aboutsummaryrefslogtreecommitdiffstats
path: root/vietnamese/security/2015/dsa-3329.wml
blob: 78cfbf6bc98512ab08e0606e713335ec316d61be (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
#use wml::debian::translation-check translation="373897b277acdc4e68be71922663a7cd8c52ea17" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗ hổng bảo mật đã được tìm thấy trong nhân Linux những lỗi mà có thể
dẫn đến leo thang đặc quyền, bị tấn công từ chối dịch vụ hay rò rỉ thông tin.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>

    <p>Colin Ian King đã tìm thấy một khiếm khuyết trong hàm add_key của hệ
    thống con chùm chìa khóa của nhân Linux. Người dùng nội bộ có thể khai thác
    lỗi này để tấn công từ chối dịch vụ nhờ việc làm hết bộ nhớ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>

    <p>Ji Jianwen của Red Hat Engineering đã tìm thấy khiếm khuyết trong các xử
    lý của  xử lý tự động SCTPs của các kết nối nhiều điểm động.
    Kẻ tấn công nội bộ có thể dùng khiếm khuyết này để làm đổ vỡ hệ thống hoặc
    tiềm ẩn để leo thang đặc quyền.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>

    <p>Khiếm khuyết con trỏ không chỉ vào đâu NULL đã được tìm thấy trong hàm
    kvm_apic_has_events không hệ thống con KVM. Người dùng không có đặc quyền
    có thể khai thác khiếm khuyết này để làm đổ vỡ nhân hệ thống dẫn đến
    bị tấn công từ chối dịch vụ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>

    <p>Daniel Borkmann đã khám khá ra một khiếm khuyết trong phần thực thi nhân Linux
    của Berkeley Packet Filter lỗi mà có thể được dùng bởi người dùng nội bộ để
    làm sập hệ thống.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>

    <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn
    tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể khai thác khiếm khuyết
    này để tấn công từ dùng gói máu UDP có tổng kiểm không hợp lệ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>

    <p>Đã khám phá ra rằng nhân Linux đã không xử lý một cách đúng đắn
    tổng kiểm UDP không hợp lệ. Một kẻ tấn công có thể thực hiện tấn công từ
    chối dịch vụ các ứng dụng mà dùng epoll bằng cách tiêm một gói đơn mà
    nó có tổng kiểm không hợp lệ.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>

    <p>Một khiếm khuyết đã được phát hiện trong trình điều khiển md trong nhân Linux
    dẫn đến rò rỉ thông tin.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>

    <p>Tính tổn thương một người dùng bẫy được sau-khi-giải-phóng trong tìm kiếm
    đường dẫn trong nhân Linux có thể tiềm tàng dẫn đến leo thang đặc quyền.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>

    <p>Tràn số nguyên trong trình điều khiển SCSI chung trong nhân Linux
    đã được tìm thấy. Người dùng nội bộ có thể ghi phân quyền trên thiết bị SCSI
    chung có thể tiềm tàng khai thác lỗi này để leo thang đặc quyền.</p></li>

</ul>

<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này đã được sửa trong
phiên bản 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> không ảnh hưởng đến bản phân phối wheezy.</p>

<p>Với bản phân phối ổn định (jessie), những lỗi này đã được sửa trong
phiên bản 3.16.7-ckt11-1+deb8u3, ngoại trừ <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
đã sẵn được sửa trong DSA-3313-1.</p>

<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
phiên bản 4.1.3-1 hay sớm hơn.</p>

<p>Chúng tôi khuyên bạn nên nâng cấp các gói linux của mình.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy