blob: 4aab4a42a92f91d52f8396fa888402fb754e7e7a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i Xen-hypervisoren. Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1917">CVE-2013-1917</a>
<p>SYSENTER-instruktionen kunne anvendes af PV-gæster til at accelerere
systemkaldbehandlingen. Instruktionen efterlader dog mestendels
EFLAGS-registeret uæandret. Det kunne udnyttes fra et ondsindet eller
fejlbehæftet brugerrum til at få hele værten til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1919">CVE-2013-1919</a>
<p>Forskellige IRC-relaterede adgangskontrolhandlinger havde måske ikke den
tilsigtede virkning, potentielt gørende det muligt for at stubdomæne at give
dets klienter domæneadgang til en IRC, som det ikke selv har adgang til.
Det kunne udnyttes af ondsindede eller fejlbehæftede stubdomænekerner til at
iværksætte et lammelsesangreb (denial of service), som muligvis påvirkede
hele systemet.</p></li>
</ul>
<p>I den stabile distribution (squeeze), er disse problemer rettet i version
4.0.1-5.9.</p>
<p>I distributionen testing (wheezy) og i den ustabile distribution (sid), vil
disse problemer snart blive rettet.</p>
<p>Vi anbefaler at du opgraderer dine xen-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
|