The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от opennews (ok) on 12-Май-16, 11:16 
В развиваемом проектом QEMU модуле VGA, эмулирующем работу простого графического адаптера, выявлена (https://access.redhat.com/blogs/766093/posts/2309211) уязвимость (CVE-2016-3710 (https://security-tracker.debian.org/tracker/CVE-2016-3710)), потенциально позволяющая осуществить из гостевой системы атаку, которая приведёт к выполнению кода на стороне хост-системы с правами процесса-обработчика QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Уязвимость проявляется в Xen (http://openwall.com/lists/oss-security/2016/05/10/2) (в режиме HVM c указанной в настройках видеокартой "stdvga"), KVM (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-3710) (qemu-kvm) и других системах виртуализации, использующих компоненты QEMU.


Уязвимости присвоено кодовое имя "Dark Portal". Проблема обусловлена выходом за границы буфера из-за ошибки в реализации кода работы с  портами ввода/вывода в режиме эмуляции VGA c поддержкой VESA BIOS Extensions (VBE). В частности, через запись в регистр VBE_DISPI_INDEX_BANK, хранящий смещение адреса текущего банка видеопамяти, возможно обращение к областям памяти, выходящим за границы буфера, так как предлагаемые банки видеопамяти адресуются с использованием типа "byte(uint8_t *)", а обрабатываются как тип  "word(uint32_t *)".

Исправление доступно в виде патча (https://lists.gnu.org/archive/html/qemu-devel/2016-05/msg011...). Обновления пакетов с устранением уязвимости выпущены для RHEL 7 (https://rhn.redhat.com/errata/RHSA-2016-0724.html), CentOS 7 (https://lists.centos.org/pipermail/centos-announce/2016-May/...), Fedora (https://bodhi.fedoraproject.org/updates/?packages=qemu) и Debian (https://security-tracker.debian.org/tracker/DSA-3573-1) (обновление выпущено только для jessie, для wheezy исправления не будет). Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...),
openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml),  FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/).  В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU. В качестве обходного пути защиты для пользователей Xen рекомендуется использовать виртуальную видеокарту "cirrus" (в настройках stdvga=0, vga="cirrus").


URL: http://openwall.com/lists/oss-security/2016/05/10/2
Новость: https://www.opennet.ru/opennews/art.shtml?num=44409

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –14 +/
Сообщение от A.Stahl (ok) on 12-Май-16, 11:16 
>Проблема обусловлена выходом за границы буфера

Просто поразительно, что люди умудряются делать с помощью такой, казалось бы, банальной вещи. Я сам сишник/плюсовик, но всегда воспринимал такие ошибки как потенциальный сегфолт, но не более того. Да и не я один такой "тупой". Буквально лет 5 назад по этой теме ничего не было слышно. А теперь чуть ли не каждая вторая уязвимость базируется на этом принципе.
Я до сих пор не понимаю в чём суть. Ну ок: записываем октетами, а считываем по 32 бита. Ладно -- у нас есть возможность впихнуть получателю этих данных 3 лишних байта. Звучит не страшно. Тем более, что эти данные -- видеобуфер. Блин, мистика какая-то...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –7 +/
Сообщение от Programer4neo email on 12-Май-16, 11:37 
Рискну предположить, что весь фокус в обработке исключения...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +6 +/
Сообщение от Аноним (??) on 12-Май-16, 13:02 
Не рискуйте так больше.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +8 +/
Сообщение от Аноним (??) on 12-Май-16, 11:38 
> Буквально лет 5 назад по этой теме ничего не было слышно

Ты издеваешься что-ли?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –4 +/
Сообщение от A.Stahl (ok) on 12-Май-16, 11:40 
Ок, 10. Конкретный срок не важен...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +12 +/
Сообщение от Аноним (??) on 12-Май-16, 11:42 
> Ок, 10. Конкретный срок не важен...

Ну тогда согласен, действительно, 100 лет назад о них никто не слышал.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

39. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Аноним (??) on 12-Май-16, 15:36 
>> Ок, 10. Конкретный срок не важен...
> Ну тогда согласен, действительно, 100 лет назад о них никто не слышал.

16 лет назад вышла первая версия PAX https://en.wikipedia.org/wiki/PaX_%28Linux%29 защищающая GNU/Linux от атак переполнения буфера.

10 лет назад уже просветлённый народ во всю использовал Hardened Gentoo

Лет 10 назад на этой странице https://grsecurity.net/research.php были ссылки на статьи середины 90 помню там была статья уважаемой M$ о методах защиты от перепполнения буфера в вантузе. Вантуз NT-4.0 (1996г выпуска) имел средства защиты от переполнения буфера.

OpenBSD их имеет с самого начала.

Может другие Юникс (Trusted Solaris?) имели защиту от переполнения буфера ещё раньше.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

66. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от ДДТ on 16-Май-16, 15:40 
толку что Microsoft их имел, стоит посмотреть сейчас в 2016 году статистику по уязвимостям - всё тоже самое как и 10 лет назад, сплошные переполнения буфера
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

13. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +4 +/
Сообщение от Аноним (??) on 12-Май-16, 11:50 
Ага, и поэтому ты будешь писать всякую чушь
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +4 +/
Сообщение от freehck email(ok) on 12-Май-16, 12:14 
Угу. Десять. А тридцать не хотите?

Переполнение буфера является самым распространённым классом уязвимостей, и причины его кроются в реализации работы со стеком и кучей конкретных языков. Существует и эксплуатируется с незапамятных времён. Тот же червь Морриса был основан именно на этой уязвимости, а он был написан в 1988м.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

21. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Аноним (??) on 12-Май-16, 12:41 
>работы со стеком и кучей конкретных языков.

Скорее самим принципом организации памяти потока исполнения в процессорах.

Помнится мне civ на z80 вообще работала как самомодифицируемый код при обходе карты :)

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Аноним (??) on 12-Май-16, 12:42 
> Помнится мне SIMCITY на z80 вообще работала как самомодифицируемый код при обходе
> карты :)

не civ а simcity, перепутал.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

33. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Аноним (??) on 12-Май-16, 14:54 
>>работы со стеком и кучей конкретных языков.
> Скорее самим принципом организации памяти потока исполнения в процессорах.

Переполнение буфера - фундаментальная проблема архитектуры х86 (фон Неймана), в отличие от Гарвардской архитектуры (Motorola 65000, PIC, Atmel AVR, Intel 8051). Главное отличие Гарвардской архитектуры - "хранилище инструкций и хранилище данных представляют собой разные физические устройства" (Wikipedia)
К сожалению прогресс процессоров пошел по пути единого хранилища кода и данных. Соответственно, уязвимости этого класса неизбежны.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

34. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от freehck email(ok) on 12-Май-16, 15:15 
> Соответственно, уязвимости этого класса неизбежны.

Вовсе не неизбежны. Есть языки, в которых запись в буфер контроллируется, и если запись пытается выйти за его границы, выдаётся ошибка. Это сказывается на производительности, разумеется. Поэтому, ну к примеру, в Ocaml, эту возможность можно отключать для продакшена, но активно использовать при тестировании.

Хотя конечно, если бы Гарвардская архитектура стала популярной, это бы решило проблему на корню.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

41. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Аноним (??) on 12-Май-16, 15:53 
> Хотя конечно, если бы Гарвардская архитектура стала популярной, это бы решило проблему
> на корню.

Все производители процов уже решили эту проблему,
некоторые изначально: alpha, avr32, ia64, parisc, sparc, sparc64
некоторые через ж: ppc, ppc64
и на конец x86_64, i386 добавили NX bit.

Теперь задумайся ИСПОЛЬЗУЕТСЯ ЛИ NX инструкции проца ДЛЯ ПРЕДОТВРАЩЕНИЯ АТАК С ПЕРЕПОЛНЕНИЕМ БУФЕРА В ТВОЕЙ ОС???!!!

Если нет - меняй дилера!

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору
Часть нити удалена модератором

53. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от Аноним (??) on 12-Май-16, 18:19 
> явном виде создавать области кода, данных ...

CPU может посегментно метить память при выделении данные или код. Это чуть жрёт ресурсы и накладывает ограничения на объём памяти.

CPU c NX битом может постранично метить память при выделении - данные или код, причём без потери в производительности!

> Но все основные ОС создают 3 идентичные области,

Если твоя ОС не разделяет данные (RW) и код (RX) в памяти -- смени дилера.

Ответить | Правка | Наверх | Cообщить модератору

40. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Аноним (??) on 12-Май-16, 15:48 
> Соответственно, уязвимости этого класса неизбежны.

Уже производители процов исправились и добавили NX бит, им можно метить страницы памяти в которых хранятся данные - запрет на исполнение. Причём БЕЗ ПОТЕРИ В ПРОИЗВОДИТЕЛЬНОСТИ!

https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...

Да, в Ынтерпрайз дистрибутивах ОС с САШ, NX бит не используется, соответственно, уязвимости этого класса неизбежны.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

43. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от freehck email(ok) on 12-Май-16, 16:29 
> Уже производители процов исправились и добавили NX бит, им можно метить страницы
> памяти в которых хранятся данные - запрет на исполнение. Причём БЕЗ
> ПОТЕРИ В ПРОИЗВОДИТЕЛЬНОСТИ!

Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для возврата в libc? А никак! :)

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

48. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –3 +/
Сообщение от Аноним (??) on 12-Май-16, 17:05 
> Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для
> возврата в libc? А никак! :)

Для этого есть другая система - RAP!

https://grsecurity.net/rap_announce.php

https://www.opennet.ru/opennews/art.shtml?num=44348

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

50. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от freehck email(ok) on 12-Май-16, 17:38 
Ну, этой штуке вообще всего 2 недели от роду.
Сначала посмотрим, как она проявит себя на практике.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

63. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +2 +/
Сообщение от Аноним (??) on 13-Май-16, 16:48 
> Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для
> возврата в libc? А никак! :)

ASLR - рандомизация расположение библиотек внутри адресного пространства процессов делает атаку переполнение буфера при возврате в libc практически очень сложной.

Защита stack-smashing из GCC - ProPolice тоже затрудняет её.

Использование "Правильных процессоров" SPARC, MIPS хранящий адрес возврата из текущей функции на аппаратных регистрах - сильно затрудняет данный вид атаки.

PowerPC проц не хранит адрес возврата в том же стеке и не даёт к регистру доступ программисту - атака вообще не возможна.

Мой предыдущий ответ о RAP, хоть заминусован, но позволяет предотвратить большой ущерб - объединение нескольких атак данного вида в более сложную. RAP пока не разбирал и непробовал, при следующем обновлении протестирую.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

42. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +4 +/
Сообщение от angra (ok) on 12-Май-16, 16:15 
Молодец, почитал русскую википедию, где как обычно написана чушь. Теперь попробуй применить мозг и найди как эксплуатировать переполнение буфера в гарвардской архитектуре. Дам подсказку: стек.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

44. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Аноним (??) on 12-Май-16, 16:33 
> Дам подсказку: стек.

Перекомпиляй всё с поддержкой SSP только добавляй пацанячий флаг -fstack-protector-all

-fstack-protector-strong придумали в Google по закажу АНБ для развода лохов.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

46. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от MPEG LA (ok) on 12-Май-16, 16:56 
офигеть. и причем тут гарвардская архитектура тогда?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

60. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Аноним (??) on 13-Май-16, 00:12 
> Молодец, почитал русскую википедию, где как обычно написана чушь.

Уважаемый, я с Гарвардской архитектурой работал с ассемблером еще на 6502. Ссылку на Википедию дал исключительно для вьюношей.

> Теперь попробуй применить
> мозг и найди как эксплуатировать переполнение буфера в гарвардской архитектуре. Дам
> подсказку: стек.

Умерь свое ЧСВ и попробуй включить свой мозг. Подсказка: стек в 6502 аппаратный - просто набор регистров, значения из которых могут указывать только на память инструкций. Попробуй его переполнить, теоретик.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

64. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от Аноним (??) on 13-Май-16, 18:44 
До седин дожил, ума не нажил.

https://en.wikipedia.org/wiki/Return-oriented_programming

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

67. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от J.L. on 27-Окт-16, 11:28 
и как ты на гарвардской подменишь/заполнишь адреса возврата в стеке которые не доступны для записи и не доступны для записи через переполнение ( если автор выше правильно описал архитектуру стека на вот той машинке) ?
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

58. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 12-Май-16, 21:18 
> Переполнение буфера - фундаментальная проблема архитектуры х86 (фон Неймана), в отличие от Гарвардской архитектуры...

Что за бред несёшь, наркоман. Точно такие же проблемы у Гарвардской архитектуры, только переполнения несколько иначе эксплуатируются и с чуточку большей трудоёмкостью.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

10. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +2 +/
Сообщение от Аноним (??) on 12-Май-16, 11:42 
> Ладно -- у нас есть возможность впихнуть получателю этих данных 3 лишних байта.

Балбес, там проблема в адресной арифметике для типов разных размеров, выйти можно на N * 3 байт в адресном пр-ве. Шёл бы уроки делать.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –4 +/
Сообщение от A.Stahl (ok) on 12-Май-16, 11:48 
Но ведь код, читающий и пишущий, обычно разнесены. Каким образом тут может накосячить адресная арифметика? Ты думаешь, что кто-то записал сотню байт, а потом пытается читать эту же сотню, но уже 32битных значений? Так ошибиться нелегко.
Или ты, убер-гросс-антибалбес-второкурсник, таки почитал код?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

56. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Ordu email(ok) on 12-Май-16, 21:04 
> Но ведь код, читающий и пишущий, обычно разнесены. Каким образом тут может накосячить адресная арифметика?

Адресная арифметика позволяет записать куда-нибудь в другое место. А вот что это за другое место... Тут уж как повезёт. Зависит от многих факторов: как далеко за границы буфера можно вылезти, где этот буфер расположен -- в идеале если на стеке, если в куче то как правило сложнее записать данные полезным образом. Но сложнее -- не значит, что невозможно. Например, на жабаскрипте проворачивали такой финт ушами: забивали всю кучу многими копиями небольшого кусочка машинного кода, предварённого многими командами nop. Потом освобождали выделенную память. А потом использовали переполнение буфера, с тем чтобы совершить jmp на плюс-минус рандомный адрес в куче. С довольно высокой вероятностью переход совершался на какой-нибудь из однобайтовых nop'ов, которые процессор услужливо выполнял, добирался до вредоносного кода и выполнял его. Финита ля комедия.

И описание этого я читал в статье Касперски, это было лет десять назад и при всём при том, что статья содержала новые для меня идеи, ничего такого из ряда вон выходящего я в ней не видел. Карл, 10 лет назад! Это уже было рутиной, Карл!

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +3 +/
Сообщение от freehck email(ok) on 12-Май-16, 11:54 
>> Проблема обусловлена выходом за границы буфера
> Просто поразительно, что люди умудряются делать с помощью такой, казалось бы, банальной вещи.
> Я до сих пор не понимаю в чём суть.
> Блин, мистика какая-то...

Чтобы понять, в чём суть, можете почитать Козиола "Искусство взлома и защиты систем". Этот класс уязвимостей очень подробно описывается буквально в первых главах.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +2 +/
Сообщение от Michael Shigorin email(ok) on 12-Май-16, 12:40 
>> Проблема обусловлена выходом за границы буфера
> Я сам сишник [...] Буквально лет 5 назад по этой теме ничего не было слышно.

Шутить изволите?  Гляньте архивы bugtraq@ из девяностых, будете сильно удивлены.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +2 +/
Сообщение от Аноним (??) on 12-Май-16, 13:03 
Запчем вы мечите бисер пред свиньями, разве не понятно что товарищ троллит.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

28. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +10 +/
Сообщение от Аноним (??) on 12-Май-16, 13:14 
Не очевидно, что троллит. Тут есть персонажи с альтернативным устройством головы. А ответ же полезен тем, что он публичный и его могут прочитать другие люди.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

32. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Зулус on 12-Май-16, 14:41 
Что твоей ни в чём не повинной программулинкой могут воспользоваться злые дядьки дабы гадить в машинах юзеров - вот об этом 10 лет назад задумывались лишь единицы особо начитанных кодеров. Проблема-то была, но была мало кому нужна. А теперь это целый чёрный рынок.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

36. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +2 +/
Сообщение от Michael Shigorin email(ok) on 12-Май-16, 15:26 
> Что твоей ни в чём не повинной программулинкой могут воспользоваться злые дядьки
> дабы гадить в машинах юзеров - вот об этом 10 лет назад задумывались лишь единицы
> особо начитанных кодеров. Проблема-то была, но была мало кому нужна.
> А теперь это целый чёрный рынок.

Вообще-то десять лет тому это был уже не просто чёрный рынок (эксплойтами торговали и раньше), а ответвление _организованной_ преступной деятельности, по моим наблюдениям.

А "единицы задумывались" не десять -- как минимум лет двадцать тому уже вполне.  Дальше смотреть не берусь, т.к. знаю совсем лоскутно/опосредованно...

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

25. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Аноним (??) on 12-Май-16, 13:01 
Ключевое слово в новости "потенциально". Просто сейчас security circus устраивает истерику вокруг любого переполнения буфера, а уж позволяет оно выполнить код или нет совершенно неважно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

54. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от Шарп email(ok) on 12-Май-16, 18:22 
Да, управляемые языки спасут от этой напасти.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

61. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от cmp (ok) on 13-Май-16, 02:54 
Это обещают уже лет 15-20 - допилить яву, убрать утечки памяти, повысить производительность до сравнимой с нативной, ага-ага.

Кстате, даже если выполнят обещания, то в новом прекрасном мире отрывается миллион других возможностей, типа атаки через подмену пакетов в репозитариях.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

65. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от Led (ok) on 13-Май-16, 21:07 
Вас, вендузоедов, ничего не спасёт.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

2. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +6 +/
Сообщение от Аноним (??) on 12-Май-16, 11:23 
> Уязвимости присвоено кодовое имя

Объясните мне, старпёру, в чём сакральный смысл давать уязвимостям красочные маркетинговые имена? Чтобы потом в описании писать «Не содержит Dark Portal и асбест»?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от A.Stahl (ok) on 12-Май-16, 11:39 
Вероятно это типовая уязвимость и так банально проще. Это как можно сказать Е500, а можно "пищевая сода". Далеко не каждый человек ассоциирует эти термины. А скажи "секвикарбонат натрия", так это и химика может заставить задуматься.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

19. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +12 +/
Сообщение от химик on 12-Май-16, 12:38 
1. сеСквикарбонат натрия
2. сесквикарбонат натрия - это не пищевая сода
3. пищевая сода - это гидрокарбонат натрия (aka "натрий двууглекислый")
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +4 +/
Сообщение от Аноним (??) on 12-Май-16, 11:40 
>> Уязвимости присвоено кодовое имя
> Объясните мне, старпёру, в чём сакральный смысл давать уязвимостям красочные маркетинговые
> имена? Чтобы потом в описании писать «Не содержит Dark Portal и
> асбест»?

Новая мода, маркетолухи добрались до CVE. Дальше будет ещё хуже.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

11. "QEMU/KVM/Xen уязвимости в коде эмуляции"  +3 +/
Сообщение от Andrey Mitrofanov on 12-Май-16, 11:47 
> Объясните мне, старпёру, в чём сакральный смысл давать уязвимостям красочные маркетинговые имена?

До седин дожил, а... Объясняю: https://www.opennet.ru/openforum/vsluhforumID3/105391.html#15

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "QEMU/KVM/Xen уязвимости в коде эмуляции"  –4 +/
Сообщение от Аноним (??) on 12-Май-16, 12:07 
опять очередной высер запостил. Все уже и так поняли что ты в любую хрень веришь.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

35. "QEMU/KVM/Xen уязвимости в коде эмуляции"  +/
Сообщение от Andrey Mitrofanov on 12-Май-16, 15:18 
>очередной высер запостил
>в любую хрень веришь.

Согласен, про твои седины погорячился, и про "старпёр" -- хрень. Бывает.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от Аноним (??) on 12-Май-16, 12:25 
>качестве обходного пути защиты для пользователей Xen рекомендуется использовать виртуальную видеокарту "cirrus" (в настройках stdvga=0, vga="cirrus").

есть лучше способ: не использовать видеокарту в виртуалке

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +3 +/
Сообщение от й on 12-Май-16, 12:29 
> Debian (обновление выпущено только для jessie, для wheezy исправления не будет)

вот такой хреновый lts до 2018 года, ребята

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от Аноним (??) on 12-Май-16, 12:49 
>> Debian (обновление выпущено только для jessie, для wheezy исправления не будет)
> вот такой хреновый lts до 2018 года, ребята

А откуда уверенность что не забэкпортят?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

24. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +/
Сообщение от tolid on 12-Май-16, 12:57 
имхо, если уж LTS, то должно быть в стандартных пакетах, а не бэкпортах
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

30. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –2 +/
Сообщение от Аноним (??) on 12-Май-16, 13:56 
> (обновление выпущено только для jessie, для wheezy исправления не будет).

Кто там любил systemd? теперь видите, к чему приводит отход от Unix-way?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –7 +/
Сообщение от iZEN email(ok) on 12-Май-16, 14:17 
Если бы все писали на паскале-подобном языке, то проблем такого плана в принципе не существовало бы в индустрии IT. Но сишники любят вольности, а возможность стрелять себе под ноги считают основополагающим принципом свободы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +3 +/
Сообщение от IMHO on 12-Май-16, 15:29 
да нет, я заметил, если люди ручками не управляют памятью то они даже не знают для чего нужно очистка "мемори"
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

38. "уязвимости в коде эмуляции"  +/
Сообщение от Andrey Mitrofanov on 12-Май-16, 15:33 
>для чего нужно очистка "мемори"

...освобождение?    //Всем Столмана читать!

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

45. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –2 +/
Сообщение от iZEN email(ok) on 12-Май-16, 16:47 
Ну ведь осилили написать на C++ автоматический гарбидж-коллектор в JVM. Даже несколько видов - с разными стратегиями! А сами-то всё на указателях и смартпоинтерах сидят. "Сапожники без сапог" :))
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

49. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от IMHO on 12-Май-16, 17:11 
> Даже несколько видов

иногда пишешь даже свой, так что много этих менеджеров управления

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

52. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +4 +/
Сообщение от Crazy Alex (ok) on 12-Май-16, 18:00 
Ну вот поэтому софт на плюсах, например, может вернуть неиспользуемую память системе... Для плюсов, чтобы ты знал, реализаций GC - масса. В той же мозилле используется, к примеру. Но в плюсовом мире как-то не принято считать, что одно решение годится для всех... впрочем, что тебе доказывать.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

57. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  –1 +/
Сообщение от InventoRs email(ok) on 12-Май-16, 21:08 
proxmox на форуме написали что у них падает windows в среде эмулияции после патчей, ппц.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от dr Equivalent (ok) on 12-Май-16, 22:45 
Правильный патч. Многоцелевой.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

62. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA"  +1 +/
Сообщение от leap42 (ok) on 13-Май-16, 03:15 
А вы чего ожидали? Это всё, что они могут: написать на форуме и ждать пока кто-то компетентный починит.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру