- VMware Workstation <= 6.5.1
- VMware Player <= 2.5.1
- VMware ACE <= 2.5.1
- VMware Server 2.0
- VMware Server <= 1.0.8
- VMware Fusion <= 2.0.3
- VMware ESXi 3.5 without Patch ESXe350-200904201-O-SG
- VMware ESX 3.5 without Patch ESX350-200904201-SG
- VMware ESX 3.0.3 without Patch ESX303-200904403-SG
- VMware ESX 3.0.2 without Patch ESX-1008421
A bejelentés itt olvasható.
- A hozzászóláshoz be kell jelentkezni
- 2575 megtekintés
Hozzászólások
aranyos
--
.
- A hozzászóláshoz be kell jelentkezni
Cuki videjó, bevillanó reklámmal(?) az alsó bannersorban.
Azért jó lenne megismerni az exploit forrását is, mert én is szépen tudok rajzolni ilyen kis animációkat.
ami át van húzva, azt teljesen fölösleges elolvasni. az olyan, mintha ott sem lenne
- A hozzászóláshoz be kell jelentkezni
Bindiff-eld ossze az eredeti, meg a javitott binarist, abbol mar eleg egyszeru eldonteni, hogy mukodhet-e igy.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Nincs belelátásom és nem értek hozzá ilyen mélységekig, de én (naivan ;) azt hittem hogy azért a virtuális gépben futó szoftvert könnyebben be lehet zárni sikeresen. Hogy a futtató környezetben a kivétel kezelés megvalósításával tök mindegy milyen kód fut a vendégben, az azért nem tud kódot elindítani a futtató rendszer szintjén.
Nem arra gondolok hogy a host rendszer kódja tökéletes, hanem arra hogy hogyan függhet a vendég kódjától.
- A hozzászóláshoz be kell jelentkezni
Gondolom valamilyen optimalizálási megoldás mellékterméke lehet.
- A hozzászóláshoz be kell jelentkezni
Addig, ameddig, ugyanazon a fizikai processzoron, ugyanabban a fizikai memóriában, ugyanazon a fizikai gépen fut a két program és ameddig ezeket a szoftvereket és hardvereket emberek tervezik, addig lesznek ilyen kihasználható bugok.
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
Pl. a guest altal latott hardverek nagy szazaleka szoftverbol modellezett dolog, igy siman triggerelheto olyan allapot ami elore nem tervezett mukodest produkal. Ezt kihasznalva akar ki is maszhat a VM-bol az adott kod. Lasd pl. VirtualBox-ban/Parallels-ben/VMWare-ben talalhato 3D emulacios modot. De meg ezer modja lehet.
Szerk: Hehe, csak atrohantam a cikken es leirtam egy peldat, erre nem hasonlo modon pimpoltak meg VMWare-t...:)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Hany eves vagy kiralylany? :-) Hiszel a marketing bullshit-nek? A fentebb irt hardware emulacios retegek (guestbol driver) mellett ott van a vmware-tools vagy a hgfs (host-guest-filesystem) is ami a guest-bol triggerel a host-on dolgokat. Szinten potenialis kod atviteli lehetoseg a gest-bol host fele. Akar egy szimpla bufferr overflow vagy format string jellegu hiba is eleg lehet elmeletileg.
- A hozzászóláshoz be kell jelentkezni
Akar egy szimpla bufferr overflow vagy format string jellegu hiba is eleg lehet elmeletileg.
Volt is :) asszem fél éve. HGFS karakter encoding hibával lehetett exploitálni.
---
Linux is bad juju.
- A hozzászóláshoz be kell jelentkezni