей в Xen" | +4 +/– | |
Сообщение от Аноним84701 (ok) on 14-Сен-17, 23:07 | ||
> 16 за полгода = 2.7 в месяц ~= по одной в неделю. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
5. "Очередная порция критических уязвимостей в Xen" | –1 +/– | ![]() |
Сообщение от Аноним (??) on 14-Сен-17, 15:13 | ||
Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
![]() | ||
6. "Очередная порция критических уязвимостей в Xen" | +2 +/– | ![]() |
Сообщение от фф on 14-Сен-17, 16:43 | ||
Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать... | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
7. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
Сообщение от YetAnotherOnanym (ok) on 14-Сен-17, 16:47 | ||
Xen написан в Кембридже. Exim написан в Кембридже. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
![]() | ||
15. "Очередная порция критических уязвимостей в Xen" | +/– | ![]() |
Сообщение от Аноним (??) on 15-Сен-17, 01:09 | ||
Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
![]() | ||
21. "Очередная порция критических уязвимостей в Xen" | +/– | ![]() |
Сообщение от Аноним (??) on 19-Сен-17, 09:22 | ||
Чем вам Exim не угодил? | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
9. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:29 | ||
Почему в KVM так часто не находят уязвимости? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
![]() | ||
10. "Очередная порция критических уязвимостей в Xen" | +1 +/– | |
Сообщение от Минона (ok) on 14-Сен-17, 22:40 | ||
В квм нет паравиртуализации. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
![]() | ||
11. "Очередная порция критических уязвимостей в Xen" | –1 +/– | ![]() |
Сообщение от Аноним (??) on 14-Сен-17, 22:50 | ||
какая-то у вас пара-KVM | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
![]() | ||
12. "Очередная порция критических уязвимостей в Xen" | +/– | |
Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:55 | ||
Сейчас бы qemu с kvm путать. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
![]() | ||
14. "Очередная порция критических уязвимостей в Xen" | +/– | |
Сообщение от Минона (ok) on 14-Сен-17, 23:14 | ||
Вы о чем? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
![]() | ||
16. "Очередная порция критических уязвимостей в Xen" | –1 +/– | ![]() |
Сообщение от . on 15-Сен-17, 01:50 | ||
>В квм же только HVM и в этом режиме с ксеном паритет по косякам. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
![]() | ||
20. "Очередная порция критических уязвимостей в Xen" | +/– | |
Сообщение от Минона (ok) on 15-Сен-17, 12:57 | ||
>>В квм же только HVM и в этом режиме с ксеном паритет по косякам. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
![]() | ||
18. "Очередная порция критических уязвимостей в Xen" | +/– | |
Сообщение от commiethebeastie (ok) on 15-Сен-17, 09:21 | ||
Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
![]() | ||
19. "Очередная порция критических уязвимостей в Xen" | +/– | |
Сообщение от Минона (ok) on 15-Сен-17, 12:44 | ||
Где там? В квм? | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
17. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
Сообщение от iCat (ok) on 15-Сен-17, 06:31 | ||
>Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |