The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"  +/
Сообщение от opennews (?), 15-Май-26, 19:53 
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Анонимище (?), 15-Май-26, 19:53 
Это с помощью LLM открыли или по старинке?
Ответить | Правка | Наверх | Cообщить модератору

3. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (3), 15-Май-26, 20:13 
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
Ответить | Правка | Наверх | Cообщить модератору

2. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (2), 15-Май-26, 19:58 
Когда прекратится эта свистопляска?
Ответить | Правка | Наверх | Cообщить модератору

4. Скрыто модератором  –2 +/
Сообщение от Аноним (4), 15-Май-26, 20:15 
Ответить | Правка | Наверх | Cообщить модератору

6. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Rev (ok), 15-Май-26, 20:23 
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

9. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от L29Ah (ok), 15-Май-26, 20:25 
Когда наконец откажутся от небезопасных ЯП.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

14. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (14), 15-Май-26, 20:47 
Не поможет. sudo-rs и uutils тому свидетельства.

Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Ответить | Правка | Наверх | Cообщить модератору

5. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (3), 15-Май-26, 20:17 
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
Ответить | Правка | Наверх | Cообщить модератору

8. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (8), 15-Май-26, 20:24 
…или заниматься иными вещами.
Ответить | Правка | Наверх | Cообщить модератору

7. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:24 
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
Ответить | Правка | Наверх | Cообщить модератору

10. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (8), 15-Май-26, 20:25 
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
Ответить | Правка | Наверх | Cообщить модератору

11. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:34 
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
Ответить | Правка | Наверх | Cообщить модератору

15. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (15), 15-Май-26, 20:48 
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
Ответить | Правка | Наверх | Cообщить модератору

12. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (12), 15-Май-26, 20:43 
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
Ответить | Правка | Наверх | Cообщить модератору

16. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52 
> И сложность систем станет больше.

Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

Ответить | Правка | Наверх | Cообщить модератору

13. Скрыто модератором  +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47 
Ответить | Правка | Наверх | Cообщить модератору

17. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (17), 15-Май-26, 20:53 
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
Ответить | Правка | Наверх | Cообщить модератору

18. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (18), 15-Май-26, 21:06 
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
Ответить | Правка | Наверх | Cообщить модератору

19. Скрыто модератором  +/
Сообщение от Аноним (19), 15-Май-26, 21:35 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру