Forwarded from Ĉerizo
后续:
vbox.log 中的一个片段
06:13:18.525677 !!! rtR3WinUnhandledXcptFilter caught an exception on thread 0000000000076ebc in 491108 !!!
06:13:18.525694
06:13:18.525695 ExceptionCode=0xc0000005 ExceptionFlags=0x00000000 ExceptionAddress=00007fffc7b06db2
06:13:18.525705 ExceptionInformation[0]=0000000000000000
06:13:18.525713 ExceptionInformation[1]=ffffffffffffffff
0
按 vbox 的确定关机后,vm 窗口没有被销毁,进度仍是 99 %,但是管理器显示快照已经打好了。再按 win 的错误窗口销毁了 vm 窗口,但是尝试开机会提示
vbox.log 中的一个片段
06:13:18.525677 !!! rtR3WinUnhandledXcptFilter caught an exception on thread 0000000000076ebc in 491108 !!!
06:13:18.525694
06:13:18.525695 ExceptionCode=0xc0000005 ExceptionFlags=0x00000000 ExceptionAddress=00007fffc7b06db2
06:13:18.525705 ExceptionInformation[0]=0000000000000000
06:13:18.525713 ExceptionInformation[1]=ffffffffffffffff
0
按 vbox 的确定关机后,vm 窗口没有被销毁,进度仍是 99 %,但是管理器显示快照已经打好了。再按 win 的错误窗口销毁了 vm 窗口,但是尝试开机会提示
E_FAIL (0X80004005),等了大概一小时才可以启动 vmForwarded from Ĉerizo
这是一个比较完整的错误日志,在最大化窗口截日志并点击错误窗口的确定之后,旧 vm 窗口没有销毁(图 2 下方窗口是旧窗口)。如果尝试 ctrl + q 或者右上角会出现图 3 的小窗口,「继续在后台执行」可以没有可见副作用地销毁旧窗口
Forwarded from Ĉerizo
https://www.virtualbox.org/ticket/21925
之前提到的 bug 的相似工单。文中不是 linux guest,而且导致 bug 出现的原因也不太相似(工单一楼提到这个 bug 的原因,但是没给论坛报告的帖子
之前提到的 bug 的相似工单。文中不是 linux guest,而且导致 bug 出现的原因也不太相似(工单一楼提到这个 bug 的原因,但是没给论坛报告的帖子
Forwarded from Ĉerizo
弱智 vbox,拍快照点取消之后还存子硬盘,干掉也费劲
细点的情况是一个硬盘有两个子硬盘,但是其中一个子硬盘还有另一个子硬盘,子子硬盘被神秘力量限制,按下释放按钮后什么也没有发生
然后按照这个聪明鬼的方式解决
https://forums.virtualbox.org/viewtopic.php?t=46122
编辑 xml 时要关闭所有 vbox 进程
细点的情况是一个硬盘有两个子硬盘,但是其中一个子硬盘还有另一个子硬盘,子子硬盘被神秘力量限制,按下释放按钮后什么也没有发生
然后按照这个聪明鬼的方式解决
https://forums.virtualbox.org/viewtopic.php?t=46122
编辑 xml 时要关闭所有 vbox 进程
Forwarded from Ĉerizo
https://www.phoronix.com/news/KVM-Backend-For-VirtualBox
https://github.com/cyberus-technology/virtualbox-kvm
破烂王八壳什么时候能合并这个后端呢
https://github.com/cyberus-technology/virtualbox-kvm
破烂王八壳什么时候能合并这个后端呢
Phoronix
Cyberus Develops Open-Source KVM Backend For VirtualBox
Cyberus Technology announced today the open-source release of a KVM back-end developed for VirtualBox
😁1😢1
Forwarded from Pirated Account 🏴☠️
GitHub
Oracle VM VirtualBox: Intra-Object Out-Of-Bounds Write in virtioNetR3CtrlVlan
### Summary
A guest inside a VirtualBox VM using the virtio-net network adapter can trigger an intra-object out-of-bounds write in `src/VBox/Devices/Network/DevVirtioNet.cpp` to cause a denial-of-...
A guest inside a VirtualBox VM using the virtio-net network adapter can trigger an intra-object out-of-bounds write in `src/VBox/Devices/Network/DevVirtioNet.cpp` to cause a denial-of-...
😁1
Forwarded from Ĉerizo
Memory Leak in the VBoxIntNetSwitch Process in VirtualBox 7
fixed in SVN/7.0.x x>12
https://www.virtualbox.org/ticket/21752#comment:11
VBoxIntNetSwitch process requires force quit
https://www.virtualbox.org/ticket/21999
还好我没有使用内部网络的需求
fixed in SVN/7.0.x x>12
https://www.virtualbox.org/ticket/21752#comment:11
VBoxIntNetSwitch process requires force quit
https://www.virtualbox.org/ticket/21999
还好我没有使用内部网络的需求
Forwarded from 世界边缘 | 在向着 2050 的每一天 (Horizon Chaser)
Linux 6.5 版本及更新的内核 (也可能是 23.3 及之后的 mesa 驱动) 似乎与 Windows 下 VMWare Workstation 的 3D 加速有冲突
会导致虚拟机黑屏, 查看事件查看器可以看到 LiveKernelEvent 141
有人遇到了吗
#HorizonのBugs
会导致虚拟机黑屏, 查看事件查看器可以看到 LiveKernelEvent 141
有人遇到了吗
#HorizonのBugs
Forwarded from 每日消费电子观察 (无羽の翼 (「 • ̀ω•́ )「)
VMware 多款产品出现高危漏洞,恶意软件可从沙盒逃逸感染宿主机
https://www.landiannews.com/archives/102732.html
ESXi、Workstation Pro、Player、Fusion 都受影响
https://www.landiannews.com/archives/102732.html
ESXi、Workstation Pro、Player、Fusion 都受影响
蓝点网
安全警告!VMware Workstation等多款产品出现高危漏洞 请立即升级 – 蓝点网
昨天夜里虚拟化产品开发商 VMware 发布安全公告透露 4 个高危漏洞,这些漏洞使得黑客 / 恶意软件能够从 […]
Forwarded from MiaoTony's Box (MiaoTony 🐱)
#今天又看了啥 #security
可怕!虚拟机里点了个链接,物理机居然被黑了!
InstantView from Source
利用了6个2023年的 CVE,组成了一套攻击链,让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接,然后外面真实的物理计算机就中招了。
CVE-2023-3079,Chrome V8 JavaScript 引擎漏洞,执行恶意代码;
CVE-2023-21674,本地沙箱提权;
CVE-2023-29360,Windows 操作系统内核驱动程序漏洞,提权到虚拟机高权限;
CVE-2023-34044,获取虚拟机敏感信息;
CVE-2023-20869,利用虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递特别构造的数据出来,外部的虚拟机宿主进程处理的时候缓冲区溢出,执行恶意代码;
CVE-2023-36802,Windows 内核驱动程序漏洞,获取外部真实物理机至高权限
可怕!虚拟机里点了个链接,物理机居然被黑了!
InstantView from Source
利用了6个2023年的 CVE,组成了一套攻击链,让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接,然后外面真实的物理计算机就中招了。
CVE-2023-3079,Chrome V8 JavaScript 引擎漏洞,执行恶意代码;
CVE-2023-21674,本地沙箱提权;
CVE-2023-29360,Windows 操作系统内核驱动程序漏洞,提权到虚拟机高权限;
CVE-2023-34044,获取虚拟机敏感信息;
CVE-2023-20869,利用虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递特别构造的数据出来,外部的虚拟机宿主进程处理的时候缓冲区溢出,执行恶意代码;
CVE-2023-36802,Windows 内核驱动程序漏洞,获取外部真实物理机至高权限
Telegraph
可怕!虚拟机里点了个链接,物理机居然被黑了!
大家好,我是轩辕。 试想一个场景:当你在虚拟机中的Chrome浏览器点开一个链接,然后外面的真实电脑就被黑了。 你觉得这可能吗? 虚拟机大家应该都用过吧,尤其是咱们网络安全从业者,基本上都必不可少的要与虚拟机打交道。 很多时候一些敏感的网址、文件,都不敢在真机上直接点开,而是在虚拟机中点开。这样即便遇到恶意程序,虚拟机重置一下快照就好了。 但你有没有想过,虚拟机也不是固若金汤的,在虚拟机里面点开一个链接,也可能直接让你电脑中招! 前几天,我在安全大佬tk教主的微博里就看到了这么一个案例。 这是一家韩国安…
😁2
Forwarded from Ĉerizo
此时,如果继续尝试打快照,那么 manager 会无响应。打开第二个 manager 时把其他 vm 关机,第二个 manager 会报错:
第三个 manager 是正常的,但是第三个 manager 还是会看到那个报错 vm 的状态为打快照
The machine 'fedora' is already locked for a session (or being unlocked).
結果 碼:
VBOX_E_INVALID_OBJECT_STATE (0X80BB0007)
元件:
MachineWrap
介面:
IMachine {300763af-5d6b-46e6-aa96-273eac15538a}
第三个 manager 是正常的,但是第三个 manager 还是会看到那个报错 vm 的状态为打快照