diff options
author | Trần Ngọc Quân <vnwildman-guest> | 2015-06-14 03:42:28 +0000 |
---|---|---|
committer | Trần Ngọc Quân <vnwildman-guest> | 2015-06-14 03:42:28 +0000 |
commit | efab58a13a6ae13331afee11cec2ea6d9de455d0 (patch) | |
tree | 680f21567185f180d65db003e4a8137c93c6e1ac /vietnamese/security | |
parent | bf17039f5d4f280e1687df9f718be720c57c79f4 (diff) |
Add translation
CVS version numbers
vietnamese/security/2015/dsa-3284.wml: INITIAL -> 1.1
vietnamese/security/2015/dsa-3285.wml: INITIAL -> 1.1
Diffstat (limited to 'vietnamese/security')
-rwxr-xr-x | vietnamese/security/2015/dsa-3284.wml | 68 | ||||
-rwxr-xr-x | vietnamese/security/2015/dsa-3285.wml | 34 |
2 files changed, 102 insertions, 0 deletions
diff --git a/vietnamese/security/2015/dsa-3284.wml b/vietnamese/security/2015/dsa-3284.wml new file mode 100755 index 00000000000..71e04371e30 --- /dev/null +++ b/vietnamese/security/2015/dsa-3284.wml @@ -0,0 +1,68 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Trần Ngọc Quân" +<define-tag description>cập nhật bảo mật</define-tag> +<define-tag moreinfo> +<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu, một bộ mô phỏng bộ vi xử lý +nhanh.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> + + <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết + trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD + với độ lớn trên 4096 byte. Người dùng có quyền khách trong một + máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng + khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền + của tiến trình QEMU chủ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> + + <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp + mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được + khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này + để tấn công từ chối dịch vụ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a> + + <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không + hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI, + cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a> + + <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không + hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI, + cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> + + <p>Jan Beulich của SUSE đã báo cáo rằng mã Xen QEMU cho phép + ghi nhật ký cho các lời nhắn lỗi cho PCI MSI-X, cho phép một + khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> + + <p>Jan Beulich của SUSE đã phát hiện ra rằng mã Xen QEMU không + hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các thiết bị + pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn công + từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng + thực thi mã tùy ý.</p></li> + +</ul> + +<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong +phiên bản 1.1.2+dfsg-6a+deb7u8. Chỉ <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> +tác động đến bản ổn định cũ này.</p> + +<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong +phiên bản 1:2.1+dfsg-12+deb8u1.</p> + +<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong +phiên bản 1:2.3+dfsg-6.</p> + +<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu của mình.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2015/dsa-3284.data" +# $Id$ diff --git a/vietnamese/security/2015/dsa-3285.wml b/vietnamese/security/2015/dsa-3285.wml new file mode 100755 index 00000000000..c09a6f4dd8f --- /dev/null +++ b/vietnamese/security/2015/dsa-3285.wml @@ -0,0 +1,34 @@ +#use wml::debian::translation-check translation="1.2" maintainer="Trần Ngọc Quân" +<define-tag description>cập nhật bảo mật</define-tag> +<define-tag moreinfo> +<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu-kvm, một giải pháp ảo hóa đầy đủ trên phần cứng x86.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> + + <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết + trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD + với độ lớn trên 4096 byte. Người dùng có quyền khách trong một + máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng + khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền + của tiến trình QEMU chủ.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> + + <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp + mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được + khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này + để tấn công từ chối dịch vụ.</p></li> + +</ul> + +<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong +phiên bản 1.1.2+dfsg-6+deb7u8.</p> + +<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu-kvm của mình.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2015/dsa-3285.data" +# $Id$ |