aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security
diff options
context:
space:
mode:
authorTrần Ngọc Quân <vnwildman-guest>2015-08-08 02:27:22 +0000
committerTrần Ngọc Quân <vnwildman-guest>2015-08-08 02:27:22 +0000
commit779642660e9f854c34bdf2c164208d339ed00185 (patch)
treeb118e2983eea866212cd65e3665dc3efdb9d86d1 /vietnamese/security
parent40204db01a0e1af75ea2da49b41b7eb8b1d2132e (diff)
add translation
CVS version numbers vietnamese/security/2015/dsa-3329.wml: INITIAL -> 1.1
Diffstat (limited to 'vietnamese/security')
-rwxr-xr-xvietnamese/security/2015/dsa-3329.wml82
1 files changed, 82 insertions, 0 deletions
diff --git a/vietnamese/security/2015/dsa-3329.wml b/vietnamese/security/2015/dsa-3329.wml
new file mode 100755
index 00000000000..b833530dcc3
--- /dev/null
+++ b/vietnamese/security/2015/dsa-3329.wml
@@ -0,0 +1,82 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Trần Ngọc Quân"
+<define-tag description>cập nhật bảo mật</define-tag>
+<define-tag moreinfo>
+<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong nhân Linux những lỗi mà có thể
+dẫn đến leo thang đặc quyền, bị tấn công từ chối dịch vụ hay rò rỉ thông tin.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>
+
+ <p>Colin Ian King đã tìm thấy một khiếm khuyết trong hàm add_key của hệ
+ thống con chùm chìa khóa của nhân Linux. Người dùng nội bộ có thể khai thác
+ lỗi này để tấn công từ chối dịch vụ nhờ việc làm hết bộ nhớ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>
+
+ <p>Ji Jianwen của Red Hat Engineering đã tìm thấy khiếm khuyết trong các xử
+ lý của xử lý tự động SCTPs của các kết nối nhiều điểm động.
+ Kẻ tấn công nội bộ có thể dùng khiếm khuyết này để làm đổ vỡ hệ thống hoặc
+ tiềm ẩn để leo thang đặc quyền.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>
+
+ <p>Khiếm khuyết con trỏ không chỉ vào đâu NULL đã được tìm thấy trong hàm
+ kvm_apic_has_events không hệ thống con KVM. Người dùng không có đặc quyền
+ có thể khai thác khiếm khuyết này để làm đổ vỡ nhân hệ thống dẫn đến
+ bị tấn công từ chối dịch vụ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>
+
+ <p>Daniel Borkmann đã khám khá ra một khiếm khuyết trong phần thực thi nhân Linux
+ của Berkeley Packet Filter lỗi mà có thể được dùng bởi người dùng nội bộ để
+ làm sập hệ thống.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
+
+ <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn
+ tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể khai thác khiếm khuyết
+ này để tấn công từ dùng gói máu UDP có tổng kiểm không hợp lệ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
+
+ <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn
+ tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể thực hiện tấn công từ
+ chối dịch vụ các ứng dụng mà dùng epoll bằng cách tiêm một gói đơn mà
+ nó có tổng kiểm không hợp lệ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
+
+ <p>Một khiếm khuyết đã được phát hiện trong trình điều khiển md trong nhân Linux
+ dẫn đến rò rỉ thông tin.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>
+
+ <p>Tính tổn thương một người dùng bẫy được sau-khi-giải-phóng trong tìm kiếm
+ đường dẫn trong nhân Linux có thể tiềm tàng dẫn đến leo thang đặc quyền.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
+
+ <p>Tràn số nguyên trong trình điều khiển SCSI chung trong nhân Linux
+ đã được tìm thấy. Người dùng nội bộ có thể ghi phân quyền trên thiết bị SCSI
+ chung có thể tiềm tàng khai thác lỗi này để leo thang đặc quyền.</p></li>
+
+</ul>
+
+<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong
+phiên bản 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> và
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> không ảnh hưởng đến bản phân phối wheezy.</p>
+
+<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong
+phiên bản 3.16.7-ckt11-1+deb8u3, ngoại trừ <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
+đã sẵn được sửa trong DSA-3313-1.</p>
+
+<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
+phiên bản 4.1.3-1 hay sớm hơn.</p>
+
+<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
+# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy