aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security/2015/dsa-3286.wml
blob: 351f81a6be7056434be99c83a8f54f29b123e9ba (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
#use wml::debian::translation-check translation="eaac0809d38604e7e9ce1fa50e1ab3a2c2a36cd4" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗi đã được công bố trong giải pháp ảo hóa Xen:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>

    <p>Matt Tait đã phát hiện một khiếm khuyết trong cách mà bộ mô phỏng
    Ethernet AMD PCnet của QEMU xử lý gói đa-TMD
    với độ lớn trên 4096 byte. Người dùng có quyền khách trong một
    máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng
    sử dụng khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền
    của tiến trình QEMU chủ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>

    <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI,
    cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>

    <p>Jan Beulich khám phá ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI,
    cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>

    <p>Jan Beulich đã báo cáo rằng mã Xen QEMU đã bật ghi nhật ký cho PCI
    cho các thông báo lỗi pass-through MSI-X, cho phép khách có dã tâm thực hiện
    tấn công từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng
    thực thi mã tùy ý.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>

    <p>Jan Beulich đã phát hiện ra rằng mã Xen QEMU không
    hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các
    thiết bị pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn
    công từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng
    thực thi mã tùy ý.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a>

    <p>Jan Beulich đã khám phá ra việc thiếu kiểm tra trong
    bộ xử lý cú gọi lai GNTTABOP_swap_grant_ref có thể gây nên từ
    chối dịch vụ. Cái này chỉ áp dụng cho Debian stable/jessie.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a>

    <p>Andrew Cooper đã khám phá một lỗ hổng bảo mật trong bộ xử lý
    gọi-lai iret, cái mà có thể gây nên từ chối dịch vụ.</p></li>

</ul>

<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
phiên bản 4.1.4-3+deb7u8. </p>

<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
phiên bản 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> không ảnh hưởng đến gói Xen trong bản ổn định
jessie, nó dùng gói qemu tiêu chuẩn và đã sẵn được sửa trong
DSA-3284-1.</p>

<p>Với bản phân phối chưa ổn định (sid), những lỗi này sẽ sớm được sửa sớm.</p>

<p>Chúng tôi khuyên bạn nên nâng cấp các gói xen của mình.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy