从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:bhyve(8) privileged guest escape via USB controller - 漏洞类型:核心模块(core) - 模块:bhyve - 发布日期:2024年9月4日 - 修复日期:2024年9月4日 - 受影响版本:所有支持的FreeBSD版本 - 修复版本: - 14.1-STABLE - 14.1-RELEASE-p4 - 14.0-RELEASE-p10 - 13.4-STABLE - 13.4-RC2-p1 - 13.3-RELEASE-p6 2. 影响: - 一个恶意、特权软件可以在guest VM中利用此漏洞在主机的bhyve userspace过程中执行代码,该过程通常以root权限运行。 - bhyve运行在一个Capiscum沙箱中,因此恶意代码受到bhyve进程可用能力的限制。 3. 解决方案: - 工作原理:没有工作原理可用,但VMs不使XHCI设备可用给guest(通过 )不受影响。 - 解决方案:升级到支持的FreeBSD稳定或安全分支(relenge)日期后的版本。 - 补丁: - 通过二进制补丁更新系统: - 通过源代码补丁更新系统: 1. 下载相关补丁并验证PGP签名。 2. 应用补丁。 3. 重新编译操作系统。 4. 修复细节: - 该问题已通过对应Git提交哈希修复在以下稳定和发布分支中: - stable/14/ - releng/14.1/ - releng/14.0/ - stable/13/ - releng/13.4/ - releng/13.3/ 5. 参考: - 最新修订的此公告可在以下URL获取: 这些信息提供了关于bhyve(8)漏洞的详细描述、影响、解决方案和修复细节。