blob: e12129f8a1149d6ee42a8d3e61298536093f2107 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
|
#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu, một bộ mô phỏng bộ vi xử lý
nhanh.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
<p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết
trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD
với độ lớn trên 4096 byte. Người dùng có quyền khách trong một
máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng
khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền
của tiến trình QEMU chủ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
<p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp
mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được
khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này
để tấn công từ chối dịch vụ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
<p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI,
cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
<p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI,
cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
<p>Jan Beulich của SUSE đã báo cáo rằng mã Xen QEMU cho phép
ghi nhật ký cho các lời nhắn lỗi cho PCI MSI-X, cho phép một
khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
<p>Jan Beulich của SUSE đã phát hiện ra rằng mã Xen QEMU không
hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các thiết bị
pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn công
từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng
thực thi mã tùy ý.</p></li>
</ul>
<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
phiên bản 1.1.2+dfsg-6a+deb7u8. Chỉ <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
tác động đến bản ổn định cũ này.</p>
<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
phiên bản 1:2.1+dfsg-12+deb8u1.</p>
<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
phiên bản 1:2.3+dfsg-6.</p>
<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu của mình.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
# $Id$
|