aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security/2015/dsa-3284.wml
blob: e12129f8a1149d6ee42a8d3e61298536093f2107 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu, một bộ mô phỏng bộ vi xử lý
nhanh.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>

    <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết
    trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD
    với độ lớn trên 4096 byte. Người dùng có quyền khách trong một
    máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng
    khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền
    của tiến trình QEMU chủ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>

    <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp
    mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được
    khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này
    để tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>

    <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI,
    cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>

    <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI,
    cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>

    <p>Jan Beulich của SUSE đã báo cáo rằng mã Xen QEMU cho phép
    ghi nhật ký cho các lời nhắn lỗi cho PCI MSI-X, cho phép một
    khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>

    <p>Jan Beulich của SUSE đã phát hiện ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các thiết bị
    pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn công
    từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng
    thực thi mã tùy ý.</p></li>

</ul>

<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
phiên bản 1.1.2+dfsg-6a+deb7u8. Chỉ <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
tác động đến bản ổn định cũ này.</p>

<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
phiên bản 1:2.1+dfsg-12+deb8u1.</p>

<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
phiên bản  1:2.3+dfsg-6.</p>

<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu của mình.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy