[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://security/2018/dsa-4112.wml



On Fri, Feb 16, 2018 at 07:46:37PM +0100, Rafa wrote:
> Hola:

Hola, Rafa:

> 
> Adjunto la página traducida.

Muchas gracias, Rafa. En este fichero he visto que hay un punto antes de un
paréntesis en la línea 37. En el original inglés no está y, en mi opinión,
en la versión castellana no debería estar tampoco.

Yo propondría que se cambiase de

«en la línea de órdenes del hipervisor. (No tiene sentido
utilizar simultáneamente xpti y el interceptor Comet)»

a

«en la línea de órdenes del hipervisor (no tiene sentido
utilizar simultáneamente xpti y el interceptor Comet)».

Gracias de nuevo y un saludo,

Javier

> 
> Un saludo,
> 
> Rafa.
> 

> #use wml::debian::translation-check translation="1.1"
> <define-tag description>actualización de seguridad</define-tag>
> <define-tag moreinfo>
> <p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
> 
> <ul>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563";>CVE-2017-17563</a>
> 
>     <p>Jan Beulich descubrió que una incorrecta comprobación de desbordamiento del conteo de
>     referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o
>     a elevación de privilegios.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564";>CVE-2017-17564</a>
> 
>     <p>Jan Beulich descubrió que una incorrecta gestión de errores en el conteo de referencias en modo
>     x86 «shadow» puede dar lugar a denegación de servicio o a elevación
>     de privilegios.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565";>CVE-2017-17565</a>
> 
>     <p>Jan Beulich descubrió que la comprobación incompleta de un defecto en la gestión de
>     x86 «log-dirty» puede dar lugar a denegación de servicio.</p></li>
> 
> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566";>CVE-2017-17566</a>
> 
>     <p>Jan Beulich descubrió que los huéspedes x86 PV pueden acceder a
>     páginas usadas internamente, lo que podría dar lugar a denegación de servicio o,
>     potencialmente, a elevación de privilegios.</p>
> 
> </ul>
> 
> <p>Adicionalmente, esta actualización incluye el interceptor <q>Comet</q> para abordar las vulnerabilidades
> de tipo Meltdown para huéspedes con kernels PV antiguos. Además,
> el paquete proporciona la mitigación <q>Xen PTI etapa 1</q>, que está incluida
> y habilitada por omisión en sistemas Intel, pero que puede ser inhabilitada con
> `xpti=false' en la línea de órdenes del hipervisor. (No tiene sentido
> utilizar simultáneamente xpti y el interceptor Comet).</p>
> 
> <p>Consulte la siguiente URL para más detalles sobre cómo configurar
> las distintas estrategias de mitigación:
> <a href="https://xenbits.xen.org/xsa/advisory-254.html";>\
> https://xenbits.xen.org/xsa/advisory-254.html</a></p>
> 
> <p>README.pti y README.comet contienen información adicional.</p></li>
> 
> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en
> la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
> 
> <p>Le recomendamos que actualice los paquetes de xen.</p>
> 
> <p>Para información detallada sobre el estado de seguridad de xen consulte
> su página del «security tracker» en:
> <a href="https://security-tracker.debian.org/tracker/xen";>\
> https://security-tracker.debian.org/tracker/xen</a></p>
> </define-tag>
> 
> # do not modify the following line
> #include "$(ENGLISHDIR)/security/2018/dsa-4112.data"




-- 
Javier <jac@inventati.org, 0x9E48FD42>

Attachment: signature.asc
Description: PGP signature


Reply to: