<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Очередная порция критических уязвимостей в Xen</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html</link>
    <description>Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна (https://xenbits.xen.org/xsa/) информация о новых 4 уязвимостях, из которых три (CVE-2017-14316 (https://xenbits.xen.org/xsa/advisory-231.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-232.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-234.html)) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-233.html)) даёт возможность  инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме  CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://www.qubes-os.org/news/2017/09/12/qsb-33/&lt;br&gt;Нов</description>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#21</link>
    <pubDate>Tue, 19 Sep 2017 06:22:49 GMT</pubDate>
    <description>Чем вам Exim не угодил?&lt;br&gt;&lt;br&gt;https://www.cvedetails.com/product/153/University-Of-Cambridge-Exim.html?vendor_id=92&lt;br&gt;https://www.cvedetails.com/product/19563/Exim-Exim.html?vendor_id=10919&lt;br&gt;&lt;br&gt;Посмотрите на количество уязвимостей. Это не много.&lt;br&gt;&lt;br&gt;Для справки, вот Xen: https://www.cvedetails.com/product-search.php?vendor_id=0&amp;search=xen&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Минона)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#20</link>
    <pubDate>Fri, 15 Sep 2017 09:57:16 GMT</pubDate>
    <description>&amp;gt;&amp;gt;В квм же только HVM и в этом режиме с ксеном паритет по косякам.&lt;br&gt;&amp;gt; Нет, и тут зен сливает.&lt;br&gt;&amp;gt; Этим летом, к прмеру, linode просто панически сбёг с него на квм, &lt;br&gt;&amp;gt; даже апгрэйд давали за свой счёт :) &lt;br&gt;&lt;br&gt;Linode? Не, не слышал. :)&lt;br&gt;Вот когда Амазон панически сбегет с ксена тогда будет прецедент.&lt;br&gt;У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Минона)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#19</link>
    <pubDate>Fri, 15 Sep 2017 09:44:49 GMT</pubDate>
    <description>Где там? В квм?&lt;br&gt;И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.&lt;br&gt;Гибридный режим есть в Xen, называется PVH.&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (commiethebeastie)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#18</link>
    <pubDate>Fri, 15 Sep 2017 06:21:41 GMT</pubDate>
    <description>Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (iCat)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#17</link>
    <pubDate>Fri, 15 Sep 2017 03:31:26 GMT</pubDate>
    <description>&amp;gt;Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.&lt;br&gt;&lt;br&gt;А не многовато условий для эксплуатации уязвимости?&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#16</link>
    <pubDate>Thu, 14 Sep 2017 22:50:03 GMT</pubDate>
    <description>&amp;gt;В квм же только HVM и в этом режиме с ксеном паритет по косякам.&lt;br&gt;&lt;br&gt;Нет, и тут зен сливает. &lt;br&gt;Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#15</link>
    <pubDate>Thu, 14 Sep 2017 22:09:47 GMT</pubDate>
    <description>Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли.&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Минона)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#14</link>
    <pubDate>Thu, 14 Sep 2017 20:14:11 GMT</pubDate>
    <description>Вы о чем?&lt;br&gt;В ксене 2 режима виртуализации -- PV и HVM.&lt;br&gt;Большинство косяков ксена относятся к режиму PV. &lt;br&gt;В квм же только HVM и в этом режиме с ксеном паритет по косякам.&lt;br&gt;</description>
</item>

<item>
    <title>Очередная порция критических уязвимостей в Xen (Аноним84701)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112228.html#13</link>
    <pubDate>Thu, 14 Sep 2017 20:07:46 GMT</pubDate>
    <description>&amp;gt; 16 за полгода = 2.7 в месяц ~= по одной в неделю. &lt;br&gt; &amp;gt; А теперь давайте пошутим про индусов в Майкрософте.&lt;br&gt;&lt;br&gt;А давайте!&lt;br&gt;https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/&lt;br&gt;&amp;gt; Cowardly Microsoft buries critical Hyper-V, WordPad, Office, Outlook, etc security patches in normal fixes</description>
</item>

</channel>
</rss>
