blob: d5c61438ae12d6ff9077304afd4f696d540c5874 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i QEMU, en snabb processoremulator.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:
<p>Snapshotläget i QEMU (-snapshot) hanterar tillfälliga filer
som används för att lagra det nuvarande läget felaktigt, vilket gör
det sårbart för symlänkangrepp (inklusive godtycklig filöverskrivning
och utlämnande av information för gästen) på grund av en kapplöpningseffekt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
<p>QEMU hanterar inte VT100-escapesekvenser när den emulerar vissa enheter
med en virtuell konsolbackend korrekt. En angripare i en gäst med
åtkomst till den sårbarbara virtuella konsollen kunde skriva över
minne från QEMU och eskalera rättigheterna till samma som qemu-processen.</p></li>
</ul>
<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 0.12.5+dfsg-3squeeze2.</p>
<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
(Sid), kommer dessa problem att rättas inom kort.</p>
<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2545.data"
|