aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2014/dsa-2909.wml
blob: 6003f2bf370c623ed34c2cba4bc81a41b1841937 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="c6854ed3925915816537ef8804f8c5809e81ef3e"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>Red Hat の Michael S. Tsirkin さんが、ゲストからの
MAC アドレス表の更新リクエストを qemu
が処理する方法にバッファオーバーフローの欠陥を発見しました。</p>

<p>権限のあるゲストユーザがこの欠陥によりホストの qemu
プロセスのメモリを破損することが可能で、潜在的にはホスト上で qemu
プロセスの権限での任意のコードの実行につながる可能性があります。</p>

<p>旧安定版 (oldstable) ディストリビューション (squeeze)
では、この問題はバージョン 0.12.5+dfsg-3squeeze4 で修正されています。</p>

<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.1.2+dfsg-6a+deb7u1 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション (jessie)
では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。</p>

<p>不安定版 (unstable) ディストリビューション (sid)
では、この問題はバージョン 1.7.0+dfsg-8 で修正されています。</p>

<p>直ちに qemu パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2909.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy