aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2662.wml
blob: 4444ae9cdd3e894255c271abfc40c18828aba24a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>несколько уязвимостей</define-tag>
<define-tag moreinfo>
<p>В гипервизоре Xen были обнаружены множественные уязвимости. Проект
Common Vulnerabilities and Exposures определяет следующие
проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1917">CVE-2013-1917</a>

    <p>Инструкция SYSENTER может использоваться гостями PV для ускорения
    обработки системных вызовов. Тем не менее, эта инструкция почти не изменяет регистр
    EFLAGS. Это может использоваться вредоносным или содержащим ошибки
    пользовательским пространством для аварийного завершения работы всей системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1919">CVE-2013-1919</a>

    <p>Различные операции контроля доступа к IRQ могут не производить
    предполагаемого действия, что потенциально позволяет домену-заглушке передавать клиентский
    доменный доступ IRQ, к которому сам он доступа не имеет.
    Это может использоваться вредоносными или содержащими ошибки ядрами доменов-заглушек для
    осуществления атаки по принципу отказа в обслуживании, которая затрагивает всю систему.</p></li>

</ul>

<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 4.0.1-5.9.</p>

<p>В тестируемом (wheezy) и нестабильном
(sid) выпусках эти проблемы будут исправлены позже.</p>

<p>Рекомендуется обновить пакеты xen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy