The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]



"Очередная порция критических уязвимостей в Xen"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Очередная порция критических уязвимостей в Xen"  +/
Сообщение от opennews (??) on 14-Сен-17, 12:18 
Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна (https://xenbits.xen.org/xsa/) информация о новых 4 уязвимостях, из которых три (CVE-2017-14316 (https://xenbits.xen.org/xsa/advisory-231.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-232.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-234.html)) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-233.html)) даёт возможность  инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме  CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.


URL: https://www.qubes-os.org/news/2017/09/12/qsb-33/
Новость: https://www.opennet.ru/opennews/art.shtml?num=47200

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Очередная порция критических уязвимостей в Xen"  +3 +/
Сообщение от Аноним (??) on 14-Сен-17, 12:18 
16 за полгода = 2.7 в месяц ~= по одной в неделю.

А теперь давайте пошутим про индусов в Майкрософте.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Очередная порция критических уязвимостей в Xen"  +3 +/
Сообщение от A on 14-Сен-17, 13:50 
Да они даже уязвимостей не находят!!1
)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Очередная порция критических уязвимостей в Xen"  +9 +/
Сообщение от пох on 14-Сен-17, 14:01 
индусы в мелкософте хитрые, и перестали рассказывать подобные детали.
А какие-то "critical" в hyper-v с очередным апдейтом таки да, приехали. Сколько их - а хз.

индусский код - он и в ксене и в гиперве такой вот индусский.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Очередная порция критических уязвимостей в Xen"  +1 +/
Сообщение от Аноним (??) on 14-Сен-17, 14:02 
Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Очередная порция критических уязвимостей в Xen"  +1 +/
Сообщение от anonimus on 14-Сен-17, 17:46 
Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

13. "Очередная порция критических уязвимостей в Xen"  +4 +/
Сообщение от Аноним84701 (ok) on 14-Сен-17, 23:07 
> 16 за полгода = 2.7 в месяц ~= по одной в неделю.
> А теперь давайте пошутим про индусов в Майкрософте.

А давайте!
https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/
> Cowardly Microsoft buries critical Hyper-V, WordPad, Office, Outlook, etc security patches in normal fixes

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от Аноним (??) on 14-Сен-17, 15:13 
Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Очередная порция критических уязвимостей в Xen"  +2 +/
Сообщение от фф on 14-Сен-17, 16:43 
Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от YetAnotherOnanym (ok) on 14-Сен-17, 16:47 
Xen написан в Кембридже. Exim написан в Кембридже.
Если рассудок и жизнь дороги Вам, держитесь подальше от софта, написанного в Кембридже.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от Аноним (??) on 15-Сен-17, 01:09 
Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

21. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от Аноним (??) on 19-Сен-17, 09:22 
Чем вам Exim не угодил?

https://www.cvedetails.com/product/153/University-Of-Cambrid...
https://www.cvedetails.com/product/19563/Exim-Exim.html?vend...

Посмотрите на количество уязвимостей. Это не много.

Для справки, вот Xen: https://www.cvedetails.com/product-search.php?vendor_id=0&se...

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:29 
Почему в KVM так часто не находят уязвимости?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Очередная порция критических уязвимостей в Xen"  +1 +/
Сообщение от Минона (ok) on 14-Сен-17, 22:40 
В квм нет паравиртуализации.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от Аноним (??) on 14-Сен-17, 22:50 
какая-то у вас пара-KVM
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от commiethebeastie (ok) on 14-Сен-17, 22:55 
Сейчас бы qemu с kvm путать.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от Минона (ok) on 14-Сен-17, 23:14 
Вы о чем?
В ксене 2 режима виртуализации -- PV и HVM.
Большинство косяков ксена относятся к режиму PV.
В квм же только HVM и в этом режиме с ксеном паритет по косякам.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от . on 15-Сен-17, 01:50 
>В квм же только HVM и в этом режиме с ксеном паритет по косякам.

Нет, и тут зен сливает.
Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от Минона (ok) on 15-Сен-17, 12:57 
>>В квм же только HVM и в этом режиме с ксеном паритет по косякам.
> Нет, и тут зен сливает.
> Этим летом, к прмеру, linode просто панически сбёг с него на квм,
> даже апгрэйд давали за свой счёт :)

Linode? Не, не слышал. :)
Вот когда Амазон панически сбегет с ксена тогда будет прецедент.
У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от commiethebeastie (ok) on 15-Сен-17, 09:21 
Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Очередная порция критических уязвимостей в Xen"  +/
Сообщение от Минона (ok) on 15-Сен-17, 12:44 
Где там? В квм?
И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.
Гибридный режим есть в Xen, называется PVH.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

17. "Очередная порция критических уязвимостей в Xen"  –1 +/
Сообщение от iCat (ok) on 15-Сен-17, 06:31 
>Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.

А не многовато условий для эксплуатации уязвимости?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor