blob: b2cadd8ce7ae829a2c3fef0902502fd31e38f05a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
|
#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se descubrieron varias vulnerabilidades en qemu, un emulador de
procesadores rápido.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a>
<p>Tuomas Tynkkynen descubrió una fuga de información en 9pfs.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15119">CVE-2017-15119</a>
<p>Eric Blake descubrió que el servidor NBD no restringe lo suficiente
las peticiones de opciones largas, dando lugar a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15124">CVE-2017-15124</a>
<p>Daniel Berrange descubrió que el servidor VNC integrado
no restringe lo suficiente la asignación de memoria, lo que podría dar lugar a
denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15268">CVE-2017-15268</a>
<p>Una fuga de memoria en el soporte de websockets puede dar lugar a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15289">CVE-2017-15289</a>
<p>Guoxiang Niu descubrió una escritura fuera de límites en el adaptador gráfico Cirrus
emulado que podría dar lugar a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16845">CVE-2017-16845</a>
<p>Cyrille Chatras descubrió una fuga de información en la emulación de ratón
y teclado PS/2 que podría ser explotada durante la migración de
instancias.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17381">CVE-2017-17381</a>
<p>Dengzhan Heyuandong Bijunhua y Liweichao descubrieron que un
error de implementación en la implementación de virtio vring podría dar lugar
a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18043">CVE-2017-18043</a>
<p>Eric Blake descubrió un desbordamiento de entero en una macro de uso
interno que podría dar lugar a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5683">CVE-2018-5683</a>
<p>Jiang Xin y Lin ZheCheng descubrieron un acceso a memoria fuera de límites en el
adaptador VGA emulado que podría dar lugar a denegación de servicio.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7550">CVE-2018-7550</a>
<p>Cyrille Chatras descubrió que una escritura en memoria fuera de límites al utilizar
multiarranque podría dar lugar a ejecución de código arbitrario.</p></li>
</ul>
<p>Esta actualización incluye también adaptaciones de varias mitigaciones de la vulnerabilidad
Spectre v2, que afecta a las CPU modernas
(<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
CVE-2017-5715</a>). Para más información consulte
<a href="https://www.qemu.org/2018/01/04/spectre/">\
https://www.qemu.org/2018/01/04/spectre/</a>.</p>
<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 1:2.8+dfsg-6+deb9u4.</p>
<p>Le recomendamos que actualice los paquetes de qemu.</p>
<p>Para información detallada sobre el estado de seguridad de qemu consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/qemu">\
https://security-tracker.debian.org/tracker/qemu</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4213.data"
|