Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от opennews (??) on 14-Сен-17, 12:18 | ||
Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна (https://xenbits.xen.org/xsa/) информация о новых 4 уязвимостях, из которых три (CVE-2017-14316 (https://xenbits.xen.org/xsa/advisory-231.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-232.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-234.html)) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-233.html)) даёт возможность инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения по теме | [Сортировка по времени | RSS] |
| 1. "Очередная порция критических уязвимостей в Xen" | +3 +/– | |
| Сообщение от Аноним (??) on 14-Сен-17, 12:18 | ||
16 за полгода = 2.7 в месяц ~= по одной в неделю. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 2. "Очередная порция критических уязвимостей в Xen" | +3 +/– | |
| Сообщение от A on 14-Сен-17, 13:50 | ||
Да они даже уязвимостей не находят!!1 | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 3. "Очередная порция критических уязвимостей в Xen" | +9 +/– | |
| Сообщение от пох on 14-Сен-17, 14:01 | ||
индусы в мелкософте хитрые, и перестали рассказывать подобные детали. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 4. "Очередная порция критических уязвимостей в Xen" | +1 +/– | |
| Сообщение от Аноним (??) on 14-Сен-17, 14:02 | ||
Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 8. "Очередная порция критических уязвимостей в Xen" | +1 +/– | |
| Сообщение от anonimus on 14-Сен-17, 17:46 | ||
Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день! | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 13. "Очередная порция критических уязвимостей в Xen" | +4 +/– | |
| Сообщение от Аноним84701 (ok) on 14-Сен-17, 23:07 | ||
> 16 за полгода = 2.7 в месяц ~= по одной в неделю. | ||
| Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору | ||
| 5. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от Аноним (??) on 14-Сен-17, 15:13 | ||
Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать... | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 6. "Очередная порция критических уязвимостей в Xen" | +2 +/– | |
| Сообщение от фф on 14-Сен-17, 16:43 | ||
Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать... | ||
| Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору | ||
| 7. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от YetAnotherOnanym (ok) on 14-Сен-17, 16:47 | ||
Xen написан в Кембридже. Exim написан в Кембридже. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 15. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от Аноним (??) on 15-Сен-17, 01:09 | ||
Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли. | ||
| Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору | ||
| 21. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от Аноним (??) on 19-Сен-17, 09:22 | ||
Чем вам Exim не угодил? | ||
| Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору | ||
| 9. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:29 | ||
Почему в KVM так часто не находят уязвимости? | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
| 10. "Очередная порция критических уязвимостей в Xen" | +1 +/– | |
| Сообщение от Минона (ok) on 14-Сен-17, 22:40 | ||
В квм нет паравиртуализации. | ||
| Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору | ||
| 11. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от Аноним (??) on 14-Сен-17, 22:50 | ||
какая-то у вас пара-KVM | ||
| Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору | ||
| 12. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:55 | ||
Сейчас бы qemu с kvm путать. | ||
| Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору | ||
| 14. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от Минона (ok) on 14-Сен-17, 23:14 | ||
Вы о чем? | ||
| Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору | ||
| 16. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от . on 15-Сен-17, 01:50 | ||
>В квм же только HVM и в этом режиме с ксеном паритет по косякам. | ||
| Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору | ||
| 20. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от Минона (ok) on 15-Сен-17, 12:57 | ||
>>В квм же только HVM и в этом режиме с ксеном паритет по косякам. | ||
| Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору | ||
| 18. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от commiethebeastie (ok) on 15-Сен-17, 09:21 | ||
Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев. | ||
| Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору | ||
| 19. "Очередная порция критических уязвимостей в Xen" | +/– | |
| Сообщение от Минона (ok) on 15-Сен-17, 12:44 | ||
Где там? В квм? | ||
| Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору | ||
| 17. "Очередная порция критических уязвимостей в Xen" | –1 +/– | |
| Сообщение от iCat (ok) on 15-Сен-17, 06:31 | ||
>Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации. | ||
| Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |