Commit 391e2ab9 authored by Lev Lamberov's avatar Lev Lamberov

(Russian) Initial translation

parent 2c3a538e
#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Libvirt, библиотеке абстракций виртуализации, были обнаружены
две уязвимости, позволяющие API-клиенту с правами только на чтение
выполнять произвольные команды с помощью API virConnectGetDomainCapabilities
или считывать, либо выполнять произвольные файлы с помощью API
virDomainSaveImageGetXMLDesc.</p>
<p>Кроме того, была обновлена карта ЦП libvirt с целью более простого исправления
<a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">\
CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">\
CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">\
CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">\
CVE-2018-12130</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">\
CVE-2019-11091</a> путём поддержки таких возможностей ЦП, как md-clear, ssbd, spec-ctrl
и ibpb CPU, при выборе моделей ЦП без необходимости обращения к
транзитной пересылке задач основному узлу.</p>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 3.0.0-4+deb9u4.</p>
<p>Рекомендуется обновить пакеты libvirt.</p>
<p>С подробным статусом поддержки безопасности libvirt можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/libvirt">\
https://security-tracker.debian.org/tracker/libvirt</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment