[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-546{1,2,3}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="8bb061838889ecd7850e15d21f71d043e0c5ad73" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Un problème de sécurité a été découvert dans Thunderbird, qui pouvait
avoir pour conséquence l'usurpation de noms de fichiers de pièces jointes
de courriel.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1:102.13.1-1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1:102.13.1-1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets thunderbird.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de thunderbird, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/thunderbird";>\
https://security-tracker.debian.org/tracker/thunderbird</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5463.data"
# $Id: $
#use wml::debian::translation-check translation="ee975366116a1b862ff69cc041c1533dd5832e5d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy a découvert que, sous des circonstances particulière liées
à la microarchitecture, un registre de vecteur dans les processeurs
<q>Zen 2</q> pouvait ne pas être mis à zéro correctement. Ce défaut permet
à un attaquant de divulguer le contenu du registre à travers des processus
concurrents, des hyper flux et des clients virtualisés.</p>

<p>Pour plus de détails veuillez consulter
<a href="https://lock.cmpxchg8b.com/zenbleed.html";>\
https://lock.cmpxchg8b.com/zenbleed.html</a> et
<a href="https://github.com/google/security-research/security/advisories/GHSA-v6wh-rxpg-cmm8";>\
https://github.com/google/security-research/security/advisories/GHSA-v6wh-rxpg-cmm8</a>.</p>

<p>Ce problème peut aussi être atténué par une mise à jour du microcode au
moyen du paquet amd64-microcode ou la mise à jour du microprogramme du
système (BIOS/UEFI). Cependant,la version initiale du microcode d'AMD ne
fournit que des mises à jour que pour les processeurs EPYC de deuxième
génération : divers processeurs Ryzen sont aussi affectés, mais les mises à
jour ne sont pas encore disponibles.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 6.1.38-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5462.data"
# $Id: $
#use wml::debian::translation-check translation="ee975366116a1b862ff69cc041c1533dd5832e5d" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou à
des fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3390";>CVE-2023-3390</a>

<p>Un défaut d'utilisation de mémoire après libération dans le sous-système
netfilter, provoqué par le traitement incorrect d'un chemin d'erreur,
pouvait avoir pour conséquences un déni de service ou une élévation de
privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-3610";>CVE-2023-3610</a>

<p>Un défaut d'utilisation de mémoire après libération dans le sous-système
netfilter, provoqué par le traitement incorrect de refcount sur le chemin
de <q>destroy</q> de table et <q>chain</q> pouvait avoir pour conséquences
un déni de service ou une élévation de privilèges.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20593";>CVE-2023-20593</a>

<p>Tavis Ormandy a découvert que, sous des circonstances particulière liées
à la microarchitecture, un registre de vecteur dans les processeurs
<q>Zen 2</q> pouvait ne pas être mis à zéro correctement. Ce défaut permet
à un attaquant de divulguer le contenu du registre à travers des processus
concurrents, des hyper flux et des clients virtualisés.</p>

<p>Pour plus de détails veuillez consulter
<a href="https://lock.cmpxchg8b.com/zenbleed.html";>\
https://lock.cmpxchg8b.com/zenbleed.html</a> et
<a href="https://github.com/google/security-research/security/advisories/GHSA-v6wh-rxpg-cmm8";>\
https://github.com/google/security-research/security/advisories/GHSA-v6wh-rxpg-cmm8</a>.</p>

<p>Ce problème peut aussi être atténué par une mise à jour du microcode au
moyen du paquet amd64-microcode ou la mise à jour du microprogramme du
système (BIOS/UEFI). Cependant,la version initiale du microcode d'AMD ne
fournit que des mises à jour que pour les processeurs EPYC de deuxième
génération : divers processeurs Ryzen sont aussi affectés, mais les mises à
jour ne sont pas encore disponibles.</p>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 5.10.179-3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5461.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: