Новости компьютерной безопасности:

  Latest News

Critical FreeBSD Hypervisor Vulnerability Lets Attackers Execute Malicious Code

С сайта: Vulnerability(cybersecuritynews.com)

Critical FreeBSD Hypervisor Vulnerability Lets Attackers Execute Malicious Code

Author: Guru Baran

A high-severity vulnerability in the FreeBSD hypervisor, bhyve, has been discovered, allowing malicious software running in a guest virtual machine (VM) to potentially execute arbitrary code on the host system.

The vulnerability, identified as CVE-2024-41721, affects all supported versions of FreeBSD and has been patched by the FreeBSD Project.

bhyve is a hypervisor that runs guest operating systems inside a virtual machine. The vulnerability arises from an insufficient boundary validation in the USB code, which could lead to an out-of-bounds read on the heap, potentially resulting in an arbitrary write and remote code execution.

A malicious, privileged software running in a guest VM can exploit this vulnerability to crash the hypervisor process or potentially achieve code execution on the host in the bhyve userspace process, which typically runs as root.

However, bhyve runs in a Capsicum sandbox, which constrains malicious code by the capabilities available to the bhyve process.

Solution and Workaround

No workaround is available for this vulnerability, but guests who do not use XHCI emulation are not impacted.

To address this issue, users are advised to upgrade their vulnerable systems to a supported FreeBSD stable or release/security branch dated after the correction date.

This involves updating the system via a binary patch using the freebsd-update utility or applying a source code patch and recompiling the operating system.

The issue is corrected as of the corresponding Git commit hash in the following stable and release branches:

  • stable/14 : 419da61f8203
  • releng/14.1 : 3c6c0dcb5acb
  • releng/14.0 : ba46f1174972
  • stable/13 : 2abd2ad64899
  • releng/13.4 : 5f035df278cc
  • releng/13.3 : e7a790dc3ffe

Users are strongly advised to update their systems and restart the corresponding bhyve processes or reboot the system to apply the correction.

FreeBSD users should prioritize applying the available security updates to protect their systems from potential exploitation.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical FreeBSD Hypervisor Vulnerability Lets Attackers Execute Malicious Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.