blob: 4fec1526a6c469736e0167ea03ffafbcb26866e1 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
|
#use wml::debian::translation-check translation="2f14178d29c52f7e447da350f46201c1a92db717"
<define-tag description>セキュリティ更新</define-tag>
<define-tag moreinfo>
<p>脆弱性が複数、x86 ハードウェアの完全仮想化を行う
qemu-kvm に発見されました。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
<p>QEMU の SCSI 実装にバッファオーバーフローがあり、SCSI
コントローラーに接続されている機器が256以上ある場合に
REPORT LUNS コマンドの小さな転送バッファを経由して、
ローカルユーザに権限の獲得を許します。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
<p>QEMU の hw/ide/core.c 中の SMART Self-test を行う cmd_smart
関数に境界を1間違うエラーがあり、SMART EXECUTE OFFLINE
コマンドがバッファアンダーフローやメモリ破壊を引き起こすことによって、
ローカルユーザが不特定の影響を与えることが可能です。</p></li>
</ul>
<p>安定版 (stable) ディストリビューション (wheezy)
では、この問題はバージョン 1.1.2+dfsg-6+deb7u3 で修正されています。</p>
<p>直ちに qemu-kvm パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2933.data"
|