<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html</link>
    <description>В развиваемом проектом QEMU модуле VGA, эмулирующем работу простого графического адаптера, выявлена (https://access.redhat.com/blogs/766093/posts/2309211) уязвимость (CVE-2016-3710 (https://security-tracker.debian.org/tracker/CVE-2016-3710)), потенциально позволяющая осуществить из гостевой системы атаку, которая приведёт к выполнению кода на стороне хост-системы с правами процесса-обработчика QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Уязвимость проявляется в Xen (http://openwall.com/lists/oss-security/2016/05/10/2) (в режиме HVM c указанной в настройках видеокартой &quot;stdvga&quot;), KVM (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-3710) (qemu-kvm) и других системах виртуализации, использующих компоненты QEMU.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимости присвоено кодовое имя &quot;Dark Portal&quot;. Проблема обусловлена выходом за границы буфера из-за ошибки в реализации кода работы с  портами ввода/вывода в режиме эмуляции VGA c поддержкой VESA BIOS Extensions (VBE). В частн</description>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (J.L.)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#67</link>
    <pubDate>Thu, 27 Oct 2016 08:28:30 GMT</pubDate>
    <description>и как ты на гарвардской подменишь/заполнишь адреса возврата в стеке которые не доступны для записи и не доступны для записи через переполнение ( если автор выше правильно описал архитектуру стека на вот той машинке) ?&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (ДДТ)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#66</link>
    <pubDate>Mon, 16 May 2016 12:40:01 GMT</pubDate>
    <description>толку что Microsoft их имел, стоит посмотреть сейчас в 2016 году статистику по уязвимостям - всё тоже самое как и 10 лет назад, сплошные переполнения буфера&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (Led)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#65</link>
    <pubDate>Fri, 13 May 2016 18:07:03 GMT</pubDate>
    <description>Вас, вендузоедов, ничего не спасёт.&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#64</link>
    <pubDate>Fri, 13 May 2016 15:44:41 GMT</pubDate>
    <description>До седин дожил, ума не нажил.&lt;br&gt;&lt;br&gt;https://en.wikipedia.org/wiki/Return-oriented_programming&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#63</link>
    <pubDate>Fri, 13 May 2016 13:48:12 GMT</pubDate>
    <description>&amp;gt; Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для &lt;br&gt;&amp;gt; возврата в libc? А никак! :) &lt;br&gt;&lt;br&gt;ASLR - рандомизация расположение библиотек внутри адресного пространства процессов делает атаку переполнение буфера при возврате в libc практически очень сложной.&lt;br&gt;&lt;br&gt;Защита stack-smashing из GCC - ProPolice тоже затрудняет её.&lt;br&gt;&lt;br&gt;Использование &quot;Правильных процессоров&quot; SPARC, MIPS хранящий адрес возврата из текущей функции на аппаратных регистрах - сильно затрудняет данный вид атаки.&lt;br&gt;&lt;br&gt;PowerPC проц не хранит адрес возврата в том же стеке и не даёт к регистру доступ программисту - атака вообще не возможна.&lt;br&gt;&lt;br&gt;Мой предыдущий ответ о RAP, хоть заминусован, но позволяет предотвратить большой ущерб - объединение нескольких атак данного вида в более сложную. RAP пока не разбирал и непробовал, при следующем обновлении протестирую.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (leap42)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#62</link>
    <pubDate>Fri, 13 May 2016 00:15:33 GMT</pubDate>
    <description>А вы чего ожидали? Это всё, что они могут: написать на форуме и ждать пока кто-то компетентный починит.&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (cmp)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#61</link>
    <pubDate>Thu, 12 May 2016 23:54:25 GMT</pubDate>
    <description>Это обещают уже лет 15-20 - допилить яву, убрать утечки памяти, повысить производительность до сравнимой с нативной, ага-ага.&lt;br&gt;&lt;br&gt;Кстате, даже если выполнят обещания, то в новом прекрасном мире отрывается миллион других возможностей, типа атаки через подмену пакетов в репозитариях.&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#60</link>
    <pubDate>Thu, 12 May 2016 21:12:04 GMT</pubDate>
    <description>&amp;gt; Молодец, почитал русскую википедию, где как обычно написана чушь. &lt;br&gt;&lt;br&gt;Уважаемый, я с Гарвардской архитектурой работал с ассемблером еще на 6502. Ссылку на Википедию дал исключительно для вьюношей.&lt;br&gt;&lt;br&gt;&amp;gt; Теперь попробуй применить &lt;br&gt;&amp;gt; мозг и найди как эксплуатировать переполнение буфера в гарвардской архитектуре. Дам &lt;br&gt;&amp;gt; подсказку: стек.&lt;br&gt;&lt;br&gt;Умерь свое ЧСВ и попробуй включить свой мозг. Подсказка: стек в 6502 аппаратный - просто набор регистров, значения из которых могут указывать только на память инструкций. Попробуй его переполнить, теоретик.&lt;br&gt;</description>
</item>

<item>
    <title>QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA (dr Equivalent)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/107884.html#59</link>
    <pubDate>Thu, 12 May 2016 19:45:05 GMT</pubDate>
    <description>Правильный патч. Многоцелевой.&lt;br&gt;</description>
</item>

</channel>
</rss>
