diff options
author | Trần Ngọc Quân <vnwildman-guest> | 2015-08-08 02:27:22 +0000 |
---|---|---|
committer | Trần Ngọc Quân <vnwildman-guest> | 2015-08-08 02:27:22 +0000 |
commit | 779642660e9f854c34bdf2c164208d339ed00185 (patch) | |
tree | b118e2983eea866212cd65e3665dc3efdb9d86d1 /vietnamese/security | |
parent | 40204db01a0e1af75ea2da49b41b7eb8b1d2132e (diff) |
add translation
CVS version numbers
vietnamese/security/2015/dsa-3329.wml: INITIAL -> 1.1
Diffstat (limited to 'vietnamese/security')
-rwxr-xr-x | vietnamese/security/2015/dsa-3329.wml | 82 |
1 files changed, 82 insertions, 0 deletions
diff --git a/vietnamese/security/2015/dsa-3329.wml b/vietnamese/security/2015/dsa-3329.wml new file mode 100755 index 00000000000..b833530dcc3 --- /dev/null +++ b/vietnamese/security/2015/dsa-3329.wml @@ -0,0 +1,82 @@ +#use wml::debian::translation-check translation="1.1" maintainer="Trần Ngọc Quân" +<define-tag description>cập nhật bảo mật</define-tag> +<define-tag moreinfo> +<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong nhân Linux những lỗi mà có thể +dẫn đến leo thang đặc quyền, bị tấn công từ chối dịch vụ hay rò rỉ thông tin.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a> + + <p>Colin Ian King đã tìm thấy một khiếm khuyết trong hàm add_key của hệ + thống con chùm chìa khóa của nhân Linux. Người dùng nội bộ có thể khai thác + lỗi này để tấn công từ chối dịch vụ nhờ việc làm hết bộ nhớ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a> + + <p>Ji Jianwen của Red Hat Engineering đã tìm thấy khiếm khuyết trong các xử + lý của xử lý tự động SCTPs của các kết nối nhiều điểm động. + Kẻ tấn công nội bộ có thể dùng khiếm khuyết này để làm đổ vỡ hệ thống hoặc + tiềm ẩn để leo thang đặc quyền.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> + + <p>Khiếm khuyết con trỏ không chỉ vào đâu NULL đã được tìm thấy trong hàm + kvm_apic_has_events không hệ thống con KVM. Người dùng không có đặc quyền + có thể khai thác khiếm khuyết này để làm đổ vỡ nhân hệ thống dẫn đến + bị tấn công từ chối dịch vụ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a> + + <p>Daniel Borkmann đã khám khá ra một khiếm khuyết trong phần thực thi nhân Linux + của Berkeley Packet Filter lỗi mà có thể được dùng bởi người dùng nội bộ để + làm sập hệ thống.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> + + <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn + tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể khai thác khiếm khuyết + này để tấn công từ dùng gói máu UDP có tổng kiểm không hợp lệ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> + + <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn + tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể thực hiện tấn công từ + chối dịch vụ các ứng dụng mà dùng epoll bằng cách tiêm một gói đơn mà + nó có tổng kiểm không hợp lệ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a> + + <p>Một khiếm khuyết đã được phát hiện trong trình điều khiển md trong nhân Linux + dẫn đến rò rỉ thông tin.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> + + <p>Tính tổn thương một người dùng bẫy được sau-khi-giải-phóng trong tìm kiếm + đường dẫn trong nhân Linux có thể tiềm tàng dẫn đến leo thang đặc quyền.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a> + + <p>Tràn số nguyên trong trình điều khiển SCSI chung trong nhân Linux + đã được tìm thấy. Người dùng nội bộ có thể ghi phân quyền trên thiết bị SCSI + chung có thể tiềm tàng khai thác lỗi này để leo thang đặc quyền.</p></li> + +</ul> + +<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong +phiên bản 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> và +<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> không ảnh hưởng đến bản phân phối wheezy.</p> + +<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong +phiên bản 3.16.7-ckt11-1+deb8u3, ngoại trừ <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> +đã sẵn được sửa trong DSA-3313-1.</p> + +<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong +phiên bản 4.1.3-1 hay sớm hơn.</p> + +<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2015/dsa-3329.data" +# $Id$ |