Em produtos que utilizam tecnologias de virtualização, uma vulnerabilidade de buffer overflow no componente QEMU dos hipervisores KVM, QEMU e Xen podendo permitir que usuários convidados privilegiados, como um usuário administrativo em uma máquina virtual, travem o S.O convidado. Esse problema pode permitir a execução de código arbitrário no sistema operacional host. Se uma VM não confiável estiver sendo executada, isso poderá levar ao comprometimento completo da máquina host e de outras VMs.
Esta vulnerabilidade é denominada 'VENOM' e atribuída CVE-2015-3456.
O Juniper SIRT não tem conhecimento de nenhuma exploração maliciosa dessa vulnerabilidade nos produtos Juniper.
Os seguintes produtos Juniper fazem uso das tecnologias de virtualização afetadas:
- EX Series device EX4600
- QFX Series devices QFX5100 and QFX10002
Os seguintes produtos não estão vulneráveis:
- Dispositivos da série EX e QFX
- Virtual Route Reflector
- QFabric Director
- Junos Space não é vulnerável: embora o Junos Space inclua uma versão vulnerável do QEMU, ele não permite acesso root em um sistema operacional convidado e, portanto, não é afetado por esse problema. O QEMU será atualizado na próxima versão possível como precaução.
Os produtos que não incluem nenhuma tecnologia de virtualização como SRX Series e ScreenOS não são afetados por esta vulnerabilidade. Esse problema foi resolvido no Junos OS 13.2X51-D40 (versão pendente) e no Junos OS 14.1X53-D30 (versão pendente) e em todas as versões subsequentes.
Produtos Afetados
Dispositivos das séries EX e QFX com suporte à virtualização; especificamente EX4600, QFX5100 e QFX10002.
----------------------
É iniciante na área de Segurança da Informação?
Não perca todos os cursos HPC Treinamentos - Marcos Pitanga - em único pacote
1 - Segurança em Linux
2 - Linux OpenLdap
4 - Construindo Supercomputadores com Linux
5 - Segurança em Redes sem Fio
6 - Aprendendo Big Data com Hadoop Cluster
*Use o cupom: itjobspe e ganhe 15%*
Parcelamos no cartão de crédito
Link para Inscrição -> Clique Aqui
Nenhum comentário:
Postar um comentário