Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет LWN.net ([info]syn_lwnheadline)
@ 2017-04-07 16:22:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Pandavirtualization: Exploiting the Xen hypervisor (Project Zero)
The latest installment
from Google's Project Zero
covers the development of an exploit for this unpleasant Xen
vulnerability
. "To demonstrate the impact of the issue, I
created an exploit that, when executed in one 64-bit PV guest with root
privileges, will execute a shell command as root in all other 64-bit PV
guests (including dom0) on the same physical machine.
"


(Читать комментарии) (Добавить комментарий)