To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
Languages
Recent
Show all languages
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Escape de máquina virtual

De Wikipedia, la enciclopedia libre

En seguridad informática, el escape de máquina virtual es el proceso de salir de un entorno virtualizado e interactuar con el sistema operativo anfitrión de una manera no planificada por el administrador del servidor.[1]​ Una máquina virtual es una "instalación de sistema operativo invitado completamente aislada dentro de un sistema operativo host normal".[2]​ En 2008, una vulnerabilidad (CVE-2008-0923) en VMware descubierta por Core Security Technologies hizo posible el escape de VM en VMware Workstation 6.0.2 y 5.5.4.[3][4]​ Un exploit totalmente funcional etiquetado como Cloudburst fue desarrollado por Immunity Inc. para Immunity CANVAS (herramienta de prueba de penetración comercial).[5]​ Cloudburst fue presentado en Black Hat USA 2009.[6]

Los contenedores también pueden verse afectados, especialmente por la interacción directa con el kernel compartido con el sistema operativo anfitrión.

Vulnerabilidades conocidas

  • CVE-2007-1744 y CVE-2008-0923 - Directory traversal en la función de carpetas compartidas para VMware.[cve 1][cve 2]
  • CVE-2009-1244 - Cloudburst: función de visualización de VM en VMware.[cve 3]
  • CVE-2012-0217 - Citrix XenServer: La funcionalidad de llamada al sistema del kernel x86-64 en Xen 4.1.2 y anteriores.[cve 4]
  • CVE-2014-0983 - Oracle VirtualBox: Corrupción de memoria múltiple mediante la característica de aceleración 3D.[cve 5]
  • CVE-2015-3456 - QEMU, Xen, KVM y VirtualBox: denegación de servicio o ejecución de código en el sistema host debido al controlador de disquete de QEMU, vulnerabilidad conocida como VENOM.[cve 6]
  • CVE-2015-6240 - Escape de una jaula chroot mediante ataque de enlaces simbólicos en Ansible.[cve 7]
  • CVE-2015-7835 - Xen: Creación no controlada de mapas de páginas grandes por parte de invitados de PV.[cve 8]
  • CVE-2016-6258 - Xen: El código de la página de pago de PV tiene rutas rápidas para realizar actualizaciones a las entradas de la tabla de páginas preexistentes, para omitir re-validación costosa en casos seguros (por ejemplo, borrando solo los bits de Access/Dirty). Los bits considerados seguros eran demasiado anchos, y en realidad no eran seguros.[cve 9]
  • CVE-2016-7092 - Xen: Inhabilita la tabla de páginas recursiva L3 para invitados fotovoltaicos de 32 bits.[cve 10]
  • CVE-2017-0075 y CVE-2017-0109 - Hyper-V: Vulnerabilidad de ejecución remota.[cve 11][cve 12]​ Ambas vulnerabilidades son diferentes pero con los mismos resultados.
  • CVE-2017-4903 - VMware ESXi, Workstation y, Fusion: Desbordamiento de búfer en el controlador SVGA puede permitir a los invitados ejecutar código en el sistema operativo anfitrión.[cve 13]
  • CVE-2017-4934 - VMware Workstation y Fusion: Vulnerabilidad de desbordamiento de búfer en el dispositivo VMNAT que puede permitir que un invitado ejecute código en el anfitrión.[cve 14]
  • CVE-2017-4936 - VMware Workstation, Horizon View: Varios problemas de lectura fuera de los límites a través de ThinPrint que pueden permitir a un invitado ejecutar código o realizar una denegación de servicio en el sistema operativo Windows anfitrión.[cve 14]
  • CVE-2017-5123 - Una vulnerabilidad en la función waitid() de Linux 4.12 y 4.13 puede permitir escalado de privilegios, incluso desde contenedores como Docker.[cve 15]
  • CVE-2018-2694 y CVE-2018-2698 - Oracle VirtualBox: la interfaz de memoria compartida por VGA permite leer y escribir en el sistema operativo host.[cve 16]
  • CVE-2022-31705 - VMware ESXi, Workstation, y Fusion: vulnerabilidad de escritura fuera de los límites en el contrador USB 2.0.[7]

Véase también

Referencias

CVE

  1. «NVD - CVE-2007-1744». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  2. «NVD - CVE-2008-0923». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  3. «NVD - CVE-2009-1244». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  4. «NVD - CVE-2012-0217». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  5. «NVD - CVE-2014-0983». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  6. «NVD - CVE-2015-3456». nvd.nist.gov. Consultado el 28 de enero de 2019. 
  7. «NVD - CVE-2015-6240». nvd.nist.gov. Consultado el 28 de enero de 2019. 
  8. «NVD - CVE-2015-7835». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  9. «NVD - CVE-2016-6258». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  10. «NVD - CVE-2016-7092». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  11. «NVD - CVE-2017-0075». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  12. «NVD - CVE-2017-0109». nvd.nist.gov. Consultado el 18 de enero de 2019. 
  13. «VMSA-2017-0006». VMware. 
  14. a b «VMSA-2017-0018.1». VMware. 
  15. «CVE-2017-5123 - Red Hat Customer Portal». access.redhat.com. Consultado el 28 de enero de 2019. 
  16. «CVE-2018-2698». securiteam.com: Oracle VirtualBox Multiple Guest to Host Escape Vulnerabilities. 

Enlaces externos

Esta página se editó por última vez el 20 feb 2024 a las 02:59.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.