aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security
diff options
context:
space:
mode:
authorTrần Ngọc Quân <vnwildman-guest>2015-06-14 03:42:28 +0000
committerTrần Ngọc Quân <vnwildman-guest>2015-06-14 03:42:28 +0000
commitefab58a13a6ae13331afee11cec2ea6d9de455d0 (patch)
tree680f21567185f180d65db003e4a8137c93c6e1ac /vietnamese/security
parentbf17039f5d4f280e1687df9f718be720c57c79f4 (diff)
Add translation
CVS version numbers vietnamese/security/2015/dsa-3284.wml: INITIAL -> 1.1 vietnamese/security/2015/dsa-3285.wml: INITIAL -> 1.1
Diffstat (limited to 'vietnamese/security')
-rwxr-xr-xvietnamese/security/2015/dsa-3284.wml68
-rwxr-xr-xvietnamese/security/2015/dsa-3285.wml34
2 files changed, 102 insertions, 0 deletions
diff --git a/vietnamese/security/2015/dsa-3284.wml b/vietnamese/security/2015/dsa-3284.wml
new file mode 100755
index 00000000000..71e04371e30
--- /dev/null
+++ b/vietnamese/security/2015/dsa-3284.wml
@@ -0,0 +1,68 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Trần Ngọc Quân"
+<define-tag description>cập nhật bảo mật</define-tag>
+<define-tag moreinfo>
+<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu, một bộ mô phỏng bộ vi xử lý
+nhanh.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
+
+ <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết
+ trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD
+ với độ lớn trên 4096 byte. Người dùng có quyền khách trong một
+ máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng
+ khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền
+ của tiến trình QEMU chủ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
+
+ <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp
+ mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được
+ khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này
+ để tấn công từ chối dịch vụ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
+
+ <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
+ hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI,
+ cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
+
+ <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
+ hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI,
+ cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
+
+ <p>Jan Beulich của SUSE đã báo cáo rằng mã Xen QEMU cho phép
+ ghi nhật ký cho các lời nhắn lỗi cho PCI MSI-X, cho phép một
+ khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
+
+ <p>Jan Beulich của SUSE đã phát hiện ra rằng mã Xen QEMU không
+ hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các thiết bị
+ pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn công
+ từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng
+ thực thi mã tùy ý.</p></li>
+
+</ul>
+
+<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
+phiên bản 1.1.2+dfsg-6a+deb7u8. Chỉ <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
+tác động đến bản ổn định cũ này.</p>
+
+<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
+phiên bản 1:2.1+dfsg-12+deb8u1.</p>
+
+<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
+phiên bản 1:2.3+dfsg-6.</p>
+
+<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu của mình.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
+# $Id$
diff --git a/vietnamese/security/2015/dsa-3285.wml b/vietnamese/security/2015/dsa-3285.wml
new file mode 100755
index 00000000000..c09a6f4dd8f
--- /dev/null
+++ b/vietnamese/security/2015/dsa-3285.wml
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Trần Ngọc Quân"
+<define-tag description>cập nhật bảo mật</define-tag>
+<define-tag moreinfo>
+<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu-kvm, một giải pháp ảo hóa đầy đủ trên phần cứng x86.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
+
+ <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết
+ trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD
+ với độ lớn trên 4096 byte. Người dùng có quyền khách trong một
+ máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng
+ khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền
+ của tiến trình QEMU chủ.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
+
+ <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp
+ mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được
+ khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này
+ để tấn công từ chối dịch vụ.</p></li>
+
+</ul>
+
+<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
+phiên bản 1.1.2+dfsg-6+deb7u8.</p>
+
+<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu-kvm của mình.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
+# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy