Abuse Melding

Je hebt een klacht over de onderstaande posting:

04-01-2018, 15:00 door Bitwiper

Door Anoniem: Ik vraag mij af hoeveel risico virtuele omgevingen lopen. Is dan alleen b.v. de host kwetsbaar of ook de VM zelf.? In https://googleprojectzero.blogspot.nl/2018/01/reading-privileged-memory-with-side.html kun je lezen dat er een PoC (Proof of Concept code) is ontwikkeld voor "Variant 2: branch target injection (CVE-2017-5715)" waarmee: 3. A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian's distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Dus een guest to host kwetsbaarheid - reden voor shared hosting providers om zich suf te patchen (althans dat zouden ze op dit moment moeten doen - voor zover dat nog niet gebeurd is). De kwetsbaarheden werken ook binnen een VM en op een fysieke PC: kernelgeheugen is toegankelijk vanuit "user space" (uitlezen van geheime info en/of privilege ...

Beschrijf je klacht (Optioneel):

captcha