|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от opennews (ok) on 12-Май-16, 11:16 | ||
В развиваемом проектом QEMU модуле VGA, эмулирующем работу простого графического адаптера, выявлена (https://access.redhat.com/blogs/766093/posts/2309211) уязвимость (CVE-2016-3710 (https://security-tracker.debian.org/tracker/CVE-2016-3710)), потенциально позволяющая осуществить из гостевой системы атаку, которая приведёт к выполнению кода на стороне хост-системы с правами процесса-обработчика QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Уязвимость проявляется в Xen (http://openwall.com/lists/oss-security/2016/05/10/2) (в режиме HVM c указанной в настройках видеокартой "stdvga"), KVM (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-3710) (qemu-kvm) и других системах виртуализации, использующих компоненты QEMU. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –14 +/– | |
Сообщение от A.Stahl (ok) on 12-Май-16, 11:16 | ||
>Проблема обусловлена выходом за границы буфера | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –7 +/– | |
Сообщение от Programer4neo on 12-Май-16, 11:37 | ||
Рискну предположить, что весь фокус в обработке исключения... | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
26. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +6 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 13:02 | ||
Не рискуйте так больше. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +8 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:38 | ||
> Буквально лет 5 назад по этой теме ничего не было слышно | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
7. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –4 +/– | |
Сообщение от A.Stahl (ok) on 12-Май-16, 11:40 | ||
Ок, 10. Конкретный срок не важен... | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
9. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +12 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:42 | ||
> Ок, 10. Конкретный срок не важен... | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
39. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Аноним (??) on 12-Май-16, 15:36 | ||
>> Ок, 10. Конкретный срок не важен... | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
66. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от ДДТ on 16-Май-16, 15:40 | ||
толку что Microsoft их имел, стоит посмотреть сейчас в 2016 году статистику по уязвимостям - всё тоже самое как и 10 лет назад, сплошные переполнения буфера | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
13. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +4 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:50 | ||
Ага, и поэтому ты будешь писать всякую чушь | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
16. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +4 +/– | |
Сообщение от freehck (ok) on 12-Май-16, 12:14 | ||
Угу. Десять. А тридцать не хотите? | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
21. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 12:41 | ||
>работы со стеком и кучей конкретных языков. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
22. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 12:42 | ||
> Помнится мне SIMCITY на z80 вообще работала как самомодифицируемый код при обходе | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
33. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 14:54 | ||
>>работы со стеком и кучей конкретных языков. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
34. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от freehck (ok) on 12-Май-16, 15:15 | ||
> Соответственно, уязвимости этого класса неизбежны. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
41. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 15:53 | ||
> Хотя конечно, если бы Гарвардская архитектура стала популярной, это бы решило проблему | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
|
53. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 18:19 | ||
> явном виде создавать области кода, данных ... | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Аноним (??) on 12-Май-16, 15:48 | ||
> Соответственно, уязвимости этого класса неизбежны. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
43. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от freehck (ok) on 12-Май-16, 16:29 | ||
> Уже производители процов исправились и добавили NX бит, им можно метить страницы | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
48. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –3 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 17:05 | ||
> Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
50. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от freehck (ok) on 12-Май-16, 17:38 | ||
Ну, этой штуке вообще всего 2 недели от роду. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
63. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +2 +/– | |
Сообщение от Аноним (??) on 13-Май-16, 16:48 | ||
> Интересно, как это Вас спасёт, если злоумышленник эксплуатирует переполнение буфера для | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
42. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +4 +/– | |
Сообщение от angra (ok) on 12-Май-16, 16:15 | ||
Молодец, почитал русскую википедию, где как обычно написана чушь. Теперь попробуй применить мозг и найди как эксплуатировать переполнение буфера в гарвардской архитектуре. Дам подсказку: стек. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
44. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 16:33 | ||
> Дам подсказку: стек. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
46. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от MPEG LA (ok) on 12-Май-16, 16:56 | ||
офигеть. и причем тут гарвардская архитектура тогда? | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
60. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Аноним (??) on 13-Май-16, 00:12 | ||
> Молодец, почитал русскую википедию, где как обычно написана чушь. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
64. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от Аноним (??) on 13-Май-16, 18:44 | ||
До седин дожил, ума не нажил. | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
67. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от J.L. on 27-Окт-16, 11:28 | ||
и как ты на гарвардской подменишь/заполнишь адреса возврата в стеке которые не доступны для записи и не доступны для записи через переполнение ( если автор выше правильно описал архитектуру стека на вот той машинке) ? | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
58. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok) on 12-Май-16, 21:18 | ||
> Переполнение буфера - фундаментальная проблема архитектуры х86 (фон Неймана), в отличие от Гарвардской архитектуры... | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
10. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +2 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:42 | ||
> Ладно -- у нас есть возможность впихнуть получателю этих данных 3 лишних байта. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
12. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –4 +/– | |
Сообщение от A.Stahl (ok) on 12-Май-16, 11:48 | ||
Но ведь код, читающий и пишущий, обычно разнесены. Каким образом тут может накосячить адресная арифметика? Ты думаешь, что кто-то записал сотню байт, а потом пытается читать эту же сотню, но уже 32битных значений? Так ошибиться нелегко. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
56. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Ordu (ok) on 12-Май-16, 21:04 | ||
> Но ведь код, читающий и пишущий, обычно разнесены. Каким образом тут может накосячить адресная арифметика? | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
14. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +3 +/– | |
Сообщение от freehck (ok) on 12-Май-16, 11:54 | ||
>> Проблема обусловлена выходом за границы буфера | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
20. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +2 +/– | |
Сообщение от Michael Shigorin (ok) on 12-Май-16, 12:40 | ||
>> Проблема обусловлена выходом за границы буфера | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
27. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +2 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 13:03 | ||
Запчем вы мечите бисер пред свиньями, разве не понятно что товарищ троллит. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
28. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +10 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 13:14 | ||
Не очевидно, что троллит. Тут есть персонажи с альтернативным устройством головы. А ответ же полезен тем, что он публичный и его могут прочитать другие люди. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
32. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Зулус on 12-Май-16, 14:41 | ||
Что твоей ни в чём не повинной программулинкой могут воспользоваться злые дядьки дабы гадить в машинах юзеров - вот об этом 10 лет назад задумывались лишь единицы особо начитанных кодеров. Проблема-то была, но была мало кому нужна. А теперь это целый чёрный рынок. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
36. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +2 +/– | |
Сообщение от Michael Shigorin (ok) on 12-Май-16, 15:26 | ||
> Что твоей ни в чём не повинной программулинкой могут воспользоваться злые дядьки | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
25. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Аноним (??) on 12-Май-16, 13:01 | ||
Ключевое слово в новости "потенциально". Просто сейчас security circus устраивает истерику вокруг любого переполнения буфера, а уж позволяет оно выполнить код или нет совершенно неважно. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
54. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от Шарп (ok) on 12-Май-16, 18:22 | ||
Да, управляемые языки спасут от этой напасти. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
61. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от cmp (ok) on 13-Май-16, 02:54 | ||
Это обещают уже лет 15-20 - допилить яву, убрать утечки памяти, повысить производительность до сравнимой с нативной, ага-ага. | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
65. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от Led (ok) on 13-Май-16, 21:07 | ||
Вас, вендузоедов, ничего не спасёт. | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
2. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +6 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:23 | ||
> Уязвимости присвоено кодовое имя | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от A.Stahl (ok) on 12-Май-16, 11:39 | ||
Вероятно это типовая уязвимость и так банально проще. Это как можно сказать Е500, а можно "пищевая сода". Далеко не каждый человек ассоциирует эти термины. А скажи "секвикарбонат натрия", так это и химика может заставить задуматься. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
19. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +12 +/– | |
Сообщение от химик on 12-Май-16, 12:38 | ||
1. сеСквикарбонат натрия | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
8. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +4 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 11:40 | ||
>> Уязвимости присвоено кодовое имя | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
11. "QEMU/KVM/Xen уязвимости в коде эмуляции" | +3 +/– | |
Сообщение от Andrey Mitrofanov on 12-Май-16, 11:47 | ||
> Объясните мне, старпёру, в чём сакральный смысл давать уязвимостям красочные маркетинговые имена? | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
15. "QEMU/KVM/Xen уязвимости в коде эмуляции" | –4 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 12:07 | ||
опять очередной высер запостил. Все уже и так поняли что ты в любую хрень веришь. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
35. "QEMU/KVM/Xen уязвимости в коде эмуляции" | +/– | |
Сообщение от Andrey Mitrofanov on 12-Май-16, 15:18 | ||
>очередной высер запостил | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
17. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 12:25 | ||
>качестве обходного пути защиты для пользователей Xen рекомендуется использовать виртуальную видеокарту "cirrus" (в настройках stdvga=0, vga="cirrus"). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +3 +/– | |
Сообщение от й on 12-Май-16, 12:29 | ||
> Debian (обновление выпущено только для jessie, для wheezy исправления не будет) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
23. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от Аноним (??) on 12-Май-16, 12:49 | ||
>> Debian (обновление выпущено только для jessie, для wheezy исправления не будет) | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
24. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +/– | |
Сообщение от tolid on 12-Май-16, 12:57 | ||
имхо, если уж LTS, то должно быть в стандартных пакетах, а не бэкпортах | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
30. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –2 +/– | |
Сообщение от Аноним (??) on 12-Май-16, 13:56 | ||
> (обновление выпущено только для jessie, для wheezy исправления не будет). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
31. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –7 +/– | |
Сообщение от iZEN (ok) on 12-Май-16, 14:17 | ||
Если бы все писали на паскале-подобном языке, то проблем такого плана в принципе не существовало бы в индустрии IT. Но сишники любят вольности, а возможность стрелять себе под ноги считают основополагающим принципом свободы. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
37. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +3 +/– | |
Сообщение от IMHO on 12-Май-16, 15:29 | ||
да нет, я заметил, если люди ручками не управляют памятью то они даже не знают для чего нужно очистка "мемори" | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
38. "уязвимости в коде эмуляции" | +/– | |
Сообщение от Andrey Mitrofanov on 12-Май-16, 15:33 | ||
>для чего нужно очистка "мемори" | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
45. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –2 +/– | |
Сообщение от iZEN (ok) on 12-Май-16, 16:47 | ||
Ну ведь осилили написать на C++ автоматический гарбидж-коллектор в JVM. Даже несколько видов - с разными стратегиями! А сами-то всё на указателях и смартпоинтерах сидят. "Сапожники без сапог" :)) | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
49. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от IMHO on 12-Май-16, 17:11 | ||
> Даже несколько видов | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
52. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +4 +/– | |
Сообщение от Crazy Alex (ok) on 12-Май-16, 18:00 | ||
Ну вот поэтому софт на плюсах, например, может вернуть неиспользуемую память системе... Для плюсов, чтобы ты знал, реализаций GC - масса. В той же мозилле используется, к примеру. Но в плюсовом мире как-то не принято считать, что одно решение годится для всех... впрочем, что тебе доказывать. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
57. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | –1 +/– | |
Сообщение от InventoRs (ok) on 12-Май-16, 21:08 | ||
proxmox на форуме написали что у них падает windows в среде эмулияции после патчей, ппц. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
59. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от dr Equivalent (ok) on 12-Май-16, 22:45 | ||
Правильный патч. Многоцелевой. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
62. "QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA" | +1 +/– | |
Сообщение от leap42 (ok) on 13-Май-16, 03:15 | ||
А вы чего ожидали? Это всё, что они могут: написать на форуме и ждать пока кто-то компетентный починит. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |