Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от opennews (??) on 03-Май-17, 12:57 | ||
В гипервизоре Xen выявлены (https://blog.xenproject.org/2017/05/02/updates-on-xsa-213-xs.../) три уязвимости (XSA-213 (https://xenbits.xen.org/xsa/advisory-213.html), XSA-214 (https://xenbits.xen.org/xsa/advisory-213.html) и XSA-215 (https://xenbits.xen.org/xsa/advisory-213.html)), каждая из которых позволяет выйди за пределы текущего гостевого окружения. Уязвимости также могут использоваться (https://www.qubes-os.org/news/2017/05/02/qsb-30/) для обхода механизмов изоляции в ОС Qubes. Проблемы выявлены исследователями безопасности из группы Zero (https://googleprojectzero.blogspot.ru/), созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
3. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –5 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 13:55 | ||
Именно и только поэтому мы выбираем kvm, а не xen. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +4 +/– | |
Сообщение от iCat (ok) on 03-Май-17, 13:59 | ||
KVM неуязвим! | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
10. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –2 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 16:52 | ||
Уязвимость в xen страшнее чем в kvm. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
14. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от нах on 03-Май-17, 17:52 | ||
да он вообще страшнее! | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
13. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от Аноним (??) on 03-Май-17, 17:07 | ||
Странно, что в Debian jessie ещё прошлую до сих пор не пофиксили. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +3 +/– | |
Сообщение от Нанобот (ok) on 03-Май-17, 18:49 | ||
>PV-окружения теперь рассматриваются проектом Qubes как ненадёжные и в следующем выпуске Qubes 4.x планируется полностью перейти на окружения в режиме полной изоляции (HVM). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
17. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от Stax (ok) on 03-Май-17, 20:30 | ||
Этого микрокода относительно мало (относительно объема кода для PV), поэтому и доверия ему больше. А баги там, конечно, были, но в целом их выловили за годы существования технологии. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
23. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +1 +/– | |
Сообщение от Ingwarr on 04-Май-17, 16:04 | ||
Вы явный оптимист:) Были, есть и будут!!! Мало того если мы их вычислим при взаимодействии с какой либо крупной конторой, скажем при адаптации их оборудования под устанавливаемую нами инфраструктуру мы тут-же попадаем под неразглашение, и таких случаев немало. У них тоже сроки, костыли, и попытки за счет прошивки покрыть глюки в железе, чтобы производственную линию не переделывать(Читаем Брукса, ничего, ничего не изменилось за почти пол-века), а как патчатся сами прошивки, если за уязвимость не могут подать в суд, тоже отдельная история с мифологией. Я думаю многие мои коллеги могли бы выдать кучу подробностей, так что не идеализируйте :) | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
18. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от PnDx (ok) on 03-Май-17, 20:33 | ||
"PV-окружения теперь рассматриваются проектом Qubes как ненадёжные и в следующем выпуске Qubes 4.x планируется полностью перейти на окружения в режиме полной изоляции (HVM)." | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от Аноним (??) on 04-Май-17, 08:25 | ||
Флопповод на i8042? Насколько помню, контроллер FDD это i82077. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
19. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от Аноним (??) on 03-Май-17, 22:29 | ||
А разве в Qubes приложения в PV запускаются от рута? Насколько я понял, XSA-213 и XSA-214 работают только если есть возможность загрузить собственный специально подготовленный модуль ядра. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от Аноним (??) on 04-Май-17, 08:09 | ||
> А разве в Qubes приложения в PV запускаются от рута? Насколько я | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
22. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от Аноним (??) on 04-Май-17, 08:59 | ||
>Про системные стеки понятно, но и вероятность атаки через них минимальна, но вот почему она упоминает Web Browser, который явно под обычным пользователем запускается. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
28. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от Аноним (??) on 07-Май-17, 08:16 | ||
> Все правильно она делает. После получения доступа на систему под обычным пользователем, | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
26. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от Ordu (ok) on 05-Май-17, 22:58 | ||
> Про системные стеки понятно, но и вероятность атаки через них минимальна, но вот почему она упоминает Web Browser, который явно под обычным пользователем запускается. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
27. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от adfsa on 07-Май-17, 08:03 | ||
потому что в qubes нет паролья на sudo по-умолчанию | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
29. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +1 +/– | |
Сообщение от Аноним (??) on 07-Май-17, 08:18 | ||
> потому что в qubes нет паролья на sudo по-умолчанию | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
24. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от fa (??) on 05-Май-17, 10:00 | ||
Интересно, что делает Amazon, когда появляются такие новости. Обновляют, перезагружают все свои датацентры? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от PnDx (ok) on 05-Май-17, 11:05 | ||
±Вот это https://support.citrix.com/article/CTX132791 | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
30. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | –1 +/– | |
Сообщение от нах on 10-Май-17, 15:11 | ||
то же, что и когда "такие" не появляются - да, обновляют, штатная процедура. Содержимое при перезагрузке конкретной ноды - мигрирует, поэтому юзер ничего, обычно, не замечает - у него-то ничего не обновляется. | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
31. "Уязвимости в гипервизоре Xen, позволяющие выйти за пределы г..." | +/– | |
Сообщение от Аноним (??) on 15-Май-17, 03:49 | ||
В общем-то да, у них явно есть live migration. Дайунтайм будет минимальным. | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |