aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2012/dsa-2531.wml
blob: 7d2e0c67d84212ac57c7918b4f0a0da50fadedb4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>サービス拒否攻撃</define-tag>
<define-tag moreinfo>

<p>
人気のある仮想化ソフトウェアの
Xen に複数のサービス拒否攻撃の脆弱性が見つかりました。The Common
Vulnerabilities and Exposures project は以下の問題を認識しています。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3432">CVE-2012-3432</a>

<p>
MMIO 領域にアクセスする権限を許された、ゲストモードの非特権コードは、
そのアクセスを昇格させてゲスト全体を異常終了させられます。
このことはそのクライアントを内部から異常終了させるために使えるだけなので、
この脆弱性は低い影響力しかないとみなされています。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3433">CVE-2012-3433</a>

<p>
ゲストカーネルは、ある期間ホストを無反応な状態に陥らせることができ、潜在的に
DoS に繋がります。ゲストを完全に制御できる攻撃者ならホストに大きな影響を与えられるため、
この脆弱性は高い影響力をもつとみなされています。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 4.0.1-5.3 で修正されています。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 4.1.3-1 で修正されています。
</p>

<p>
直ぐに xen パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2531.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy