Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"10 уязвимостей в гипервизоре Xen" | +/– | |
Сообщение от opennews (??), 28-Окт-19, 10:17 | ||
Опубликованы сведения о 10 уязвимостях в гипервизоре Xen, из которых пять (CVE-2019-17341, CVE-2019-17342, CVE-2019-17340, CVE-2019-17346, CVE-2019-17343) потенциально позволяют выйти за пределы текущего гостевого окружения и повысить свои привилегии, одна уязвимость (CVE-2019-17347) даёт возможность непривилегированному процессу получить контроль над процессами других пользователей в той же гостевой системе, оставшиеся четыре (CVE-2019-17344, CVE-2019-17345, CVE-2019-17348, CVE-2019-17351) уязвимости позволяют вызвать отказ в обслуживании (крах хост-окружения). Проблемы устранены в выпусках Xen 4.12.1, 4.11.2 и 4.10.4... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. Скрыто модератором | –1 +/– | |
Сообщение от Аноним (1), 28-Окт-19, 10:17 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. Скрыто модератором | +/– | |
Сообщение от pin (??), 28-Окт-19, 10:18 | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
6. Скрыто модератором | +3 +/– | |
Сообщение от A.Stahl (ok), 28-Окт-19, 10:39 | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
3. "10 уязвимостей в гипервизоре Xen" | –1 +/– | |
Сообщение от Аноним (3), 28-Окт-19, 10:22 | ||
А мне так кажется, что каждую уязвимость хрен выловишь из этих. Они все имеют слишком уж жёсткие условия и маловероятно, что именно вот у вас такая конфигурация, в которой что-то из этого подходит. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "10 уязвимостей в гипервизоре Xen" | +4 +/– | |
Сообщение от A.Stahl (ok), 28-Окт-19, 10:42 | ||
Ну так никто руками эти уязвимости и не проверяет. Боты себе потихоньку возятся, а потом -- пух-х-х -- вот тебе список из некоторого количества удобновзламываемых машин. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
10. "10 уязвимостей в гипервизоре Xen" | –1 +/– | |
Сообщение от Аноним (10), 28-Окт-19, 10:52 | ||
Еще есть вероятность что те кому нужны такие настройки и такие конфигурации представляют наибольший интерес для взлома. Поэтому эти дырки в них и вставили. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
8. "10 уязвимостей в гипервизоре Xen" | –2 +/– | |
Сообщение от Аноним (-), 28-Окт-19, 10:44 | ||
Как оптимистично! Накачу 100 грамм, и тоже будет все ОК | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
4. "10 уязвимостей в гипервизоре Xen" | –2 +/– | |
Сообщение от Аноним (4), 28-Окт-19, 10:26 | ||
В этих режимах работы ксена без поллитра не разберёшься. Ничего удивительного, что в одних есть дырки, а в других нет. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "10 уязвимостей в гипервизоре Xen" | +1 +/– | |
Сообщение от Аноним (5), 28-Окт-19, 10:28 | ||
Т.е., эти уязвимости оправдывают новость https://www.opennet.dev/opennews/art.shtml?num=51762 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "10 уязвимостей в гипервизоре Xen" | +1 +/– | |
Сообщение от Аноним (10), 28-Окт-19, 10:50 | ||
Усугубляют Заказуха от VMWare. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
13. "10 уязвимостей в гипервизоре Xen" | +/– | |
Сообщение от Аноним (13), 28-Окт-19, 15:00 | ||
это не так страшно | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "10 уязвимостей в гипервизоре Xen" | +2 +/– | |
Сообщение от Deanon (?), 28-Окт-19, 15:39 | ||
А ну ка скажите где нет уязвимостей? Везде есть, только где то быстро делают патчи, где вообще забивают на это. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "10 уязвимостей в гипервизоре Xen" | –4 +/– | |
Сообщение от Аноним (15), 28-Окт-19, 15:57 | ||
Уязвимостей не там, где их не оставили, это же очевидно. Я часто даже знаю как и чем мой код можно сломать. Нужно воспитывать сознательность в массах, если все будут лениться и оставлять дыры на авось, то так и будем жить. А, да, пишу на си. Стараюсь конечно прикрывать дыры там, куда пользователь залезет, но тут часто размен производительности на проверки всего и вся и просадки на порядки напрягают. Тогда лучше уж сразу писать на тормозных языках, где о тебе позаботится рантайм. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
17. "10 уязвимостей в гипервизоре Xen" | +/– | |
Сообщение от Аноним (17), 28-Окт-19, 17:50 | ||
Да кому нужно твой hello_world ломать? | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
18. "10 уязвимостей в гипервизоре Xen" | +/– | |
Сообщение от Аноним (18), 28-Окт-19, 17:57 | ||
даже printf() имеет уязвимость. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
20. "10 уязвимостей в гипервизоре Xen" | –1 +/– | |
Сообщение от Аноним (15), 28-Окт-19, 20:42 | ||
Так не используйте printf, это же очевидно. Про этот подход "на авось" я и говорю, нужно искоренять его. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
21. "10 уязвимостей в гипервизоре Xen" | +1 +/– | |
Сообщение от SOska (?), 28-Окт-19, 21:42 | ||
Посоветуйте альтернативу прин у | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
22. "10 уязвимостей в гипервизоре Xen" | +/– | |
Сообщение от Онаним (?), 28-Окт-19, 22:34 | ||
В основном PV и x86-32. Xen/PV устарел и не нужен, x86-32 устарел и не нужен. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
23. "10 уязвимостей в гипервизоре Xen" | –1 +/– | |
Сообщение от Аноним (23), 28-Окт-19, 22:48 | ||
Ну, вот... Самая-самая секъюрная Qubes OS, они говорили... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |