aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2012/dsa-2545.wml
blob: d5c61438ae12d6ff9077304afd4f696d540c5874 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i QEMU, en snabb processoremulator.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:

	<p>Snapshotläget i QEMU (-snapshot) hanterar tillfälliga filer
	som används för att lagra det nuvarande läget felaktigt, vilket gör
	det sårbart för symlänkangrepp (inklusive godtycklig filöverskrivning
	och utlämnande av information för gästen) på grund av en kapplöpningseffekt.</p></li>
	
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:

	<p>QEMU hanterar inte VT100-escapesekvenser när den emulerar vissa enheter
	med en virtuell konsolbackend korrekt. En angripare i en gäst med
	åtkomst till den sårbarbara virtuella konsollen kunde skriva över
	minne från QEMU och eskalera rättigheterna till samma som qemu-processen.</p></li>

</ul>

<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
version 0.12.5+dfsg-3squeeze2.</p>

<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
(Sid), kommer dessa problem att rättas inom kort.</p>

<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2545.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy