Hola: Adjunto la página traducida. Un saludo, Rafa.
#use wml::debian::translation-check translation="1.1" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563">CVE-2017-17563</a> <p>Jan Beulich descubrió que una incorrecta comprobación de desbordamiento del conteo de referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o a elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564">CVE-2017-17564</a> <p>Jan Beulich descubrió que una incorrecta gestión de errores en el conteo de referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o a elevación de privilegios.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565">CVE-2017-17565</a> <p>Jan Beulich descubrió que la comprobación incompleta de un defecto en la gestión de x86 «log-dirty» puede dar lugar a denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566">CVE-2017-17566</a> <p>Jan Beulich descubrió que los huéspedes x86 PV pueden acceder a páginas usadas internamente, lo que podría dar lugar a denegación de servicio o, potencialmente, a elevación de privilegios.</p> </ul> <p>Adicionalmente, esta actualización incluye el interceptor <q>Comet</q> para abordar las vulnerabilidades de tipo Meltdown para huéspedes con kernels PV antiguos. Además, el paquete proporciona la mitigación <q>Xen PTI etapa 1</q>, que está incluida y habilitada por omisión en sistemas Intel, pero que puede ser inhabilitada con `xpti=false' en la línea de órdenes del hipervisor. (No tiene sentido utilizar simultáneamente xpti y el interceptor Comet).</p> <p>Consulte la siguiente URL para más detalles sobre cómo configurar las distintas estrategias de mitigación: <a href="https://xenbits.xen.org/xsa/advisory-254.html">\ https://xenbits.xen.org/xsa/advisory-254.html</a></p> <p>README.pti y README.comet contienen información adicional.</p></li> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p> <p>Le recomendamos que actualice los paquetes de xen.</p> <p>Para información detallada sobre el estado de seguridad de xen consulte su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/xen">\ https://security-tracker.debian.org/tracker/xen</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4112.data"
Attachment:
signature.asc
Description: PGP signature