Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Venezuela

Invalid feed format.

GNU/Linux Paranguay

Invalid feed format.

Soft Libre Honduras

Invalid feed format.

 Voltar a FREE SOFTWAR...
Tela cheia

3 vezes em 3 meses: nova falha no QEMU expõe o host às máquinas virtuais

28 de Julho de 2015, 12:15 , por BR-Linux.org - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 662 vezes

Em maio foi a falha VENOM, que permitia que programas maliciosos na máquina virtual escapassem e acessassem recursos do hospedeiro por meio de problemas existentes nos drivers de virtualização de disquetes. Em junho houve mais uma falha do gênero, então por meio do abuso de um driver de virtualização de rede.

Estamos em julho, e desta vez a falha que permite esse tipo de escapada é no driver de emulação de CD-ROM. Usuários e administradores, fiquem atentos! (via www.phoronix.com - “QEMU Vulnerability Exposes The Host Through Emulated CD-ROM Drive - Phoronix”)

O artigo "3 vezes em 3 meses: nova falha no QEMU expõe o host às máquinas virtuais" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2015/01/3-vezes-em-3-meses-nova-falha-no-qemu-expoe-o-host-as-maquinas-virtuais.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.