diff options
author | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
---|---|---|
committer | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
commit | 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch) | |
tree | 138d359f85bd93fc1849b19a5526da658eeb67cb /vietnamese | |
parent | e005fa1933fbc76d8755c603a6a35feedb002e49 (diff) |
remove unused security files
This is what I did:
git rm -rf */security/199*
git rm -rf */security/20*
git rm -rf */security/key-rollover
git rm -rf */security/undated
git rm -rf */lts/security/20*
It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'vietnamese')
56 files changed, 0 insertions, 1813 deletions
diff --git a/vietnamese/security/2015/Makefile b/vietnamese/security/2015/Makefile deleted file mode 100644 index 09db51a1c0d..00000000000 --- a/vietnamese/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/vietnamese,webwml/english,$(CURDIR))/Makefile diff --git a/vietnamese/security/2015/dsa-3275.wml b/vietnamese/security/2015/dsa-3275.wml deleted file mode 100644 index 8169caf51ed..00000000000 --- a/vietnamese/security/2015/dsa-3275.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e4b93847b0bbf3578c7a11f09de8e3d94a14e156" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Ansgar Burchardt đã phát hiện ra trong phần bổ xung Git dành cho FusionForge, -một phần mềm cộng tác và quản lý dự án dựa trên nền web, đã không -kiểm nhận cẩn thận người dùng cung cấp đầu vào (input) như là tham số cho phương thức -tạo các kho Git thứ cấp. Kẻ tấn công trên mạng có thể dùng lỗi này -để thực hiện mã tùy ý dưới quyền người siêu quản trị thông qua một URL đặc biệt.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong phiên bản -5.3.2+20141104-3+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch) và bản phân phối chưa ổn định -(sid), lỗi này sẽ sớm được sửa.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp gói fusionforge của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3275.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3276.wml b/vietnamese/security/2015/dsa-3276.wml deleted file mode 100644 index ffbcbaaa0b0..00000000000 --- a/vietnamese/security/2015/dsa-3276.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="df4146397916cbf5ae6b32431d319890e8238ed1" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Jakub Zalas đã phát hiện ra trong Symfony, một khung để tạo trang thông tin -điện tử và ứng dụng trên nền web, bị tấn công bằng cách đi vòng qua các hạn chế. -Nó ảnh hưởng đến ứng dụng có bật hỗ trợ ESI hoặc SSI, cái mà dùng -FragmentListener. Người dùng dã tâm có thể gọi bất kỳ controller nào thông qua -đường dẫn /_fragment bằng cách đưa ra một mã băm hợp lệ trong URL (hoặc xóa bỏ -nó), đi vòng qua quy tắc bảo mật và ký URL.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong phiên bản -2.3.21+dfsg-4+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này sẽ sớm được sửa trong phiên bản -2.7.0~beta2+dfsg-2.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này sẽ sớm được sửa trong phiên bản -2.7.0~beta2+dfsg-2.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp gói symfony của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3276.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3277.wml b/vietnamese/security/2015/dsa-3277.wml deleted file mode 100644 index a1b72a87fab..00000000000 --- a/vietnamese/security/2015/dsa-3277.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="467c7941e519cf51d92f85b3e7c51007a6a1eeed" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Rất nhiều hỗ hổng bảo mật đã được tìm thấy trong dissectors/parsers với -LBMR, web sockets, WCP, X11, IEEE 802.11 và Android Logcat, cái mà có -kết quả trong từ chối dịch vụ.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong phiên bản -1.8.2-5wheezy16.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong phiên bản -1.12.1+g01b65bf-4+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này đã được sửa trong phiên bản -1.12.5+g5819e5b-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong phiên bản -1.12.5+g5819e5b-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp gói wireshark của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3277.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3278.wml b/vietnamese/security/2015/dsa-3278.wml deleted file mode 100644 index 38a264114c1..00000000000 --- a/vietnamese/security/2015/dsa-3278.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="7a7202e151d3ad73bcbb539132348bdbd9f8e06e" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Một lỗ hổng làm dò rỉ thông tin bởi vì việc xử lý chỉ lệnh JkMount/JkUnmount -không đúng được tìm thấy trong mô-đun mod_jk dành cho Apache 2 để chuyển tiếp -yêu cầu từ máy chủ dịch vụ web Apache cho Tomcat. Quy tắc JkUnmount cho -cây con của quy tắc JkMount trước đó có thể bị bỏ qua. Việc này cho thể cho phép -một máy chủ trên mạng tiềm tàng khả năng truy cập vào thành phần lạ riêng trong -thư mục mà đáng ra họ không được phép truy cập.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này được sửa trong -phiên bản 1:1.2.37-1+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong -phiên bản 1:1.2.37-4+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này đã được sửa trong -phiên bản 1:1.2.40+svn150520-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 1:1.2.40+svn150520-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp gói libapache-mod-jk của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3278.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3279.wml b/vietnamese/security/2015/dsa-3279.wml deleted file mode 100644 index 6c45bca84a3..00000000000 --- a/vietnamese/security/2015/dsa-3279.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="f35895f313f0f66487cd8ae4096361558130cae4" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã khám phá ra redis, cơ sở dữ liệu khóa-giátrị cố định, có thể -chèn mã thực thi mã bye Lua không an toàn theo kiểu lệnh EVAL. Nó có thể -cho phép tấn công từ xa bẻ gẫy sandbox Lua và thực thi mã -tùy ý.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong -phiên bản 2:2.8.17-1+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này đã được sửa trong -phiên bản 2:3.0.2-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 2:3.0.2-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp gói redis của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3279.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3280.wml b/vietnamese/security/2015/dsa-3280.wml deleted file mode 100644 index 0a7f8c9abcd..00000000000 --- a/vietnamese/security/2015/dsa-3280.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="70c6d2a8d626aa8200a9194910cd3d7eb47858cd" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tìm thấy trong PHP:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a> / - <a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a> - - <p>Nhiều hàm đã không kiểm tra bye NULL trong các tên đường dẫn.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4024">CVE-2015-4024</a> - - <p>Từ chối dịch vụ xảy ra khi xử lý yêu cầu multipart/form-data.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a> - - <p>Tràn số nguyên ở hàm ftp_genlist() có thể dẫn đến - từ chối dịch vụ hoặc tiềm tàng thực thi mã tùy ý.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a> - <a href="https://security-tracker.debian.org/tracker/CVE-2015-3329">CVE-2015-3329</a> - <a href="https://security-tracker.debian.org/tracker/CVE-2015-2783">CVE-2015-2783</a> - - <p>Nhiều lỗ hổng bảo mật trong phần mở rộng <q>phar</q> có thể gây nên - từ chối dịch vụ hoặc tiềm tàng thực thi mã tùy ý - khi xử lý các kho lưu sai dạng.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 5.4.41-0+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 5.6.9+dfsg-0+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này đã được sửa trong -phiên bản 5.6.9+dfsg-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 5.6.9+dfsg-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói php5 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3280.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3281.wml b/vietnamese/security/2015/dsa-3281.wml deleted file mode 100644 index 3a99abab298..00000000000 --- a/vietnamese/security/2015/dsa-3281.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="d3bcae2d503f783a8c84e27731248384185e9660" maintainer="Trần Ngọc Quân" -<define-tag description>Thông báo thay đổi khóa PGP/GPG Nhóm Bảo mật Debian</define-tag> -<define-tag moreinfo> -<p>Đây là thông báo rằng Nhóm Bảo mật Debian đã thay đổi khóa liên hệ PGP/GPG -của họ do việc cuộn khóa thường lệ theo chu kỳ.</p> - -<p>Dấu vân tay mới của khóa là:</p> - <code>0D59 D2B1 5144 766A 14D2 41C6 6BAF 400B 05C3 E651</code> - -<p>Ngày tạo là 2015-01-18 và nó đã ký bởi khóa liên hệ -Nhóm Bảo mật trước đây và nhiều thành viên nhóm cá nhân.</p> - -<p>Vui lòng dùng khóa mới từ bây giờ để mã hóa liên lạc với Nhóm Bảo mật -Debian. Bạn có thể lấy khóa mới về từ máy phục vụ khóa, ví dụ: -<a href="http://pgp.surfnet.nl/pks/lookup?op=vindex&search=0x0D59D2B15144766A14D241C66BAF400B05C3E651">\ -pgp.surfnet.nl</a>.</p> - -<p>Trang thông tin điện tử của chúng tôi đã cập nhật để phản ánh thay đổi này.</p> - -<p>Chú ý rằng cái này chỉ liên quan đến khóa sử dụng cho giao tiếp với nhóm. -Các khóa dùng để ký các kho APT security.debian.org hay -các khóa được dùng để ký các cố vấn bảo mật không thay đổi.</p> -</define-tag> -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3281.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3282.wml b/vietnamese/security/2015/dsa-3282.wml deleted file mode 100644 index 0fa7dfd0f1a..00000000000 --- a/vietnamese/security/2015/dsa-3282.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="73d0acfaa105083296c2192c98c8ff5329618ccc" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Alexander E. Patrakov đã phát hiện ra trong strongSwan, một bộ IKE/IPsec -được dùng để thiết lập liên kết IPsec có bảo vệ.</p> - -<p>Khi một máy khách IKEv2 xác thực máy chủ bằng chứng nhận và -máy khách xác thực bản thân nó với máy chủ sử dụng khóa chia sẻ ngang hàng hay EAP, -các sự ràng buộc trên chứng nhận máy chủ chỉ bị bắt buộc bởi -máy khách sau khi mọi bước xác thực được hoàn tất. -Một máy chủ lừa đảo cái mà có thể xác thực sử dụng một chứng nhận không hợp lệ được phát hành bởi một -nhà CA được máy khách tin cậy có thể đánh lừa người dùng tiếp tục vào trong để -xác thực, làm lộ ra tài khoản và mã băm mật khẩu (với EAP) hoặc -thậm chí là cả mật khẩu gốc (nếu EAP-GTC được chấp nhận).</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này được sửa trong -phiên bản 4.5.2-1.5+deb7u7.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong -phiên bản 5.2.1-6+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này đã được sửa trong -phiên bản 5.3.1-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 5.3.1-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói strongswan của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3282.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3283.wml b/vietnamese/security/2015/dsa-3283.wml deleted file mode 100644 index 07aa0aec4da..00000000000 --- a/vietnamese/security/2015/dsa-3283.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1b6406b6b1f7effa7e1475e602c3d7065d164e09" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã phát hiện rằng CUPS, Common UNIX Printing System, bị tổn thương -từ các máy trên mạng có thể bẫy leo thang đặc quyền thông qua văn lệnh -xuyên qua trang thông tin điện tử và đệ trình công việc in sai dùng -để thay thế cupsd.conf trên máy chủ CUPS.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 1.5.3-5+deb7u6.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 1.7.5-11+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1.7.5-12.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói cups của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3283.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3284.wml b/vietnamese/security/2015/dsa-3284.wml deleted file mode 100644 index e12129f8a11..00000000000 --- a/vietnamese/security/2015/dsa-3284.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu, một bộ mô phỏng bộ vi xử lý -nhanh.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> - - <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết - trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD - với độ lớn trên 4096 byte. Người dùng có quyền khách trong một - máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng - khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền - của tiến trình QEMU chủ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> - - <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp - mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được - khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này - để tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a> - - <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI, - cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a> - - <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI, - cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> - - <p>Jan Beulich của SUSE đã báo cáo rằng mã Xen QEMU cho phép - ghi nhật ký cho các lời nhắn lỗi cho PCI MSI-X, cho phép một - khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> - - <p>Jan Beulich của SUSE đã phát hiện ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các thiết bị - pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn công - từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng - thực thi mã tùy ý.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 1.1.2+dfsg-6a+deb7u8. Chỉ <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> -tác động đến bản ổn định cũ này.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 1:2.1+dfsg-12+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1:2.3+dfsg-6.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3284.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3285.wml b/vietnamese/security/2015/dsa-3285.wml deleted file mode 100644 index eddb6d0c9a0..00000000000 --- a/vietnamese/security/2015/dsa-3285.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="f73098b26e8fd5c9aecd23673cf0d2db7efb29f1" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tim thấy trong qemu-kvm, một giải pháp ảo hóa đầy đủ trên phần cứng x86.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> - - <p>Matt Tait của nhóm bảo mật Google's Project Zero đã phát hiện một khiếm khuyết - trong cách mà bộ mô phỏng Ethernet AMD PCnet của QEMU xử lý gói đa-TMD - với độ lớn trên 4096 byte. Người dùng có quyền khách trong một - máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng sử dụng - khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền - của tiến trình QEMU chủ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a> - - <p>Kurt Seifried của Red Hat Product Security đã phát hiện ra rằng ngăn xếp - mạng chế độ người dùng QEMU dùng tên tập tin tạm thời đoán trước được - khi có dùng tùy chọn -smb. Người dùng không có đặc quyền có thể dùng khiếm khuyết này - để tấn công từ chối dịch vụ.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 1.1.2+dfsg-6+deb7u8.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói qemu-kvm của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3285.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3286.wml b/vietnamese/security/2015/dsa-3286.wml deleted file mode 100644 index 351f81a6be7..00000000000 --- a/vietnamese/security/2015/dsa-3286.wml +++ /dev/null @@ -1,73 +0,0 @@ -#use wml::debian::translation-check translation="eaac0809d38604e7e9ce1fa50e1ab3a2c2a36cd4" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi đã được công bố trong giải pháp ảo hóa Xen:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> - - <p>Matt Tait đã phát hiện một khiếm khuyết trong cách mà bộ mô phỏng - Ethernet AMD PCnet của QEMU xử lý gói đa-TMD - với độ lớn trên 4096 byte. Người dùng có quyền khách trong một - máy khách có card mạng enthernet AMD PCNet được bật có thể có tiềm năng - sử dụng khiếm khuyết này để thực hiện mã tùy ý trên máy chủ với đặc quyền - của tiến trình QEMU chủ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a> - - <p>Jan Beulich của SUSE khám phá ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào trường dữ liệu lời nhắn MSI, - cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a> - - <p>Jan Beulich khám phá ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào bit mặt nạ PCI MSI, - cho phép một khách có dã tâm thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> - - <p>Jan Beulich đã báo cáo rằng mã Xen QEMU đã bật ghi nhật ký cho PCI - cho các thông báo lỗi pass-through MSI-X, cho phép khách có dã tâm thực hiện - tấn công từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng - thực thi mã tùy ý.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> - - <p>Jan Beulich đã phát hiện ra rằng mã Xen QEMU không - hạn chế một cách đúng đắn quyền ghi vào không gian cấu hình PCI cho các - thiết bị pass-through PCI chắc chắn, cho phép khách có dã tâm thực hiện tấn - công từ chối dịch vụ, lấy được các thông tin nhạy cảm hay có tiềm năng - thực thi mã tùy ý.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a> - - <p>Jan Beulich đã khám phá ra việc thiếu kiểm tra trong - bộ xử lý cú gọi lai GNTTABOP_swap_grant_ref có thể gây nên từ - chối dịch vụ. Cái này chỉ áp dụng cho Debian stable/jessie.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a> - - <p>Andrew Cooper đã khám phá một lỗ hổng bảo mật trong bộ xử lý - gọi-lai iret, cái mà có thể gây nên từ chối dịch vụ.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 4.1.4-3+deb7u8. </p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> không ảnh hưởng đến gói Xen trong bản ổn định -jessie, nó dùng gói qemu tiêu chuẩn và đã sẵn được sửa trong -DSA-3284-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này sẽ sớm được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói xen của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3286.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3287.wml b/vietnamese/security/2015/dsa-3287.wml deleted file mode 100644 index 84633c8a9c9..00000000000 --- a/vietnamese/security/2015/dsa-3287.wml +++ /dev/null @@ -1,75 +0,0 @@ -#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được phát hiện trong OpenSSL, một bộ công cụ -Secure Sockets Layer.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a> - - <p>Praveen Kariyanahalli, Ivan Fratric và Felix Groebert đã phát hiện ra rằng - một lệnh giải phóng bộ nhớ không hợp lệ có thể bị sập bẫy khi dữ liệu đệm DTLS. - Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ - (làm sụp đổ hệ thống) hoặc tiềm ẩn khả năng thực hiện mã lệnh tùy ý. Những thứ trên chỉ - ảnh hưởng đến bản phân phối ổn định cũ (wheezy).</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a> - - <p>Joseph Barr-Pixton đã khám phá ra rằng một vòng lặp vô hạn định có thể xảy ra - do việc xử lý không đúng các cấu trúc ECParameters sai dạng. Việc này - có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a> - - <p>Robert Swiecki và Hanno Böck đã khám phá ra rằng hàm X509_cmp_time - có thể đọc thêm một ít byte ngoài biên hạn. Việc này có thể - cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ - (làm sụp đổ hệ thống) thông qua giấy chứng thực và CRL được tạo bằng kỹ xảo.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a> - - <p>Michal Zalewski đã khám phá ra rằng mã phân tích cú pháp PKCS#7 đã không - xử lý nội dung bị thiếu một cách đúng mực cái mà có thể dẫn đến tham - trỏ đến NULL. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn - công từ chối dịch vụ (làm sụp đổ hệ thống) thông qua - <q>ASN.1-encoded PKCS#7 blobs</q> được tạo bằng kỹ xảo.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a> - - <p>Emilia Käsper đã khám phá ra rằng điều kiện đua có thể xuất hiện bởi vì - việc xử lý NewSessionTicket không đúng trong máy khách đa tuyến trình, - dẫn đến giải phóng bộ nhớ hai lần. Việc này có thể cho phép kẻ tấn công - trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống).</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a> - - <p>Johannes Bauer đã khám phá ra rằng mã CMS có thể rơi vào tình trạng - lặp vô hạn khi thẩm tra lời nhắn signedData, nếu hiện diện một - hàm băm OID chưa biết. Việc này có thể cho phép kẻ tấn công - trên mạng thực hiện tấn công từ chối dịch vụ.</p></li> - -</ul> - -<p>Thêm vào đó OpenSSL giờ đây sẽ khước từ bắt tay sử dụng các tham số DH -ngắn hơn 768 bit để làm biện pháp đối phó với tấn công Logjam -(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 1.0.1e-2+deb7u17.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 1.0.1k-3+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong -phiên bản 1.0.2b-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1.0.2b-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói openssl của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3287.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3288.wml b/vietnamese/security/2015/dsa-3288.wml deleted file mode 100644 index 4ac1fc42230..00000000000 --- a/vietnamese/security/2015/dsa-3288.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="ae9f1d7975b989b88cd4b7ad7549c6d0ecbba976" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được sửa trong bộ đa dồn kênh và -giải mã của thư viện đa phương tiện libav. Danh sách đầy đủ các thay đổi sẵn -có tại <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4"> -https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 6:11.4-1~deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong -phiên bản 6:11.4-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 6:11.4-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói libav của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3288.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3289.wml b/vietnamese/security/2015/dsa-3289.wml deleted file mode 100644 index b68a3726985..00000000000 --- a/vietnamese/security/2015/dsa-3289.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="cfbaed27066056c2cf300eb57e458e3f8227e184" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Alexander Cherepanov đã khám phá ra rằng p7zip làm tổn thương -quét qua thư mục. Khi trích xuất một kho, nó -sẽ trích xuất các liên kết mềm và sau đó theo chúng nếu chúng tham chiếu -đến các mục thêm nữa. Điều này có thể bị khai thác bởi một kho đểu cáng ghi các -tập tin ra ngoài thư mục hiện tại.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này được sửa trong -phiên bản 9.20.1~dfsg.1-4+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này được sửa trong -phiên bản 9.20.1~dfsg.1-4.1+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 9.20.1~dfsg.1-4.2.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói p7zip của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3289.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3290.wml b/vietnamese/security/2015/dsa-3290.wml deleted file mode 100644 index fb745cf8eab..00000000000 --- a/vietnamese/security/2015/dsa-3290.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="4b9bde93c3381d6a9b370f67f6760a91df77d00d" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được phát hiện trong nhân Linux cái mà -có thể dẫn đến leo thang đặc quyền, tấn công từ chối dịch vụ, dò rỉ thông tin -hoặc làm hỏng dữ liệu.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> - - <p>Red Hat đã khám phá ra rằng mã thực thi đọc ghi đường ống iovec - có thể lặp lại iovec lần hai nhưng sẽ sửa đổi - iovec như là vòng lặp thứ hai truy cập vào bộ nhớ sai. Một - người dùng nội bộ có thể dùng khiếm khuyết này để làm sập hệ thống hoặc có lẽ - leo thang đặc quyền. Cái này có thể đẫn đến hậu quả là dữ liệu bị hỏng và - thông tin bị rò rỉ trong các đường ống giữ các tiến trình non-malicious.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636">CVE-2015-3636</a> - - <p>Wen Xu và wushi của KeenTeam đã khám phá ra rằng những người dùng được cho tạo - các socket ping có thể dùng chúng để làm đổ vỡ hệ thống và, trên kiến trúc - 32-bít, để leo thang đặc quyền. Tuy vậy, theo mặc định, không có - tài khoản nào trên hệ thống Debian có quyền truy cập socket ping.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> - - <p>Carl Henrik Lunde đã khám phá ra rằng mã thực thi UDF bị thiếu các kiểm tra - độ dài cần thiết. Một người dùng nội bộ người mà có thể gắn thiết bị - có thể dùng khiếm khuyết này để làm đổ vỡ hệ thống.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 3.2.68-1+deb7u2.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 3.16.7-ckt11-1 hoặc mới hơn, ngoại trừ -<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> -cái mà sẽ được sửa sau.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3290.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3291.wml b/vietnamese/security/2015/dsa-3291.wml deleted file mode 100644 index ab58c67fe77..00000000000 --- a/vietnamese/security/2015/dsa-3291.wml +++ /dev/null @@ -1,45 +0,0 @@ -#use wml::debian::translation-check translation="f6fdf613e5e9d7d3ae5c01ad08c426206265b991" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi bảo mật đã được tìm thấy trong drupal7, một nền tảng quản -lý nội dung được dùng làm phần động lực cho các trang thông tin điện tử.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3231">CVE-2015-3231</a> - - <p>Việc xử lý bộ đệm không đúng làm cho nội dung riêng được xem bởi <q>người 1</q> - bị lộ ra với người khác, những người dùng không có đặc quyền.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3232">CVE-2015-3232</a> - - <p>Một khiếm khuyết trong mô đun <q>Field UI</q> làm cho kẻ tấn công có thể - chuyển hướng các người dùng đến địa chỉ hiểm độc.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3233">CVE-2015-3233</a> - - <p>Bởi vì thiếu vắng việc phê chuẩn URL, mô đun Overlay có thể - được dùng để chuyển hướng các người dùng đến địa chỉ hiểm độc.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3234">CVE-2015-3234</a> - - <p>Mô đun OpenID cho phép kẻ tấn công đăng nhập như là người dùng khác, - bao gồm cả các quản trị viên.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 7.14-2+deb7u10.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong -phiên bản 7.32-1+deb8u4.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 7.38.1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói drupal7 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3291.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3292.wml b/vietnamese/security/2015/dsa-3292.wml deleted file mode 100644 index e337e911aea..00000000000 --- a/vietnamese/security/2015/dsa-3292.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d839d2eeffe0f539697f6a49876cd4766d3be27e" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Bastian Blank từ credativ đã khám phá ra rằng cinder, một -hệ thống storage-as-a-service dành cho điện toán đám mây OpenStack, -có chứa một lỗi mà nó cho phép một người dùng đã xác thực có thể -đọc bất kỳ tập tin nào từ máy chủ cinder.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 2014.1.3-11+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 2015.1.0+2015.06.16.git26.9634b76ba5-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói cinder của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3292.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3293.wml b/vietnamese/security/2015/dsa-3293.wml deleted file mode 100644 index 1c71d52fc23..00000000000 --- a/vietnamese/security/2015/dsa-3293.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="cb7221a068b4863e1d853c8cc1076bb3b8390e8c" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Tim McLean đã khám phá ra rằng pyjwt, mã thực thi Python của Thẻ Web JSON, -muốn thử kiểm tra chữ ký HMAC dùng khóa công RSA hay ECDSA -như là một khóa bí mật. Việc này có thể cho phép kẻ tấn công trên mạng lừa các ứng dụng -cần các thẻ được ký bằng các khóa đối xứng, thành ra chấp nhận các thẻ -tùy ý. Thông tin thêm xem tại: <a -href="https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/">\ -https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/</a>.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 0.2.1-1+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói pyjwt của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3293.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3294.wml b/vietnamese/security/2015/dsa-3294.wml deleted file mode 100644 index cf7120d38f4..00000000000 --- a/vietnamese/security/2015/dsa-3294.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="82fd402bf7294043a6f95c08b8a2b6a6907ecd05" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được khám phá trong các bộ phân tích cho WCCP -và GSM DTAP, những thứ có thể dẫn đến tấn công từ chối dịch vụ.</p> - -<p>Bản phân phối ổn định cũ (wheezy) không bị ảnh hưởng.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 1.12.1+g01b65bf-4+deb8u2.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong -phiên bản 1.12.6+gee1fce6-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1.12.6+gee1fce6-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói wireshark của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3294.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3295.wml b/vietnamese/security/2015/dsa-3295.wml deleted file mode 100644 index 85c26037140..00000000000 --- a/vietnamese/security/2015/dsa-3295.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="4c761cdd50103a71312058eb70cb4266151e6eac" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> - -<p>Nhiều lỗi bảo mật (chèn mã độc và tiêm SQL) đã được -phát hiện thấy trong Cacti, giao diện web để vẽ của hệ thống theo dõi.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong -phiên bản 0.8.8a+dfsg-5+deb7u5.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 0.8.8b+dfsg-8+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 0.8.8d+ds1-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói cacti của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3295.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3296.wml b/vietnamese/security/2015/dsa-3296.wml deleted file mode 100644 index 06ca8edc848..00000000000 --- a/vietnamese/security/2015/dsa-3296.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="d67e9d7d982b244af375690d9a93d26128794c52" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Evgeny Sidorov đã khám phá rằng libcrypto++, một thư viện mã hóa -đa dụng trên ngôn ngữ C++, đã không thực hiện đúng mực thao tác lấp khe hở mặt nạ -thao tác khóa riêng cho thuật toán chữ ký số Rabin-Williams. Việc này -có thể cho phép kẻ tấn công từ xa thực hiện mở một cuộc tấn công đúng lúc -và nhận được khóa riêng của người dùng.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 5.6.1-6+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 5.6.1-6+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này sẽ được sửa trong -phiên bản 5.6.1-7.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 5.6.1-7.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói libcrypto++ của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3296.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3297.wml b/vietnamese/security/2015/dsa-3297.wml deleted file mode 100644 index 4f2b52ff107..00000000000 --- a/vietnamese/security/2015/dsa-3297.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="21f474d96b019f7a7dd12553e8a417b12bae72da" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã khám phá ra rằng unattended-upgrades, một văn lệnh để tự động -cài đặt các nâng cấp bảo mật, đã không xác nhận đúng mực các gói -đã tải về khi bật các tùy chọn force-confold hay force-confnew của dpkg -thông qua cấu hình apt là DPkg::Options::*.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 0.79.5+wheezy2.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 0.83.3.2+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói unattended-upgrades của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3297.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3298.wml b/vietnamese/security/2015/dsa-3298.wml deleted file mode 100644 index fea4fa8ceae..00000000000 --- a/vietnamese/security/2015/dsa-3298.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="36cd549add6bc51131df25bb4ead07c9853ab643" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã khám phá ra rằng bó Jackrabbit WebDAV dễ bị ảnh hưởng bởi -kiểu tấn công XXE/XEE. Khi xử lý yêu cầu WebDAV phần thân có chứa XML, -bộ phân tích XML có thể được chỉ thị để đọc nội dung từ nguồn mạng -truy cập đến máy chủ, định nghĩa bởi lược đồ URI như là -<q>http(s)</q> hay <q>file</q>. Tùy thuộc vào yêu cầu WebDAV, lỗi này không chỉ -được dùng để làm sập bẫy yêu cầu mạng bên trong, mà còn có thể được dùng -để chèn nội dung tiên đoán vào trong yêu cầu, tiềm tàng lộ nó với -kẻ tấn công và những người khác.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 2.3.6-1+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 2.3.6-1+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 2.10.1-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 2.10.1-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói jackrabbit của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3298.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3299.wml b/vietnamese/security/2015/dsa-3299.wml deleted file mode 100644 index a5c227c030c..00000000000 --- a/vietnamese/security/2015/dsa-3299.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="b1c57566b568efd05e55fdd292e8ef0958a738c8" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Johan Olofsson đã khám phá một lỗi vòng qua xác thực trong -Stunnel, một chương trình được thiết kế để làm đường hầm kết nối SSL đa dụng -cho các dịch vụ mạng. Khi Stunnel trong chế độ máy dịch vụ được dùng với tùy chọn -chuyển hướng và xác thực dựa trên giấy phép được bật với <q>verify = 2</q> -hay cao hơn, sau đó chỉ kết nối khởi tạo là được chuyển hướng đến các máy chủ -được chỉ định với <q>redirect</q>. Lỗi này cho phép những kẻ tấn công trên mạng -vòng qua bước xác thực.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 3:5.06-2+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 3:5.18-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 3:5.18-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói stunnel4 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3299.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3300.wml b/vietnamese/security/2015/dsa-3300.wml deleted file mode 100644 index 879a6b49ba8..00000000000 --- a/vietnamese/security/2015/dsa-3300.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="820f86f42ebebcd058b198bf5ccd9fb996e5acb7" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi bảo mật đã được tìm thấy trong Iceweasel, trình duyệt web -Mozilla Firefox phiên bản của Debian: Nhiều lỗi an toàn bộ nhớ, -dùng-sau-khi-giải-phóng và các lỗi thi hành khác có thể dẫn đến -thực thi mã tùy ý hay tấn công từ chối dịch vụ. Cập nhật này cũng -được đánh địa chỉ một tính có thể bị tấn công trong xử lý khóa DHE -thường được biết với tên gọi tấn công <q>LogJam</q>.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 31.8.0esr-1~deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 31.8.0esr-1~deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 38.1.0esr-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói iceweasel của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3300.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3301.wml b/vietnamese/security/2015/dsa-3301.wml deleted file mode 100644 index ad254c20e05..00000000000 --- a/vietnamese/security/2015/dsa-3301.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="348f1200424e4cf2887e5de7300e7d8de80c7ff2" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Charlie Smurthwaite từ aTech Media đã khám phá ra một khiếm khuyết trong HAProxy, -một proxy nghịch cân bằng tải nhanh và tin cậy, khi đường ống HTTP được dùng. -Một máy khách có thể nhận được lợi ích của khiếm khuyết này để gây ra sai hỏng dữ liệu và -nhận được nội dung bộ nhớ không khởi tạo cái mà phô bày các yêu cầu và phiên từ -quá khứ.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 1.5.8-3+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 1.5.14-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói haproxy của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3301.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3302.wml b/vietnamese/security/2015/dsa-3302.wml deleted file mode 100644 index 3ba3eb35bf5..00000000000 --- a/vietnamese/security/2015/dsa-3302.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0cb6787641fb038366aec6e1569b18459a2a274d" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Việc thiếu dọn dẹp vệ sinh đầu vào trong libwmf, một thư viện xử lý dữ liệu -metafile Windows, có thể gây ra tấn công từ chối dịch vụ hoặc thực thi -mã tùy ý khi tập tin WMF sai dạng được mở.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 0.2.8.4-10.3+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 0.2.8.4-10.3+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói libwmf của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3302.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3303.wml b/vietnamese/security/2015/dsa-3303.wml deleted file mode 100644 index af9a026fbe7..00000000000 --- a/vietnamese/security/2015/dsa-3303.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="b4c6a7c99560bf6bc031514e0304b047e9c28942" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã khám phá ra rằng tiện ích texttopdf, một phần của cups-filters, bị -tổn thương với đa tràn bộ đệm heap-based bởi vì việc xử lý các việc -in với cỡ dòng tự tạo đặc biệt không đúng. Lỗi này có thể cho phép kẻ tấn công -trên mạng làm đổ vỡ texttopdf hoặc có thể thực thi mã tùy ý.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 1.0.18-2.1+deb7u2.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 1.0.61-5+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1.0.71-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói cups-filters của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3303.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3304.wml b/vietnamese/security/2015/dsa-3304.wml deleted file mode 100644 index 6610186292b..00000000000 --- a/vietnamese/security/2015/dsa-3304.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="004d671e34b2fd7e284fa2afff6eb96be733e458" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Breno Silveira Soares từ Servico Federal de Processamento de Dados -(SERPRO) đã khám phá ra rằng phần mềm dịch vụ BIND DNS bị đánh gục bởi lỗi -tấn công từ chối dịch vụ. Kẻ tấn công trên mạng người mà có thể tạo ra một bộ -phân giải kiểm nhận truy vấn một vùng có chứa các nội dung có cấu trúc đặc biệt -có thể dẫn đến bộ phân giải chấm dứt với lỗi nghiêm trọng quyết toán, dẫn đến kết -quả là bị tấn công từ chối dịch vụ đến các máy khách dựa vào bộ phân giải.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 1:9.9.5.dfsg-9+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói bind9 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3304.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3305.wml b/vietnamese/security/2015/dsa-3305.wml deleted file mode 100644 index 83ff96c85ff..00000000000 --- a/vietnamese/security/2015/dsa-3305.wml +++ /dev/null @@ -1,38 +0,0 @@ -#use wml::debian::translation-check translation="940fce3275e899be692b72fe9c6f099cba5e4924" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tìm thấy trong Django, -một khung phát triển web Python mức-cao:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a> - - <p>Eric Peterson và Lin Hua Cheng khám phá ra rằng một bản ghi mới rỗng - được dùng để tạo kho lưu phiên mỗi khi phiên được truy cập và một khóa phiên - chưa biết đã được cung cấp trong cookie yêu cầu. Việc này có thể cho phép - những kẻ tấn công trên mạng làm bão hòa phần lưu phiên làm việc hoặc dẫn đến - các bản ghi phiên của người dùng khác có thể bị khước từ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a> - - <p>Sjoerd Job Postmus đã khám phá ra rằng một số bộ kiểm nhận đã không từ chối - các dòng mới từ giá trị đầu vào một cách đúng đắn. Việc này có thể cho phép những - kẻ tấn công trên mạng tiêm thêm phần đầu vào các đáp ứng thư hay HTTP.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 1.4.5-1+deb7u12.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 1.7.7-1+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói python-django của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3305.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3306.wml b/vietnamese/security/2015/dsa-3306.wml deleted file mode 100644 index 86a800ce76f..00000000000 --- a/vietnamese/security/2015/dsa-3306.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="08312bf138465123f9ba6def8d632f7acb5a70dc" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Toshifumi Sakaguchi đã khám phá ra rằng miếng vá đã áp dụng cho pdns, -một máy phục vụ DNS có uy quyền, sửa -<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\ -CVE-2015-1868</a>, là không đủ trong một số trường hợp, -cho phép kẻ tấn công trên mạng gây ra tấn công từ chối dịch vụ -(giữ CPU ảnh-hưởng-dịch-vụ và một số trường hợp gây đổ vỡ).</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 3.4.1-4+deb8u2.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 3.4.5-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 3.4.5-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói pdns của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3306.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3307.wml b/vietnamese/security/2015/dsa-3307.wml deleted file mode 100644 index 9e63143ddfa..00000000000 --- a/vietnamese/security/2015/dsa-3307.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="f57dacf8fb816f017712abac86bc0909711b8da0" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Toshifumi Sakaguchi đã khám phá ra rằng miếng vá đã áp dụng cho pdns-recursor, -một máy phục vụ DNS đệ quy, sửa -<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\ -CVE-2015-1868</a>, là không đủ trong một số trường hợp, -cho phép kẻ tấn công trên mạng gây ra tấn công từ chối dịch vụ -(giữ CPU ảnh-hưởng-dịch-vụ và một số trường hợp gây đổ vỡ).</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 3.6.2-2+deb8u2.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 3.7.3-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 3.7.3-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói pdns-recursor của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3307.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3308.wml b/vietnamese/security/2015/dsa-3308.wml deleted file mode 100644 index 7c7bd29407e..00000000000 --- a/vietnamese/security/2015/dsa-3308.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="a24ba87fe1779b04a0d456e03e776ee157d96cd2" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi bảo mật được tìm thấy trong phần mềm phục vụ cơ sở dữ liệu MySQL. -Lỗ hổng bảo mật được đánh địa chỉ bằng cách nâng cấp MySQL lên phiên bản thượng -nguồn 5.5.44. Vui lòng xem Ghi chú Phát hành MySQL 5.5 và cố vấn -Cập nhật các bản vá nghiêm trọng của Oracle để có thêm thông tin chi tiết:</p> - -<ul> -<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html">\ -https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html</a></li> -<li><a href="http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html">\ -http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html</a></li> -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 5.5.44-0+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 5.5.44-0+deb8u1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói mysql-5.5 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3308.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3309.wml b/vietnamese/security/2015/dsa-3309.wml deleted file mode 100644 index 54e13d19bb5..00000000000 --- a/vietnamese/security/2015/dsa-3309.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="f145e8361eab4435ef091098c87725882a52489a" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Fernando Muñoz đã khám phá ra rằng đầu vào HTML không hợp lệ chuyển qua cho tidy, một -bộ kiểm tra cú pháp HTML và định dạng lại, có thể làm sập bẫy tràn bộ đệm. -Việc này có thể cho phép những kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ -(làm đổ hệ thống) hoặc tiềm tàng thực thi mã tùy ý.</p> - -<p>Geoff McLane cũng khám phá ra rằng một hậu quả tương tự có thể làm sập bẫy một -tràn số nguyên, dẫn đến phân bổ bộ nhớ 4GB. Việc này cho phép -kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ bằng cách làm bão hòa -bộ nhớ của máy đích.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 20091223cvs-1.2+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 20091223cvs-1.4+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này sẽ được sửa sớm.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói tidy của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3309.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3310.wml b/vietnamese/security/2015/dsa-3310.wml deleted file mode 100644 index fdaa080e005..00000000000 --- a/vietnamese/security/2015/dsa-3310.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="5b6fb0dc8365bdc3e64cc20f289ea2d3b4a9cdcc" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Đã phát hiện có việc tràn số nguyên trong freexl, một thư viện phân tích cú pháp -bảng tính Microsoft Excel có để dẫn đến bị tấn công từ chối dịch vụ nếu một -tập tin Excel sai dạng được mở.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 1.0.0b-1+deb7u2.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 1.0.0g-1+deb8u2.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 1.0.2-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 1.0.2-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói freexl của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3310.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3311.wml b/vietnamese/security/2015/dsa-3311.wml deleted file mode 100644 index 0e1eb11fc0e..00000000000 --- a/vietnamese/security/2015/dsa-3311.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d73b0f0b7371c10c31e4e21ce3b6146035e1366" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều hậu quả đã được phát hiện thấy trong phần mềm dịch vụ cơ sở dữ liệu MariaDB. -Lỗ hổng bảo mật được đánh địa chỉ bằng cách nâng cấp MariaDB lên phiên bản thượng -nguồn mới 10.0.20. Vui lòng xem Ghi chú Phát hành MariaDB 10.0 để -có thêm thông tin chi tiết:</p> - -<ul> -<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/">\ -https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/</a></li> -<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/">\ -https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/</a></li> -<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/">\ -https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/</a></li> -<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/">\ -https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/</a></li> -</ul> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 10.0.20-0+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này được sửa trong -phiên bản 10.0.20-1 hoặc trước.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói mariadb-10.0 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3311.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3312.wml b/vietnamese/security/2015/dsa-3312.wml deleted file mode 100644 index cf927f713bc..00000000000 --- a/vietnamese/security/2015/dsa-3312.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="b946f4c835028a2dd8e163fd077881503a9560aa" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi tiêm SQL đã phát hiện thấy trong cacti, một -giao diện web cho đồ họa của hệ thống theo dõi.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 0.8.8a+dfsg-5+deb7u6.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 0.8.8b+dfsg-8+deb8u2.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 0.8.8e+ds1-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 0.8.8e+ds1-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói cacti của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3312.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3313.wml b/vietnamese/security/2015/dsa-3313.wml deleted file mode 100644 index c0be000ce4e..00000000000 --- a/vietnamese/security/2015/dsa-3313.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::translation-check translation="af81a870ae3df21772125e0891096a2c188f50ee" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong nhân Linux những thứ mà -có thể dẫn đến leo thang đặc quyền hoặc tấn công từ chối dịch vụ.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a> - - <p>Andy Lutomirski đã khám phá ra rằng nhân Linux đã không xử lý các MNI lồng - nhau một cách đúng đắn. Nội bộ, một người dùng không có đặc quyền có thể dùng - khiếm khuyết này để leo thang đặc quyền.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a> - - <p>Andy Lutomirski đã khám phá ra rằng dưới các điều kiện nào đó một chương - trình ở không gian người dùng có thể làm hạt nhân bỏ qua các NMI dẫn đến - tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> - - <p>Carl Henrik Lunde đã khám phá ra rằng việc thực hiện UDF thiếu vắng kiểm - tra độ dài cần thiết. Một người dùng nội bộ có thể gắn các thiết bị có thể - dùng khiếm khuyết này để làm đổ hệ thống.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a> - - <p>Petr Matousek và Andy Lutomirski đã khám phá ra rằng một NMI mà - ngắt không gian người dùng và chạm trán một lỗi IRET được xử lý - không đúng. Nội bộ, một người dùng không có đặc quyền có thể dùng - khiếm khuyết này để tấn công từ chối dịch vụ hoặc leo thang đặc quyền.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> - - <p>Đã khám phá ra hạt nhân Linux đã không xử lý tổng kiểm UDP không hợp lệ - một cách đúng đắn. Một kẻ tấn công trên mạng có thể khai thác khiếm khuyết này để - thực hiện tấn công từ chối dịch vụ sử dụng một máu của gói UDP với tổng kiểm - không hợp lệ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> - - <p>>Đã khám phá ra hạt nhân Linux đã không xử lý tổng kiểm UDP không hợp lệ - một cách đúng đắn. Một kẻ tấn công trên mạng có thể thực hiện tấn công từ - chối dịch vụ dựa trên các ứng dụng mà dùng epoll bằng tiêm một gói - đơn với tổng kiểm không hợp lệ.</p></li> - -</ul> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 3.16.7-ckt11-1+deb8u2.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 4.0.8-2 hay phiên bản trước đó.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3313.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3314.wml b/vietnamese/security/2015/dsa-3314.wml deleted file mode 100644 index bc586abcd86..00000000000 --- a/vietnamese/security/2015/dsa-3314.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="99c9266fae57b82da1a40cc59d483ce6d5f302df" maintainer="Trần Ngọc Quân" -<define-tag description>hết vòng đời</define-tag> -<define-tag moreinfo> -<p>Hỗ trợ bảo mật thượng nguồn cho Typo3 4.5.x đã chấm dứt ba tháng trước và -giờ cũng thế với các gói Debian.</p> - -<p>Phiên bản mới hơn của Typo3 không còn được đóng gói trong Debian nữa, vì vậy -khuyên bạn thay thế bằng cách nâng cấp lên bản cài đặt tùy chỉnh của Typo3 -6.2.x (nhánh kỳ hạn dài hiện tại).</p> - -<p>Nếu bạn không muốn nâng cấp vì một số lý do, hỗ trợ thương mại cho 4.5 -vẫn sẵn có. Vui lòng xem -<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" /> -để biết thêm chi tiết.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3314.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3316.wml b/vietnamese/security/2015/dsa-3316.wml deleted file mode 100644 index 3fb89be8817..00000000000 --- a/vietnamese/security/2015/dsa-3316.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="182ab1491c86f39861de9d78fe78069b3d898828" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã tìm được thấy trong OpenJDK, -phần thực thi của nền tảng Oracle Java, dẫn đến hậu quả trong thực thi -mã tùy ý, đổ vỡ hộp an toàn Java, rò rỉ thông tin, -tấn công từ chối dịch vụ hoặc mã hóa không an toàn.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 7u79-2.5.6-1~deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 7u79-2.5.6-1~deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 7u79-2.5.6-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói openjdk-7 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3316.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3317.wml b/vietnamese/security/2015/dsa-3317.wml deleted file mode 100644 index 7789e70e7c9..00000000000 --- a/vietnamese/security/2015/dsa-3317.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="50e4bce1a4513d3f2b10b977c1f9b6c16ca5fdda" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được phát hiện thấy trong LXC, công cụ ở không gian -người dùng cho Linux Containers. Dự án <q>Common Vulnerabilities and Exposures</q> -định danh các trục trặc sau:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1331">CVE-2015-1331</a> - - <p>Roman Fiedler đã khám phá một khiếm khuyết giao thư mục trong LXC khi - đang tạo các tập tin khóa. Kẻ tấn công nội bộ có thể khai thác khiếm khuyết này để - tạo một tập tin tùy ý như dưới tư cách người siêu quản trị.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1334">CVE-2015-1334</a> - - <p>Roman Fiedler đã khám phá ra rằng LXC tin cậy không đúng - hệ thống tập tin proc của thùng chứa để cài đặt các thay đổi hồ sơ AppArmor - và chuyển tiếp miền SELinux. Thùng chứa hiểm độc có thể tạo một hệ thống tập - tin proc giả và dùng khiếm khuyết này để chạy các chương trình bên trong - thùng chứa cái mà không bị hạn chế bởi AppArmor hay SELinux.</p></li> - -</ul> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 1:1.0.6-6+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong -phiên bản 1:1.0.7-4.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 1:1.0.7-4.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói lxc của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3317.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3318.wml b/vietnamese/security/2015/dsa-3318.wml deleted file mode 100644 index b073e5ef052..00000000000 --- a/vietnamese/security/2015/dsa-3318.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3701196b24dc5c61e535b8710c64dc4ea56b0d19" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗi tràn số nguyên đã được khám phá trong Expat, một thư viện C -phân tích cú pháp XML, thứ mà dẫn đến bị tấn công từ chối dịch vụ hoặc thư mã -tùy ý nếu tập tin XML sai dạng được xử lý.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 2.1.0-1+deb7u2.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 2.1.0-6+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 2.1.0-7.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói expat của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3318.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3319.wml b/vietnamese/security/2015/dsa-3319.wml deleted file mode 100644 index 320573a79f8..00000000000 --- a/vietnamese/security/2015/dsa-3319.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="9fcb0932f522538a1be28e7f025b40ab110f6793" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Jonathan Foote đã khám phá ra rằng phần mềm dịch vụ BIND DNS đã không xử lý -truy vấn TKEY một cách đúng đắn. Một kẻ tấn công trên mạng có thể khai thác khiếm -khuyết này để tấn công từ chối dịch vụ thông qua một truy vấn tự tạo đặc biệt -làm sập bẫy xác nhận và gây ra BIND dừng hoạt động.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 1:9.8.4.dfsg.P1-6+nmu2+deb7u6.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 1:9.9.5.dfsg-9+deb8u2.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói bind9 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3319.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3326.wml b/vietnamese/security/2015/dsa-3326.wml deleted file mode 100644 index 815d86ef1f8..00000000000 --- a/vietnamese/security/2015/dsa-3326.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="871eabf3133a7c66ca51155e4c44267a64f8363f" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>William Robinet và Stefan Cornelius đã khám phá ra có tràn số nguyên trong -Ghostscript, chương trình dịch GPL PostScript/PDF, lỗi mà có thể dẫn đến bị -tấn công từ chối dịch vụ hay tiềm tàng thực thi mã tùy ý nếu một -tập tin tự tạo đặc biệt được mở.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 9.05~dfsg-6.3+deb7u2.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 9.06~dfsg-2+deb8u1.</p> - -<p>Với bản phân phối thử nghiệm (stretch), lỗi này được sửa trong -phiên bản 9.15~dfsg-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 9.15~dfsg-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói ghostscript của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3326.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3327.wml b/vietnamese/security/2015/dsa-3327.wml deleted file mode 100644 index 6babf104c53..00000000000 --- a/vietnamese/security/2015/dsa-3327.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="bb1aad2d90a180c967f3cb68301aa7049419e029" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Alex Rousskov của The Measurement Factory đã khám phá ra rằng Squid3, một ứng -dụng đệm ủy nhiệm web đầy đủ tính năng, đã không xử lý phương thức CONNECT một cách -đúng đắn cho đáp ứng <q>peer</q> khi được cấu hình với cache_peer và thao tác -trên lưu thông ủy nhiệm rõ ràng. Lỗi này có thể cho phép các máy tính khách trên -mạng được hưởng lợi truy cập không hạn chế qua một máy ủy nhiệm cổng ra đến dịch -vụ ủy nhiệm của nó.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 3.1.20-2.2+deb7u3.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 3.4.8-6+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 3.5.6-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói squid3 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3327.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3328.wml b/vietnamese/security/2015/dsa-3328.wml deleted file mode 100644 index 75c48aee57a..00000000000 --- a/vietnamese/security/2015/dsa-3328.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="9b94f72d193beb9da6dd122a02238e6c021bb33e" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong Wordpress, một bộ máy -dành cho blog.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3429">CVE-2015-3429</a> - - <p>Tập tin example.html trong gói phông chữ biểu tượng Genericicons và - và chủ đề Wordpress haimơimườilăm cho phép chèn mã độc (XSS).</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a> - - <p>Sức chống đỡ của bộ lọc thẻ <code>shortcodes HTML</code> đã được tăng cường. - Phân tích cú pháp hơi chặt hơn, cái này có thể ảnh hưởng đến - việc cài đặt của bạn.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5623">CVE-2015-5623</a> - - <p>Bị tổn thương với chèn mã đọc (XSS) cho phép người dùng với - vai trò Contributor hay Author nâng đặc quyền của họ lên.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), chỉ bị ảnh hưởng bởi -<a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>. -Do ít khẩn cấp nên sẽ được sửa sau.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 4.1+dfsg-1+deb8u2.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 4.2.3+dfsg-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói wordpress của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3328.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3329.wml b/vietnamese/security/2015/dsa-3329.wml deleted file mode 100644 index 78cfbf6bc98..00000000000 --- a/vietnamese/security/2015/dsa-3329.wml +++ /dev/null @@ -1,82 +0,0 @@ -#use wml::debian::translation-check translation="373897b277acdc4e68be71922663a7cd8c52ea17" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong nhân Linux những lỗi mà có thể -dẫn đến leo thang đặc quyền, bị tấn công từ chối dịch vụ hay rò rỉ thông tin.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a> - - <p>Colin Ian King đã tìm thấy một khiếm khuyết trong hàm add_key của hệ - thống con chùm chìa khóa của nhân Linux. Người dùng nội bộ có thể khai thác - lỗi này để tấn công từ chối dịch vụ nhờ việc làm hết bộ nhớ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a> - - <p>Ji Jianwen của Red Hat Engineering đã tìm thấy khiếm khuyết trong các xử - lý của xử lý tự động SCTPs của các kết nối nhiều điểm động. - Kẻ tấn công nội bộ có thể dùng khiếm khuyết này để làm đổ vỡ hệ thống hoặc - tiềm ẩn để leo thang đặc quyền.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> - - <p>Khiếm khuyết con trỏ không chỉ vào đâu NULL đã được tìm thấy trong hàm - kvm_apic_has_events không hệ thống con KVM. Người dùng không có đặc quyền - có thể khai thác khiếm khuyết này để làm đổ vỡ nhân hệ thống dẫn đến - bị tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a> - - <p>Daniel Borkmann đã khám khá ra một khiếm khuyết trong phần thực thi nhân Linux - của Berkeley Packet Filter lỗi mà có thể được dùng bởi người dùng nội bộ để - làm sập hệ thống.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> - - <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn - tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể khai thác khiếm khuyết - này để tấn công từ dùng gói máu UDP có tổng kiểm không hợp lệ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> - - <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn - tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể thực hiện tấn công từ - chối dịch vụ các ứng dụng mà dùng epoll bằng cách tiêm một gói đơn mà - nó có tổng kiểm không hợp lệ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a> - - <p>Một khiếm khuyết đã được phát hiện trong trình điều khiển md trong nhân Linux - dẫn đến rò rỉ thông tin.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> - - <p>Tính tổn thương một người dùng bẫy được sau-khi-giải-phóng trong tìm kiếm - đường dẫn trong nhân Linux có thể tiềm tàng dẫn đến leo thang đặc quyền.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a> - - <p>Tràn số nguyên trong trình điều khiển SCSI chung trong nhân Linux - đã được tìm thấy. Người dùng nội bộ có thể ghi phân quyền trên thiết bị SCSI - chung có thể tiềm tàng khai thác lỗi này để leo thang đặc quyền.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> và -<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> không ảnh hưởng đến bản phân phối wheezy.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 3.16.7-ckt11-1+deb8u3, ngoại trừ <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> và <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a> -đã sẵn được sửa trong DSA-3313-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 4.1.3-1 hay sớm hơn.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3329.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3332.wml b/vietnamese/security/2015/dsa-3332.wml deleted file mode 100644 index f279a408a46..00000000000 --- a/vietnamese/security/2015/dsa-3332.wml +++ /dev/null @@ -1,54 +0,0 @@ -#use wml::debian::translation-check translation="63848bcc7283f7e22214dd89cbdca35b4c33e1df" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong Wordpress, một bộ máy -dành cho blog.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a> - - <p>Lỗi tiêm SQL cho phép kẻ tấn công trên mạng làm hại trang mạng.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a> - - <p>Sức chống đỡ của bộ lọc thẻ <code>shortcodes HTML</code> đã được tăng cường. - Phân tích cú pháp hơi chặt hơn, cái này có thể ảnh hưởng đến - việc cài đặt của bạn. Đây là phiên bản đã sửa chữa của miếng vá mà nó - cần được hoàn nguyên trong DSA 3328-2.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4730">CVE-2015-4730</a> - - <p>Tiềm tàng tấn công thời gian side-channel trong các widget.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a> - - <p>Kẻ tấn công có thể khóa các bài gửi mà nó đang được biên soạn.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a> - - <p>Chèn mã độc (XSS) trong tiêu đề widget cho phép kẻ tấn công - lấy cắp các thông tin nhạy cảm.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a> - - <p>Sửa một số liên kết gãy trong xem thử các chủ đề cũ.</p> - -<p>Những lỗi trên được tìm ra bởi Marc-Alexandre Montpas của Sucuri, -Helen Hou-Sandí của nhóm bảo mật WordPress, Netanel Rubin của Check Point, -Ivan Grigorov, Johannes Schmitt của Scrutinizer và Mohamed A. Baset.</p></li> - -</ul> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 4.1+dfsg-1+deb8u4.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 4.2.4+dfsg-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói wordpress của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3332.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3344.wml b/vietnamese/security/2015/dsa-3344.wml deleted file mode 100644 index eb0f389f2b2..00000000000 --- a/vietnamese/security/2015/dsa-3344.wml +++ /dev/null @@ -1,66 +0,0 @@ -#use wml::debian::translation-check translation="ba09ada96683be1d713106ad87108f29fc54ff4b" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tìm thấy trong ngôn ngữ PHP:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a> - - <p>thoger at redhat dot com đã khám phá ra rằng các đường dẫn có chứa ký tự NUL - được xử lý không đúng, do đó cho phép kẻ tấn công tạo các tập tin không - mong muốn trên máy chủ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a> - - <p>Max Spelsberg đã khám phá ra khiếm khuyết tràn số nguyên dẫn đến tràn - bộ đệm heap-based trong phần mở rộng FTP của PHP, khi phân tích phần liệt kê - trả về từ máy chủ FTP. Lỗi này có thể dẫn đến đổ vỡ hệ thống hoặc - thực thi mã tùy ý.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a> - - <p>Tấn công từ chối dịch vụ thông qua đổ vỡ có nguyên nhân bởi segfault - trong hàm php_pgsql_meta_data.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a> - - <p>kwrnel at hotmail dot com đã khám phá ra rằng PHP có thể đổ vỡ khi - xử lý một tập tin phar không hợp lệ, do đó dẫn đến tấn công từ chối dịch vụ.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a> - - <p>jared at enhancesoft dot com đã khám phá ra tràn bộ đệm trong - hàm phar_fix_filepath, cái mà có thể dẫn đến hậu quả là đổ vỡ hoặc thực thi - mã tùy ý.</p></li> - -<li><p>Thêm vào đó, nhiều hỗ hổng bảo mật khác cũng được sửa:</p> - - <p>sean dot heelan at gmail dot com đã tìm thấy trục trặc trong - không tuần tự hóa của một số mục, cái mà có thể dẫn đến thực thi mã - tùy ý.</p> - - <p>stewie at mail dot ru đã khám phá ra rằng phần mở rộng phar - đã xử lý các kho zip không đúng khi đường dẫn ở dạng tương đối, cái này có thể - cho phép kẻ tấn công đè lên các tập tin nằm ngoài thư mục đích.</p> - - <p>taoguangchen at icloud dot com đã khám phá ra nhiều lỗ hổng - dùng-sau-khi-giải-phóng cái mà có thể dẫn đến thực thi mã tùy ý.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 5.4.44-0+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 5.6.12+dfsg-0+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 5.6.12+dfsg-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói php5 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3344.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3345.wml b/vietnamese/security/2015/dsa-3345.wml deleted file mode 100644 index f5a07d53007..00000000000 --- a/vietnamese/security/2015/dsa-3345.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="b19d0290c12b14d747994c6d112857d6af0e6c69" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Tìm thấy nhiều lỗ hổng bảo mật trong Iceweasel, trình duyệt web -Mozilla Firefox phiên bản của Debian. Dự án Common Vulnerabilities and -Exposures đã định danh các vấn đề sau:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4497">CVE-2015-4497</a> - - <p>Jean-Max Reymond và Ucha Gobejishvili đã khám phá ra nhiều hỗ hổng - dùng-sau-khi-giải-phóng cái mà nảy sinh khi đổi cỡ của phần tử vẽ (canvas) - bị sập bẫy trong hòa hợp với các thay đổi kiểu dáng. Một trang thông tin - điện tử có chứa nội dung hiểm độc có thể làm cho Iceweasel đổ vỡ, - hay tiềm tàng, thực thi mã tùy ý với đặc quyền của người đang chạy - Iceweasel.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4498">CVE-2015-4498</a> - - <p>Bas Venis báo cáo một khiếm khuyết trong xử lý cài đặt phần bổ xung. - Một kẻ tấn công trên mạng có thể dùng lợi thế này của khiếm khuyết để vòng qua - nhắc nhở cài đặt phần bổ xung và lừa người dùng cài đặt một phần bổ xung từ - nguồn hiểm độc.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 38.2.1esr-1~deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 38.2.1esr-1~deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 38.2.1esr-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói iceweasel của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3345.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3346.wml b/vietnamese/security/2015/dsa-3346.wml deleted file mode 100644 index a8799280009..00000000000 --- a/vietnamese/security/2015/dsa-3346.wml +++ /dev/null @@ -1,55 +0,0 @@ -#use wml::debian::translation-check translation="beba619bbb4374d5ab07e1eb6aae649313654550" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật được tìm thấy trong Drupal, một khung quản lý nội dung:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658">CVE-2015-6658</a> - - <p>Chức năng tự hoàn thiện mẫu đơn đã không làm vệ sinh URL được yêu cầu, - cho phép kẻ tấn công trên mạng thực hiện tấn công chèn mã độc.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659">CVE-2015-6659</a> - - <p>Hệ thống lọc ghi chú SQL có thể cho phép người dùng đặc quyền - nâng cao thực hiện chèn mã độc vào trong phần ghi chú SQL.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660">CVE-2015-6660</a> - - <p>API mẫu đơn không thực hiện thẩm tra thẻ mẫu đơn đủ sớm, - cho phép hàm gọi ngược tải tập tin lên chạy với đầu vào không đáng tin. - Lỗi này có thể cho phép kẻ tấn công trên mạng tải các tập tin lên trang dưới - tài khoản của người dùng khác.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661">CVE-2015-6661</a> - - <p>Những người dùng không có quyền <q>truy cập nội dung</q> có thể xem tiêu đề - của các nút mà họ không có quyền truy cập vào đó, nếu các nút được thêm vào - một trình đơn của trang mà những người dùng phải truy cập vào.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665">CVE-2015-6665</a> - - <p>Kẻ tấn công trên mạng có thể thực hiện tấn công chèn mã độc bằng cách gọi - Drupal.ajax() trên một phần tử HTML nằm trong danh-sách-trắng.</p></li> - -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 7.14-2+deb7u11.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 7.32-1+deb8u5.</p> - -<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong -phiên bản 7.39-1.</p> - -<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong -phiên bản 7.39-1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói drupal7 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3346.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3356.wml b/vietnamese/security/2015/dsa-3356.wml deleted file mode 100644 index 6b48a0cae74..00000000000 --- a/vietnamese/security/2015/dsa-3356.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c9a85a749d3eab5cb0487cebaa5ebb105bd6115d" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Denis Andzakovic đã khám phá ra rằng OpenLDAP, một phần thực thi miễn phí -<q>Lightweight Directory Access Protocol</q>, đã không xử lý dữ liệu BER -một cách đúng đắn. Một kẻ tấn công trên mạng không được xác thực có thể dùng -khiếm khuyết này để tấn công từ chối dịch vụ (dịch vụ slapd đổ vỡ) thông qua một -gói tự tạo đặc biệt.</p> - -<p>Với bản phân phối ổn định cũ (wheezy), lỗi này đã được sửa trong -phiên bản 2.4.31-2+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), lỗi này đã được sửa trong -phiên bản 2.4.40+dfsg-1+deb8u1.</p> - -<p>Với bản phân phối chưa ổn định (sid), lỗi này đã được sửa trong -phiên bản 2.4.42+dfsg-2.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói openldap của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3356.data" -# $Id$ diff --git a/vietnamese/security/2015/dsa-3358.wml b/vietnamese/security/2015/dsa-3358.wml deleted file mode 100644 index 86da56a5123..00000000000 --- a/vietnamese/security/2015/dsa-3358.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="660cab779235dbdbd58f9aa1c67c237f45ca27e6" maintainer="Trần Ngọc Quân" -<define-tag description>cập nhật bảo mật</define-tag> -<define-tag moreinfo> -<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong PHP, một ngôn ngữ kịch bản đa dụng -thường được dùng để phát triển các ứng dụng trên nền web.</p> - -<p>Những lỗi này đã được đánh địa chỉ bằng cách nâng cấp PHP lên phiên bản mới -trên thượng nguồn (5.4.45 và 5.6.13), những cái được bao gồm thêm các sửa chữa lỗi. -Vui lòng xem nhật ký các thay đổi trên thượng nguồn để có thêm thông tin chi tiết:</p> - -<ul> -<li><a href="https://php.net/ChangeLog-5.php#5.4.45">\ -https://php.net/ChangeLog-5.php#5.4.45</a></li> -<li><a href="https://php.net/ChangeLog-5.php#5.6.13">\ -https://php.net/ChangeLog-5.php#5.6.13</a></li> -</ul> - -<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong -phiên bản 5.4.45-0+deb7u1.</p> - -<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong -phiên bản 5.6.13+dfsg-0+deb8u1.</p> - -<p>Chúng tôi khuyên bạn nên nâng cấp các gói php5 của mình.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2015/dsa-3358.data" -# $Id$ diff --git a/vietnamese/security/2015/index.wml b/vietnamese/security/2015/index.wml deleted file mode 100644 index de54df51cee..00000000000 --- a/vietnamese/security/2015/index.wml +++ /dev/null @@ -1,12 +0,0 @@ -<define-tag pagetitle>Cố vấn bảo mật từ năm 2015</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Trần Ngọc Quân" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2015', '', 'dsa-\d+' ) :> - -<p>Bạn có thể có được cố vấn bảo mật Debian mới nhất bằng cách đặt xem dài hạn -bó thư <a href="https://lists.debian.org/debian-security-announce/">\ -<strong>thông-báo-bảo-mật-debian</strong></a> của chúng tôi. -Bạn cũng có thể <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\ -duyệt phần lưu trữ</a> của bó thư này.</p> |