[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2018/dsa-4112.wml



Hola:

Sin cambios desde el RFR2.

Un saludo,

Rafa.

#use wml::debian::translation-check translation="1.1"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563";>CVE-2017-17563</a>

    <p>Jan Beulich descubrió que una incorrecta comprobación de desbordamiento del conteo de
    referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o
    a elevación de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564";>CVE-2017-17564</a>

    <p>Jan Beulich descubrió que una incorrecta gestión de errores en el conteo de referencias en modo
    x86 «shadow» puede dar lugar a denegación de servicio o a elevación
    de privilegios.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565";>CVE-2017-17565</a>

    <p>Jan Beulich descubrió que la comprobación incompleta de un defecto en la gestión de
    x86 «log-dirty» puede dar lugar a denegación de servicio.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566";>CVE-2017-17566</a>

    <p>Jan Beulich descubrió que los huéspedes x86 PV pueden acceder a
    páginas usadas internamente, lo que podría dar lugar a denegación de servicio o,
    potencialmente, a elevación de privilegios.</p>

</ul>

<p>Adicionalmente, esta actualización incluye el interceptor <q>Comet</q> para abordar las vulnerabilidades
de tipo Meltdown para huéspedes con kernels PV antiguos. Además,
el paquete proporciona la mitigación <q>Xen PTI etapa 1</q>, que está incluida
y habilitada por omisión en sistemas Intel, pero que puede ser inhabilitada con
`xpti=false' en la línea de órdenes del hipervisor (no tiene sentido
utilizar simultáneamente xpti y el interceptor Comet).</p>

<p>Consulte la siguiente URL para más detalles sobre cómo configurar
las distintas estrategias de mitigación:
<a href="https://xenbits.xen.org/xsa/advisory-254.html";>\
https://xenbits.xen.org/xsa/advisory-254.html</a></p>

<p>README.pti y README.comet contienen información adicional.</p></li>

<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>

<p>Le recomendamos que actualice los paquetes de xen.</p>

<p>Para información detallada sobre el estado de seguridad de xen consulte
su página del «security tracker» en:
<a href="https://security-tracker.debian.org/tracker/xen";>\
https://security-tracker.debian.org/tracker/xen</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4112.data"

Attachment: signature.asc
Description: PGP signature


Reply to: