Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы" | +/– | |
| Сообщение от opennews (?), 15-Май-26, 19:53 | ||
Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link)... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 1. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Анонимище (?), 15-Май-26, 19:53 | ||
Это с помощью LLM открыли или по старинке? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Аноним (3), 15-Май-26, 20:13 | ||
сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 23. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (23), 15-Май-26, 22:12 | ||
> а искать уязвимости самому, без помощи нейронок, это прям лудизм | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 2. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Аноним (2), 15-Май-26, 19:58 | ||
Когда прекратится эта свистопляска? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Rev (ok), 15-Май-26, 20:23 | ||
Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 24. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (23), 15-Май-26, 22:13 | ||
Но вносят их быстрее, чем исправляют. Сказывается стратегия непрерывного внесения обновлений без разницы, нужны они или нет. Прошло 3 недели - нате обновление. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 9. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | –2 +/– | |
| Сообщение от L29Ah (ok), 15-Май-26, 20:25 | ||
Когда наконец откажутся от небезопасных ЯП. | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 14. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (14), 15-Май-26, 20:47 | ||
Не поможет. sudo-rs и uutils тому свидетельства. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 33. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (33), 15-Май-26, 22:48 | ||
> Не поможет. sudo-rs и uutils тому свидетельства. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:53 | ||
> Ошибки работы с памятью есть практически сугубо в C и C++ коде. Это даже безотносительно Раста. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 25. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (23), 15-Май-26, 22:14 | ||
На практике всё наоборот получилось: чем больше времени уделяют расту, тем больше сыпется вся система. | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
| 36. Скрыто модератором | +/– | |
| Сообщение от qqq (??), 15-Май-26, 22:52 | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
| 5. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | –1 +/– | |
| Сообщение от Аноним (3), 15-Май-26, 20:17 | ||
сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 8. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +3 +/– | |
| Сообщение от Аноним (8), 15-Май-26, 20:24 | ||
…или заниматься иными вещами. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 22. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (22), 15-Май-26, 22:06 | ||
openclaw можно легко под такое заточить. Но его самого лучше запускать в виртуалке с дисками под ZFS, чтобы через него самого не пролезло что-то нехорошее и можно было бы откатиться после rm -rf / :) | ||
| Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору | ||
| 35. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:52 | ||
> openclaw можно легко под такое заточить. Но его самого лучше запускать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +4 +/– | |
Сообщение от King_Carlo (ok), 15-Май-26, 20:24 | ||
Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | –1 +/– | |
| Сообщение от Аноним (8), 15-Май-26, 20:25 | ||
Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | –2 +/– | |
Сообщение от King_Carlo (ok), 15-Май-26, 20:34 | ||
Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 15. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (15), 15-Май-26, 20:48 | ||
Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (20), 15-Май-26, 21:49 | ||
А оставшийся 1% - кто? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Аноним (12), 15-Май-26, 20:43 | ||
Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:52 | ||
> И сложность систем станет больше. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 26. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (23), 15-Май-26, 22:17 | ||
> подходы к безопасности снова нужно пересматривать | ||
| Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору | ||
| 13. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +2 +/– | |
| Сообщение от Colorado_House_of_Representatives (?), 15-Май-26, 20:47 | ||
Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, притащив старую уязвимость в качестве аргумента. Вот и ответ прилетел (: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 34. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:50 | ||
> Помнится в прошлой новости меня тыкали, дескать, openbsd небезопасна, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 17. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +1 +/– | |
| Сообщение от Аноним (17), 15-Май-26, 20:53 | ||
Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (18), 15-Май-26, 21:06 | ||
Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Хру (?), 15-Май-26, 21:55 | ||
Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 32. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:47 | ||
> Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
| 27. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (27), 15-Май-26, 22:29 | ||
Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. Там чето сказано в релиз ноутах про улучшение поддержки гипервизоров. Классное улучшение, че. Мб вообще откачусь на 8ю, ибо там вообще все работало, а сейчас половина моих виртуалок не работает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 31. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:44 | ||
> Я откатился с последней версии QEMU, ибо там тупо не работает гипервизор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (-), 15-Май-26, 22:43 | ||
> две уязвимости в коде эмуляции устройства CXL (Compute Express Link). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 38. "QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к ..." | +/– | |
| Сообщение от Аноним (38), 15-Май-26, 23:13 | ||
Я тоже балдею от уязвимостей типа, запустить эксплоид для получения рута будучи локальным пользователем... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |