<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в системах виртуализации, использующи...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html</link>
    <description>В QEMU-драйвере  PCNET выявлены уязвимости (CVE-2015-7512 (http://seclists.org/oss-sec/2015/q4/403), CVE-2015-7504 (http://seclists.org/oss-sec/2015/q4/405)), которые могут использоваться для организации выполнению кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвер</description>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (анон с лора)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#13</link>
    <pubDate>Tue, 08 Dec 2015 07:30:39 GMT</pubDate>
    <description>Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Нимано)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#12</link>
    <pubDate>Tue, 01 Dec 2015 13:19:12 GMT</pubDate>
    <description>Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять &amp;#8211; сказывается видимо синдром д&apos;Артаньяна)&lt;br&gt;&amp;gt; x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection.  Then running your operating system on the other side of this brand new pile of shit.</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#10</link>
    <pubDate>Tue, 01 Dec 2015 08:39:26 GMT</pubDate>
    <description>&amp;gt; а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?&lt;br&gt;&lt;br&gt;А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют в Xen, KVM и VirtualBox?&lt;br&gt;&lt;br&gt;https://secunia.com/advisories/search/?search=vmware&lt;br&gt;https://secunia.com/advisories/search/?search=hyper-v&lt;br&gt;&lt;br&gt;И уязвимости там куда жестче, так как &quot;Remote Code Execution&quot; в дефолтовой конфигурации:&lt;br&gt;July 14, 2015 &quot;Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution&lt;br&gt;https://technet.microsoft.com/en-us/library/security/MS15-068.aspx&lt;br&gt;&lt;br&gt;September 8, 2015 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypasshttps://technet.microsoft.com/en-us/library/security/ms15-105.aspx&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#9</link>
    <pubDate>Tue, 01 Dec 2015 08:32:17 GMT</pubDate>
    <description>&amp;gt; а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?&lt;br&gt;&lt;br&gt;Вы удивитесь, что vmWare тоже подвержена этой уязвимости (гуглить vmware+pcnet).&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Нанобот)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#8</link>
    <pubDate>Tue, 01 Dec 2015 08:23:16 GMT</pubDate>
    <description>а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#7</link>
    <pubDate>Tue, 01 Dec 2015 05:30:37 GMT</pubDate>
    <description>&amp;gt; опять pcnet драйвер&lt;br&gt;&lt;br&gt;Магистра Йоды слов опять порядок.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (leap42)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#6</link>
    <pubDate>Tue, 01 Dec 2015 01:28:25 GMT</pubDate>
    <description>уж сколько раз твердили миру: включайте sVirt&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (fi)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#3</link>
    <pubDate>Mon, 30 Nov 2015 21:16:03 GMT</pubDate>
    <description>Да, теперь понятно почему выпилили PCNET  из rhel7 - похоже уже тогда знали про него.&lt;br&gt;&lt;br&gt;с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE  роняет ядро в корку, а PCNET с PXE уже выпилили  &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в системах виртуализации, использующи... (Sluggard)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/105727.html#2</link>
    <pubDate>Mon, 30 Nov 2015 20:42:46 GMT</pubDate>
    <description>Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )&lt;br&gt;</description>
</item>

</channel>
</rss>
