<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Xen, позволяющая получить доступ к хост-системе</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html</link>
    <description>В гипервизоре Xen выявлена (http://xenbits.xen.org/xsa/advisory-182.html) опасная уязвимость (CVE-2016-6258 (https://security-tracker.debian.org/tracker/CVE-2016-6258)), позволяющая привилегированному пользователю гостевой системы выполнить свой код на уровне хост-системы. Проблема проявляется только в паравиртуализированных гостевых системах (PV) на оборудовании x86 и не затрагивает окружения, выполняемые в режиме полной виртуализации оборудования (HVM), и конфигурации на платформе ARM.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана ошибкой в коде обновления элементов в таблице страниц памяти паравиртуализированных окружений. Для уже существующих элементов в коде был предусмотрен режим быстрого обновления, при котором пропускались ресурсоёмкие повторные проверки доступа. Считалось, что очистки битов Access/Dirty достаточно, но это оказалось не так. Исправление пока доступно только в виде патча (http://seclists.org/oss-sec/2016/q3/152). Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://se</description>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#20</link>
    <pubDate>Thu, 28 Jul 2016 10:19:22 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Основное отличие: windows&apos;ом кто-то пользуется. А пингвином - нет.&lt;br&gt;&amp;gt; Вместо того, чтобы перечислить все косяки и недоработки бихайва&lt;br&gt;&amp;gt; берется классический &amp;#171;аргумент&amp;#187; окошовода. Я пофиксил&lt;br&gt;&lt;br&gt;Вы всё ещё про эту реальность?  Фиксилку пофиксить?  Вон туда на наковальню кладите.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (angra)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#19</link>
    <pubDate>Wed, 27 Jul 2016 20:10:53 GMT</pubDate>
    <description>Можно подумать, что твоя аргументация хоть чем-то отличалась. &quot;Еще не нашли дырки, а значит их нет&quot; еще и менее логично, чем &quot;Дырок не нашли из-за принципа Неуловимого Джо&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Аноним84701)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#18</link>
    <pubDate>Wed, 27 Jul 2016 16:26:43 GMT</pubDate>
    <description>&amp;gt; When you&apos;ll see it, you&apos;ll shit bricks: &lt;br&gt;&lt;br&gt;Я прокапитаню: там отнюдь не все имеет отношение к убунте. Достаточно пройти по ссылкам )&lt;br&gt;&lt;br&gt;первая ссылка:&lt;br&gt;https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0002.html&lt;br&gt;это вообще-то https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0002&lt;br&gt;&amp;gt; The Microsoft (1) VBScript 5.7 and 5.8 and (2) JScript 5.7 and 5.8 engines, as used in Internet Explorer 8 through 11 and other products, allow remote attackers to execute arbitrary code via a crafted web site, aka &quot;Scripting Engine Memory Corruption Vulnerability.&quot;&lt;br&gt;&lt;br&gt;не зря там пишут&lt;br&gt;&amp;gt; Notes&lt;br&gt;&amp;gt; Does not apply to software found in Ubuntu.&lt;br&gt;&amp;gt; Microsoft (1) VBScript&lt;br&gt;&lt;br&gt;вторая:&lt;br&gt;https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0003.html&lt;br&gt;&amp;gt; Notes&lt;br&gt;&amp;gt; Does not apply to software found in Ubuntu.&lt;br&gt;&amp;gt; Microsoft Edge&lt;br&gt;&lt;br&gt;третья:&lt;br&gt;https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0005.html&lt;br&gt;&amp;gt; как и до этого, но про IE&lt;br&gt;&lt;br&gt;десятая:&lt;br&gt;https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#17</link>
    <pubDate>Wed, 27 Jul 2016 16:17:41 GMT</pubDate>
    <description>&amp;gt; Основное отличие: windows&apos;ом кто-то пользуется. А пингвином - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.&lt;br&gt;&lt;br&gt;Отличная аргументация. Очень техничная и все такое. Вместо того, чтобы перечислить все косяки и недоработки бихайва берется классический &amp;#171;аргумент&amp;#187; окошовода.&lt;br&gt;Я пофиксил, чтобы сразу видно было, откуда ноги растут &amp;#8212;  не благодарите.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Forth)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#16</link>
    <pubDate>Wed, 27 Jul 2016 14:00:36 GMT</pubDate>
    <description>Не представляю как, а главное зачем.&lt;br&gt;Нужна психиатрия, карательная. :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#15</link>
    <pubDate>Wed, 27 Jul 2016 11:58:51 GMT</pubDate>
    <description>а NetBSD как dom0 разве не может работать?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#13</link>
    <pubDate>Wed, 27 Jul 2016 10:53:55 GMT</pubDate>
    <description>&amp;gt; В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр &lt;br&gt;&lt;br&gt;Понавнедряют пыонеры с такими вот мантрами и в кусты... коллеги с большим BSD-шным опытом, вправьте организму мозги, вдруг лет через десять благодарен будет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#12</link>
    <pubDate>Wed, 27 Jul 2016 10:28:24 GMT</pubDate>
    <description>а причем тут линукс? xen != linux&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Xen, позволяющая получить доступ к хост-системе (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/108675.html#11</link>
    <pubDate>Wed, 27 Jul 2016 08:50:25 GMT</pubDate>
    <description>When you&apos;ll see it, you&apos;ll shit bricks: https://people.canonical.com/~ubuntu-security/cve/2016/&lt;br&gt;</description>
</item>

</channel>
</rss>
