Опубликованы сведения о 10 уязвимостях в гипервизоре Xen, из которых пять (CVE-2019-17341, CVE-2019-17342, CVE-2019-17340, CVE-2019-17346, CVE-2019-17343) потенциально позволяют выйти за пределы текущего гостевого окружения и повысить свои привилегии, одна уязвимость (CVE-2019-17347) даёт возможность непривилегированному процессу получить контроль над процессами других пользователей в той же гостевой системе, оставшиеся четыре (CVE-2019-17344, CVE-2019-17345, CVE-2019-17348, CVE-2019-17351) уязвимости позволяют вызвать отказ в обслуживании (крах хост-окружения). Проблемы устранены в выпусках Xen 4.12.1, 4.11.2 и 4.10.4...Подробнее: https://www.opennet.me/opennews/art.shtml?num=51764
дуршлаг просто
ситечко же
Решетo!
А мне так кажется, что каждую уязвимость хрен выловишь из этих. Они все имеют слишком уж жёсткие условия и маловероятно, что именно вот у вас такая конфигурация, в которой что-то из этого подходит.
Ну так никто руками эти уязвимости и не проверяет. Боты себе потихоньку возятся, а потом -- пух-х-х -- вот тебе список из некоторого количества удобновзламываемых машин.
Еще есть вероятность что те кому нужны такие настройки и такие конфигурации представляют наибольший интерес для взлома. Поэтому эти дырки в них и вставили.
Как оптимистично! Накачу 100 грамм, и тоже будет все ОК
В этих режимах работы ксена без поллитра не разберёшься. Ничего удивительного, что в одних есть дырки, а в других нет.
Т.е., эти уязвимости оправдывают новость https://www.opennet.me/opennews/art.shtml?num=51762
Усугубляют Заказуха от VMWare.
это не так страшно
А ну ка скажите где нет уязвимостей? Везде есть, только где то быстро делают патчи, где вообще забивают на это.
Уязвимостей не там, где их не оставили, это же очевидно. Я часто даже знаю как и чем мой код можно сломать. Нужно воспитывать сознательность в массах, если все будут лениться и оставлять дыры на авось, то так и будем жить. А, да, пишу на си. Стараюсь конечно прикрывать дыры там, куда пользователь залезет, но тут часто размен производительности на проверки всего и вся и просадки на порядки напрягают. Тогда лучше уж сразу писать на тормозных языках, где о тебе позаботится рантайм.
Да кому нужно твой hello_world ломать?
даже printf() имеет уязвимость.
Так не используйте printf, это же очевидно. Про этот подход "на авось" я и говорю, нужно искоренять его.
Посоветуйте альтернативу прин у
В основном PV и x86-32. Xen/PV устарел и не нужен, x86-32 устарел и не нужен.
Ну, вот... Самая-самая секъюрная Qubes OS, они говорили...