The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"  +/
Сообщение от opennews (?), 15-Май-26, 19:53 
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Анонимище (?), 15-Май-26, 19:53 
Это с помощью LLM открыли или по старинке?
Ответить | Правка | Наверх | Cообщить модератору

3. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (3), 15-Май-26, 20:13 
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
Ответить | Правка | Наверх | Cообщить модератору

23. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:12 
> а искать уязвимости самому, без помощи нейронок, это прям лудизм

Сейчас разработчики даже думать не умеют без нейронок. И раньше отношение к QEMU было посредственное, а теперь - тем более.

Ответить | Правка | Наверх | Cообщить модератору

2. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (2), 15-Май-26, 19:58 
Когда прекратится эта свистопляска?
Ответить | Правка | Наверх | Cообщить модератору

6. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Rev (ok), 15-Май-26, 20:23 
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
Ответить | Правка | Наверх | Cообщить модератору

24. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:13 
Но вносят их быстрее, чем исправляют. Сказывается стратегия непрерывного внесения обновлений без разницы, нужны они или нет. Прошло 3 недели - нате обновление.
Ответить | Правка | Наверх | Cообщить модератору

9. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –3 +/
Сообщение от L29Ah (ok), 15-Май-26, 20:25 
Когда наконец откажутся от небезопасных ЯП.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

14. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (14), 15-Май-26, 20:47 
Не поможет. sudo-rs и uutils тому свидетельства.

Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Ответить | Правка | Наверх | Cообщить модератору

25. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:14 
На практике всё наоборот получилось: чем больше времени уделяют расту, тем больше сыпется вся система.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

5. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (3), 15-Май-26, 20:17 
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
Ответить | Правка | Наверх | Cообщить модератору

8. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (8), 15-Май-26, 20:24 
…или заниматься иными вещами.
Ответить | Правка | Наверх | Cообщить модератору

22. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (22), 15-Май-26, 22:06 
openclaw можно легко под такое заточить. Но его самого лучше запускать в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то нехорошее и можно было бы откатиться после rm -rf / :)
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +4 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:24 
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
Ответить | Правка | Наверх | Cообщить модератору

10. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (8), 15-Май-26, 20:25 
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
Ответить | Правка | Наверх | Cообщить модератору

11. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:34 
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
Ответить | Правка | Наверх | Cообщить модератору

15. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (15), 15-Май-26, 20:48 
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
Ответить | Правка | Наверх | Cообщить модератору

20. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (20), 15-Май-26, 21:49 
А оставшийся 1% - кто?
Ответить | Правка | Наверх | Cообщить модератору

12. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (12), 15-Май-26, 20:43 
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
Ответить | Правка | Наверх | Cообщить модератору

16. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52 
> И сложность систем станет больше.

Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

Ответить | Правка | Наверх | Cообщить модератору

26. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (23), 15-Май-26, 22:17 
> подходы к безопасности снова нужно пересматривать

Устарел уже Линус, вот Джобс в его годы уже отошёл от разработки.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47 
Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:
Ответить | Правка | Наверх | Cообщить модератору

17. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (17), 15-Май-26, 20:53 
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
Ответить | Правка | Наверх | Cообщить модератору

18. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (18), 15-Май-26, 21:06 
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
Ответить | Правка | Наверх | Cообщить модератору

21. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Хру (?), 15-Май-26, 21:55 
Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго.
Ответить | Правка | Наверх | Cообщить модератору

27. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (27), 15-Май-26, 22:29 
Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. Там чето сказано в релиз ноутах про улучшение поддержки гипервизоров. Классное улучшение, че. Мб вообще откачусь на 8ю, ибо там вообще все работало, а сейчас половина моих виртуалок не работает.
Ответить | Правка | Наверх | Cообщить модератору

30. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:43 
> две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

А, ну то есть все в лучших традициях - сотни хайпа, ужас-ужас и ... чтобы это реально огреть надо экзотичный конфиг, которым почти никто не пользуется (все юзают virtio как правило, если нет особых соображений). Как всегда.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру