blob: 640120ab5ae03d479a7faf8919c5115f3888b298 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>многочисленные уязвимости</define-tag>
<define-tag moreinfo>
<p>В xen-qemu-dm-4.0, виртуальной машине и эмуляторе оборудования Xen
QEMU Device Model, были обнаружены многочисленные уязвимости. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
<p>Модель устройств для доменов HVM неправильно обрабатывает
экранирующие последовательности VT100 при эмуляции
определённых устройств с движком виртуальной консоли. Злоумышленник в
гостевой системе, имеющий доступ к уязвимой виртуальной консоли, может перезаписать
содержимое памяти QEMU и повысить свои привилегии до уровня процесса модели устройств.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4411">CVE-2012-4411</a>:
<p>Монитор QEMU включен по умолчанию, что позволяет администраторам
гостевой системы получать доступ к ресурсам основной системы, потенциально повышать
привилегии или получать доступ к ресурсам, относящимся другой гостевой системе.</p></li>
</ul>
<p>В стабильном выпуске (squeeze) эти проблемы были исправлены в
версии 4.0.1-2+squeeze2.</p>
<p>В тестируемом (wheezy) и нестабильном (sid) выпуске
этот пакет отсутствует.</p>
<p>Рекомендуется обновить пакеты xen-qemu-dm-4.0.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2543.data"
# $Id$
|