blob: d0445a79bde94620d9b3ca82e0667815f63bddb8 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
|
#use wml::debian::translation-check translation="ef2979d0210ace9389b35cb8d47babaedcc6dc3e" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Libvirt, библиотеки абстракций для виртуализации, было обнаружено
несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1064">CVE-2018-1064</a>
<p>Дэниель Беранж обнаружил, что гостевой агент QEMU выполняет
недостаточные проверки входящих данных, что позволяет привилегированному
пользователю гостевой системы чрезмерно потреблять ресурсы узла виртуализации,
что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5748">CVE-2018-5748</a>
<p>Дэниель Беранж и Петер Кремпа обнаружили, что QEMU-монитор
предположительно уязвим к отказу в обслуживании из-за исчерпания памяти. Эта проблема
уже исправлена в Debian stretch и касается только Debian jessie.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6764">CVE-2018-6764</a>
<p>Педро Сампайо обнаружил, что LXC-контейнеры определяют имя узла
небезопасным образом. Эта уязвимость касается только Debian stretch.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 1.2.9-9+deb8u5.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 3.0.0-4+deb9u3.</p>
<p>Рекомендуется обновить пакеты libvirt.</p>
<p>С подробным статусом поддержки безопасности libvirt можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/libvirt">\
https://security-tracker.debian.org/tracker/libvirt</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4137.data"
# $Id$
|