Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM

Оригинал: Opennet

Раскрыта информация об уязвимости (CVE-2019-14835), позволяющей выйти за пределы гостевой системы в KVM (qemu-kvm) и выполнить свой код на стороне хост-окружения в контексте ядра Linux. Уязвимости присвоено кодовое имя V-gHost. Проблема позволяет из гостевой системы создать условия для переполнения буфера в модуле ядра vhost-net (сетевой бэкенд для virtio), выполняемом на стороне хост-окружения. Атака может быть проведена злоумышленником, имеющим привилегированный доступ в гостевой системе, во время выполнения операции миграции виртуальных машин.

Исправление проблемы включено в состав ядра Linux 5.3. В качестве обходных путей блокирования уязвимости можно запретить live-миграцию гостевых систем или отключить модуль vhost-net (добавить «blacklist vhost-net» в /etc/modprobe.d/blacklist.conf). Проблема проявляется начиная с ядра Linux 2.6.34. Уязвимость устранена в Ubuntu и Fedora, но пока остаётся неисправленной в DebianArch LinuxSUSE и RHEL.

Популярный плагин управления рекламой признан уязвимым для кибератак

Популярный плагин управления рекламой под названием Ad Inserter являющийся популярным плагином для WordPress, который, как считают, уязвим к серьезной проблеме безопасности. Аутентифицированный пользователь плагина может легко выполнить код PHP на уязвимых веб-сайтах.

Ad Inserter в настоящее время активен на более чем 200 000 веб-сайтов, поэтому огромное количество веб-сайтов WordPress открыто для кибератак.

Владельцы сайтов используют этот плагин для размещения объявлений на оптимальных позициях. Он поддерживает Google AdSense, Менеджер объявлений Google, контекстную рекламу Amazon Native Shopping, Media.net и чередующиеся баннеры.

Читать далее Популярный плагин управления рекламой признан уязвимым для кибератак