Pejabat

10 kerentanan baru ditemui dalam virtualbox vm

Isi kandungan:

Anonim

Oracle telah mengeluarkan patch untuk menyelesaikan sepuluh kelemahan dalam VirtualBox yang membolehkan penyerang melarikan diri dari sistem operasi 'tetamu' dan menyerang sistem operasi tuan rumah yang dimulakan oleh VirtualBox.

VM VirtualBox menyelesaikan masalah keselamatan anda yang serius

Pengeksploitasi menggunakan kaedah ini, yang dikenali sebagai "melarikan diri mesin maya", telah menjadi subjek kepentingan kuat oleh pakar keselamatan selepas pendedahan mereka pada tahun 2015.

Kerentanan diterbitkan sebagai; CVE-2018-2676, CVE-2018-2685, CVE-2018-2686, CVE-2018-2687, CVE-2018-2688, CVE-2018-2689, CVE-2018-2690, CVE-2018-2693, 2018-2694, dan CVE-2018-2698 . Walaupun mereka semua berkongsi kesan yang sama, kaedah yang terlibat - dan seterusnya kemudahan yang mana penyerang dapat mengeksploitasi kerentanan - bervariasi mengikut jenis.

Sesiapa yang menggunakan VirtualBox berpotensi terdedah kepada CVEs yang disenaraikan di atas, walaupun beberapa kelemahan yang dilaporkan adalah khusus kepada sistem pengendalian yang dijalankan pada tuan rumah. Tompok yang baru dilepaskan boleh didapati dalam versi terkini (5.2.6), serta versi lama (5.1.32).

Pemaju aplikasi ini mengesyorkan bahawa semua pengguna yang menjalankan kod - tidak boleh dipercayai - pada VM tetamu, mengemas kini aplikasi dengan segera.

Walaupun VirtualBox adalah aplikasi umum yang popular, ia paling biasa digunakan untuk virtualisasi desktop. Berbanding dengan aplikasi lain, aplikasi Oracle mempunyai sokongan yang lebih luas dan boleh dipercayai untuk sistem operasi tetamu yang tidak biasa, seperti OS / 2 atau Haiku. Sokongan untuk pengawal tetamu VirtualBox juga diintegrasikan ke dalam kernel Linux, bermula dengan versi 4.16.

Mereka boleh dikemas kini dari aplikasi yang sama.

Sumber

Pejabat

Pilihan Editor

Back to top button