aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security/2015/dsa-3287.wml
blob: 84633c8a9c97b73d2a62b1a95595336541cb2e94 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗ hổng bảo mật đã được phát hiện trong OpenSSL, một bộ công cụ
Secure Sockets Layer.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>

    <p>Praveen Kariyanahalli, Ivan Fratric và Felix Groebert đã phát hiện ra rằng
    một lệnh giải phóng bộ nhớ không hợp lệ có thể bị sập bẫy khi dữ liệu đệm DTLS.
    Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ
    (làm sụp đổ hệ thống) hoặc tiềm ẩn khả năng thực hiện mã lệnh tùy ý. Những thứ trên chỉ
    ảnh hưởng đến bản phân phối ổn định cũ (wheezy).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>

    <p>Joseph Barr-Pixton đã khám phá ra rằng một vòng lặp vô hạn định có thể xảy ra
    do việc xử lý không đúng các cấu trúc ECParameters sai dạng. Việc này
    có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>

    <p>Robert Swiecki và Hanno Böck đã khám phá ra rằng hàm X509_cmp_time
    có thể đọc thêm một ít byte ngoài biên hạn. Việc này có thể
    cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ
    (làm sụp đổ hệ thống) thông qua giấy chứng thực và CRL được tạo bằng kỹ xảo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>

    <p>Michal Zalewski đã khám phá ra rằng mã phân tích cú pháp PKCS#7 đã không
    xử lý nội dung bị thiếu một cách đúng mực cái mà có thể dẫn đến tham
    trỏ đến NULL. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn
    công từ chối dịch vụ (làm sụp đổ hệ thống) thông qua
    <q>ASN.1-encoded PKCS#7 blobs</q> được tạo bằng kỹ xảo.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>

    <p>Emilia Käsper đã khám phá ra rằng điều kiện đua có thể xuất hiện bởi vì
    việc xử lý NewSessionTicket không đúng trong máy khách đa tuyến trình,
    dẫn đến giải phóng bộ nhớ hai lần. Việc này có thể cho phép kẻ tấn công
    trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>

    <p>Johannes Bauer đã khám phá ra rằng mã CMS có thể rơi vào tình trạng
    lặp vô hạn khi thẩm tra lời nhắn signedData, nếu hiện diện một
    hàm băm OID chưa biết. Việc này có thể cho phép kẻ tấn công
    trên mạng thực hiện tấn công từ chối dịch vụ.</p></li>

</ul>

<p>Thêm vào đó OpenSSL giờ đây sẽ khước từ bắt tay sử dụng các tham số DH
ngắn hơn 768 bit để làm biện pháp đối phó với tấn công Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>

<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
phiên bản 1.0.1e-2+deb7u17.</p>

<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
phiên bản 1.0.1k-3+deb8u1.</p>

<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong
phiên bản 1.0.2b-1.</p>

<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
phiên bản 1.0.2b-1.</p>

<p>Chúng tôi khuyên bạn nên nâng cấp các gói openssl của mình.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy