Hola: Sin cambios desde el RFR. Un saludo, Rafa.
#use wml::debian::translation-check translation="1.4" <define-tag description>actualización de seguridad</define-tag> <define-tag moreinfo> <p>Se descubrieron varias vulnerabilidades en Libvirt, una biblioteca de abstracción de virtualización:</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1064">CVE-2018-1064</a> <p>Daniel Berrange descubrió que el agente de huéspedes de QEMU no realizaba las suficientes validaciones de los datos de entrada, lo que permite que un usuario con privilegios en la máquina huésped agote los recursos de la máquina anfitriona, dando lugar a denegación de servicio.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5748">CVE-2018-5748</a> <p>Daniel Berrange y Peter Krempa descubrieron que el monitor de QEMU era susceptible de denegación de servicio por agotamiento de memoria. Esto ya estaba corregido en Debian stretch, así que solo afecta a Debian jessie.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6764">CVE-2018-6764</a> <p>Pedro Sampaio descubrió que los contenedores LXC detectaban el nombre de máquina («hostname») de forma insegura. Esto solamente afecta a Debian stretch.</p></li> </ul> <p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido en la versión 1.2.9-9+deb8u5.</p> <p>Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 3.0.0-4+deb9u3.</p> <p>Le recomendamos que actualice los paquetes de libvirt.</p> <p>Para información detallada sobre el estado de seguridad de libvirt consulte su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/libvirt">https://security-tracker.debian.org/tracker/libvirt</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4137.data"
Attachment:
signature.asc
Description: PGP signature