The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы"  +/
Сообщение от opennews (?), 15-Май-26, 19:53 
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению.  Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65456

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Анонимище (?), 15-Май-26, 19:53 
Это с помощью LLM открыли или по старинке?
Ответить | Правка | Наверх | Cообщить модератору

3. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +9 +/
Сообщение от Аноним (3), 15-Май-26, 20:13 
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
Ответить | Правка | Наверх | Cообщить модератору

23. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (23), 15-Май-26, 22:12 
> а искать уязвимости самому, без помощи нейронок, это прям лудизм

Сейчас разработчики даже думать не умеют без нейронок. И раньше отношение к QEMU было посредственное, а теперь - тем более.

Ответить | Правка | Наверх | Cообщить модератору

51. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (51), 16-Май-26, 06:15 
А какая разница, если уязвимость все равно есть?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

58. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (58), 16-Май-26, 11:53 
Разница есть. Квалификация мультиглаз теряется от того, что всё на ИИ перекладывают.
Ответить | Правка | Наверх | Cообщить модератору

65. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от ukuk (?), 16-Май-26, 13:52 
А и не было никаких мультиглаз.
Три калеки, по четыре глаза на каждого. Двенадцатиглаз получается.
Ответить | Правка | Наверх | Cообщить модератору

2. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (2), 15-Май-26, 19:58 
Когда прекратится эта свистопляска?
Ответить | Правка | Наверх | Cообщить модератору

6. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Rev (ok), 15-Май-26, 20:23 
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
Ответить | Правка | Наверх | Cообщить модератору

24. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (23), 15-Май-26, 22:13 
Но вносят их быстрее, чем исправляют. Сказывается стратегия непрерывного внесения обновлений без разницы, нужны они или нет. Прошло 3 недели - нате обновление.
Ответить | Правка | Наверх | Cообщить модератору

59. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (58), 16-Май-26, 11:59 
"Release early, release often." Eric S. Raymond
Ответить | Правка | Наверх | Cообщить модератору

39. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (39), 15-Май-26, 23:19 
Надо просто на VMware перейти.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

48. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от онанист (?), 16-Май-26, 06:11 
на альт виртуализацию же
Ответить | Правка | Наверх | Cообщить модератору

57. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от anoni (?), 16-Май-26, 10:39 
Кому надо, тот и так башляет кучу бабла за кривую проприетарную поделку и в твоих советах уж точно не нуждается
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

81. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от МИСАКА (?), 17-Май-26, 19:43 
Башляет и не трясется от того что тысячи гляз не углядели, а разработчики считают не своей проблемой
Ответить | Правка | Наверх | Cообщить модератору

76. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от нах. (?), 16-Май-26, 18:23 
только что пал последний оплот - аруба предложила мне перейти нахрен или платить 15 евро в месяц просто так, потому что им стало впадлу платить за лицензии. (угадай что я выберу, в том числе и на фоне этой новости?)

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

80. Скрыто модератором  +/
Сообщение от Аноним (80), 17-Май-26, 18:53 
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

9. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от L29Ah (ok), 15-Май-26, 20:25 
Когда наконец откажутся от небезопасных ЯП.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

14. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (14), 15-Май-26, 20:47 
Не поможет. sudo-rs и uutils тому свидетельства.

Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Ответить | Правка | Наверх | Cообщить модератору

33. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (33), 15-Май-26, 22:48 
> Не поможет. sudo-rs и uutils тому свидетельства.

А что, там тоже дыры типа "чтение памяти из области вне выделенного буфера"?

> ошибок нет только в абсолютно беспрлезных программах.

Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

Ответить | Правка | Наверх | Cообщить модератору

37. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:53 
> Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста.

А 123 CVE за присест нашли - вот - в rust coreutils. Почему-то. Походу педалирование 1 класса багов и упование что компилер подумает за програмера - от вулнов почему-то не спасает. Надо же фигня какая...

Ответить | Правка | Наверх | Cообщить модератору

43. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (33), 16-Май-26, 01:15 
>> А что, там тоже дыры типа "чтение памяти из области вне выделенного буфера"?
> А 123 CVE за присест нашли - вот - в rust coreutils. Почему-то.

Я еще раз спрашиваю: это ошибки типа "чтение памяти из области вне выделенного буфера", "use-after-free" и "double-free"?

Ответить | Правка | Наверх | Cообщить модератору

70. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от Аноним (-), 16-Май-26, 17:00 
> Я еще раз спрашиваю: это ошибки типа "чтение памяти из области вне выделенного
> буфера", "use-after-free" и "double-free"?

А мне то какая разница - через переполнение памяти мне систему поимеют или как-то еще? На результат это никак не влияет.

И с угоном допустим у меня сайта - как в той клаудспайварном CVE-фреймфорке для вебсерверов - ну и вот какое мне утешение что сайт у меня от и до с...здили не через переполнение буфера? На мою участь это никак не влияет.

Т.е. если я замечу что хост поимели - я его перекатаю с ноля за пару минут. А вот если у меня контроль над сайтом полностью утек - не, парой минут это уже не ограничится, это уже совсем другой уровень геморроя.

Так что фиксация тех господ на серебряных пулях - играет с ними дурную шутку. Переполнений нет а 123 CVE есть. Такая фигня.

Ответить | Правка | Наверх | Cообщить модератору

75. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (33), 16-Май-26, 18:08 
> А мне то какая разница - через переполнение памяти мне систему поимеют или как-то еще?

Во-первых, вопрос был не о том, какая лично тебе разница. Вопрос был о другом - и ты продолжаешь извиваться, чтобы на него не отвечать.

Во-вторых, такая разница, что из всех вулнов более 70% процентов приходится на те самые ошибки работы с памятью. И как бы вон новость именно об этом.

Остальное твое словоблудие не читал, сори.

Ответить | Правка | Наверх | Cообщить модератору

44. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 16-Май-26, 01:59 
Ошибки работы с памятью есть даже там где тебе управлять памятью не дают. Вон в соседей новости было что в Python оказывается GC течёт. Так что безопасные языки не всегда полагают.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

66. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (66), 16-Май-26, 16:32 
Течёт -- это совсем не то же самое, что встроенный sudo. И таки приглядись, течёт там отнюдь не код на питоне.
Ответить | Правка | Наверх | Cообщить модератору

42. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (42), 16-Май-26, 00:37 
Не пори чушь, ей больно!

Вот подробный разбор всех найденых косяков
https://corrode.dev/blog/bugs-rust-wont-catch/

И да, раст защищает только от определённого класса ошибок, это не "серебряная пуля".

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

62. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Сладкая булочка (?), 16-Май-26, 12:47 
> Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

Как бы да, но раст в qemu все же внедряют уже.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от Аноним (23), 15-Май-26, 22:14 
На практике всё наоборот получилось: чем больше времени уделяют расту, тем больше сыпется вся система.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

36. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от qqq (??), 15-Май-26, 22:52 
Не бывает «безопасных» языков программирования. Есть языки дающие гарантии невозможности получить некоторые классы ошибок.

Но при этом ни один не дает 100% гарантии корректности логики написанного кода. А ещё программист может обмазаться unsafe кодом, и никто ему не может этого запретить этим кодом накосячить

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

60. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (58), 16-Май-26, 12:02 
> Когда наконец откажутся от небезопасных ЯП.

И заменят их на безопасТные (квазибеопасные).

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

61. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Сладкая булочка (?), 16-Май-26, 12:46 
Это огромный сложный проект. В них будут находили и будут находить ошибки, возможно с внедрением ИИ их станет меньше.

А то, что удалось найти только эту уязвимость и то, судя по описанию ответа от разработчиков, она не такая серъезная, говорит о высоком качестве кода в QEMU.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

74. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от OpenEcho (?), 16-Май-26, 17:51 
> Когда прекратится эта свистопляска?

как только все перейдут на Б3-34

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

5. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от Аноним (3), 15-Май-26, 20:17 
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
Ответить | Правка | Наверх | Cообщить модератору

8. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +4 +/
Сообщение от Аноним (8), 15-Май-26, 20:24 
…или заниматься иными вещами.
Ответить | Правка | Наверх | Cообщить модератору

22. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (22), 15-Май-26, 22:06 
openclaw можно легко под такое заточить. Но его самого лучше запускать в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то нехорошее и можно было бы откатиться после rm -rf / :)
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

35. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (-), 15-Май-26, 22:52 
> openclaw можно легко под такое заточить. Но его самого лучше запускать
> в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то
> нехорошее и можно было бы откатиться после rm -rf / :)

Лучше btrfs - ибо с out of tree выкидышем вы при таком раскладе и озверении AI по части вулнов будете больше сидеть с дырами чем все остальное, ожидая пока ZFS допилят под новый кернел.

Ответить | Правка | Наверх | Cообщить модератору

54. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Анонии (?), 16-Май-26, 08:03 
Можно было бы сделать, но неохота
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +5 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:24 
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
Ответить | Правка | Наверх | Cообщить модератору

10. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (8), 15-Май-26, 20:25 
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
Ответить | Правка | Наверх | Cообщить модератору

11. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от King_Carloemail (ok), 15-Май-26, 20:34 
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
Ответить | Правка | Наверх | Cообщить модератору

15. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –2 +/
Сообщение от Аноним (15), 15-Май-26, 20:48 
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
Ответить | Правка | Наверх | Cообщить модератору

20. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (20), 15-Май-26, 21:49 
А оставшийся 1% - кто?
Ответить | Правка | Наверх | Cообщить модератору

56. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от ДжефБезос (?), 16-Май-26, 10:35 
У меня тоже подероватный сервер. Просто кровать побольше
Ответить | Правка | Наверх | Cообщить модератору

69. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от King_Carloemail (ok), 16-Май-26, 16:51 
Двуспальная или двухъярусная?
Ответить | Правка | Наверх | Cообщить модератору

46. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (46), 16-Май-26, 06:09 
о, этот из тех, что не очень
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

52. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от penetrator (?), 16-Май-26, 07:18 
ты это кастомерам скажи, они же дубовые

иметь физическую инфраструктуру на проекте получается только, если твой авторитет на проекте может это продавить, а если ты тим лид какой, то овнеру обычно по барабану

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

67. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (66), 16-Май-26, 16:36 
У меня тут небольшой прод на всего лишь 300млн MAU. Мы его как раз в клауд мигрируем. С собственных датацентров, ага. И вот странное дело, мало того что так дешевле, так ещё и MTBF заметно улучшился. Хотя как ты понимаешь за столько лет его наполировали так, что улучшить что-то крайне сложно. Вот и кому верить: своим глазам или комменту на опеннете?
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

71. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (-), 16-Май-26, 17:05 
> У меня тут небольшой прод на всего лишь 300млн MAU. Мы его
> как раз в клауд мигрируем. С собственных датацентров, ага. И вот
> странное дело, мало того что так дешевле, так ещё и MTBF
> заметно улучшился. Хотя как ты понимаешь за столько лет его наполировали
> так, что улучшить что-то крайне сложно. Вот и кому верить: своим
> глазам или комменту на опеннете?

Вот только если тот клауд удумает в одностороннем порядке какую-то гадость - в одностороеннем порядке - вы по этому поводу сделать сможете сделать - примерно ничего.

Ответить | Правка | Наверх | Cообщить модератору

79. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от King_Carloemail (ok), 16-Май-26, 20:05 
И что характерно, даже если облако, по счастливой случайности, не сделает адский факап, оно будет просто дороже в среднесрочной перспективе. Горе-экономистам, которые считают, что это не так нужно сменить сферу деятельности на что-нибудь попроще.
Ответить | Правка | Наверх | Cообщить модератору

78. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от King_Carloemail (ok), 16-Май-26, 20:03 
Во-первых, реальный MTBF в облаке никто не знает, пока тебе о нём только рассказывают. Если в договоре прописаны штрафные санкции, удачи в многолетних судебных разбирательствах. Во-вторых, чтобы мигрировать с надёжной и отполированной локальной инфраструктуры в облако, надо буквально ничего не понимать в предметной области. Приятного теюе хождения по граблям.
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

12. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +4 +/
Сообщение от Аноним (12), 15-Май-26, 20:43 
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
Ответить | Правка | Наверх | Cообщить модератору

16. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +4 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52 
> И сложность систем станет больше.

Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

Ответить | Правка | Наверх | Cообщить модератору

40. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (12), 15-Май-26, 23:45 
Ну за счёт упрощения будет усложнение. Микросервисы должны были упростить всё. В итоге получили огромного монстра из кучи элементов с кучей нюансов инфраструктуры и архитектуры систем.
Ответить | Правка | Наверх | Cообщить модератору

41. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Colorado_House_of_Representatives (?), 16-Май-26, 00:34 
Микросервисы – оверинжиниринг, самоцель. Никогда он не был чем-то простым.
Ответить | Правка | Наверх | Cообщить модератору

45. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (66), 16-Май-26, 04:50 
> надо упрощать системы

Надо сперва жизнь упростить, там и системы сами упростятся. Если сильно упростить, компьютеры вообще не будут нужны.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

49. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (46), 16-Май-26, 06:11 
ну ничего себе, кокой ты умный
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

26. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  –1 +/
Сообщение от Аноним (23), 15-Май-26, 22:17 
> подходы к безопасности снова нужно пересматривать

Устарел уже Линус, вот Джобс в его годы уже отошёл от разработки.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

13. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47 
Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:
Ответить | Правка | Наверх | Cообщить модератору

34. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +3 +/
Сообщение от Аноним (-), 15-Май-26, 22:50 
>  Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна,
> притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (:

Жидковат ответик то вышел. Там прям в кернел мод из гуеста тупым багом с правами страниц - и потом шоу "...и еще тупее" когда его еще и починить с 1 раза нормально не смогли.

А тут - какой-то экзот в сильно не дефолтной конфиге которого надо еще сначала явно добавить. В общем какой-то асиметричный ответ... :)

Ответить | Правка | Наверх | Cообщить модератору

17. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (17), 15-Май-26, 20:53 
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
Ответить | Правка | Наверх | Cообщить модератору

18. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (18), 15-Май-26, 21:06 
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
Ответить | Правка | Наверх | Cообщить модератору

21. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Хру (?), 15-Май-26, 21:55 
Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго.
Ответить | Правка | Наверх | Cообщить модератору

32. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (-), 15-Май-26, 22:47 
>  Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или
> только если в машину добавлены CXL-устройства

Ну как бы если вулн в эмуляторе CXL - как ты его огревать будешь, если этот девайс не добавлен в виртуалку? Огревать эксплойтом тупо ж нечего?!

Так что походу новость вида "в черном черном городе, в полночь високосного года, в полнолуние, вас может зашибить толи дубом, толи упавшей цепью, толи кот вас подерет, но в общем надо очень постараться - и вообще сначала хорошенько наступить этому коту на хвост"

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

27. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (27), 15-Май-26, 22:29 
Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. Там чето сказано в релиз ноутах про улучшение поддержки гипервизоров. Классное улучшение, че. Мб вообще откачусь на 8ю, ибо там вообще все работало, а сейчас половина моих виртуалок не работает.
Ответить | Правка | Наверх | Cообщить модератору

31. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 15-Май-26, 22:44 
>  Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор.

Что значит - не работает гипервизор? Обычно его вообще ОС предоставляет. В линухе это KVM как правило. И таки работает вроде все.

Ответить | Правка | Наверх | Cообщить модератору

53. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (27), 16-Май-26, 07:20 
Че че. Замкнутый круг. Выдает ошибку не могу получить параметры гипервизора. В инете решение проблемы - выключить гипервизор. Выключаешь гипервизор - выдает ошибку не найден гипервизор. Решение проблемы - включить гипервизор. В предыдущей версии все работает.
Ответить | Правка | Наверх | Cообщить модератору

68. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +1 +/
Сообщение от Аноним (66), 16-Май-26, 16:42 
Собери дебажную версию и посмотри, как маленький ей-богу. Делов на час с чаепитием.
Ответить | Правка | Наверх | Cообщить модератору

30. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (-), 15-Май-26, 22:43 
> две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

А, ну то есть все в лучших традициях - сотни хайпа, ужас-ужас и ... чтобы это реально огреть надо экзотичный конфиг, которым почти никто не пользуется (все юзают virtio как правило, если нет особых соображений). Как всегда.

Ответить | Правка | Наверх | Cообщить модератору

38. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +2 +/
Сообщение от Аноним (38), 15-Май-26, 23:13 
Я тоже балдею от уязвимостей типа, запустить эксплоид для получения рута будучи локальным пользователем...
Ответить | Правка | Наверх | Cообщить модератору

55. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Хру (?), 16-Май-26, 08:17 
Пиарея, сэр :)
Ответить | Правка | Наверх | Cообщить модератору

72. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 16-Май-26, 17:15 
>  Я тоже балдею от уязвимостей типа, запустить эксплоид для получения рута
> будучи локальным пользователем...

При том - там надо еще чтобы экзотичные модули были вгружены, которые у большинства людей не загружены как раз. А если их не вгружено - надо root чтобы все же вгрузить. Такой вот pkunzip.zip получается. Так что на практике что-то извлечь таким вулном... эээ... это еще сильно постараться придется, чтоб еще и сработало.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

63. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (63), 16-Май-26, 13:00 
Что ни день, то новые ужасы!
Ответить | Правка | Наверх | Cообщить модератору

64. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Анонисссм (?), 16-Май-26, 13:26 
в proxmox ещё
qemu-server 8.4.8
можно выдыхать?
Ответить | Правка | Наверх | Cообщить модератору

73. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..."  +/
Сообщение от Аноним (-), 16-Май-26, 17:16 
> в proxmox ещё
> qemu-server 8.4.8
> можно выдыхать?

Ты активно юзал виртуалки с эмуляцией CXL чтоб тебя вообще парили вулны в нем? Ибо если девайса нет в виртуалке - как его атаковать тогда?!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру