[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2023/dsa-547{4,5,6}.wml



Bonjour,
trois nouvelles annonces de sécurité ont été publiées. En voici une
traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="ddfb2c7c52d16efd4545512753b57f7b286ae2a5" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans les démultiplexeurs
RealMedia pour l'environnement multimédia GStreamer qui peuvent avoir pour
conséquences un déni de service ou éventuellement l'exécution de code
arbitraire lors de l'ouverture d'un ficher média mal formé.</p>

<p>Pour la distribution oldstable (Bullseye), ce problème a été corrigé
dans la version 1.18.4-2+deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ce problème a été corrigé dans
la version 1.22.0-2+deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gst-plugins-ugly1.0.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de gst-plugins-ugly1.0,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0";>\
https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5476.data"
# $Id: $
#use wml::debian::translation-check translation="ecebec6ad2e28be01cb74bce47a6dd351a6c6255" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo></p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS),
une vulnérabilité matérielle pour les processeurs Intel qui permettait un
accès spéculatif non privilégié à des données qui étaient précédemment
stockées dans les registres de vecteurs.</p>

<p>Cette mitigation a besoin du microcode mis à jour du processeur fournit
dans le paquet intel-microcode.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://downfall.page/";>https://downfall.page/</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20569";>CVE-2023-20569</a>

<p>Daniel Trujillo, Johannes Wikner et Kaveh Razavi ont découvert la faille
INCEPTION, connue également sous le nom de « Speculative Return Stack
Overflow » (SRSO), une attaque par exécution transitoire qui divulgue des
données arbitraires sur tous les processeurs Zen d'AMD. Un attaquant peut
apprendre de façon erronée au « Branch Target Buffer » (BTB) du processeur
à prédire des instructions CALL non liées à l'architecture dans l'espace du
noyau et utiliser cela pour contrôler la cible spéculative d'une
instruction subséquente RET du noyau, menant éventuellement à la
divulgation d'informations à l'aide d'une attaque spéculative par canal
auxiliaire.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://comsec.ethz.ch/research/microarch/inception/";>\
https://comsec.ethz.ch/research/microarch/inception/</a> et
<a href="https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005";>\
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005</a>.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 5.10.179-5.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 6.1.38-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5475.data"
# $Id: $
#use wml::debian::translation-check translation="373bb5fe9797bf198fa2c4959828a919220d96de" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit le microcode mis à jour du processeur pour
certains types de processeurs Intel ainsi que des mitigations pour des
vulnérabilités de sécurité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS),
une vulnérabilité matérielle qui permettait un accès spéculatif non
privilégié à des données qui étaient précédemment stockées dans les
registres de vecteurs.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://downfall.page";>/https://downfall.page> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html></p>.</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41804";>CVE-2022-41804</a>

<p>Une injection d'erreur non autorisée dans Intel SGX ou Intel TDX pour
certains processeurs Xeon d'Intel pouvait permettre éventuellement une
élévation de privilèges à un utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23908";>CVE-2023-23908</a>

<p>Un contrôle d'accès incorrect dans certains processeurs Intel Xeon
Scalable de troisième génération pouvait avoir pour conséquence une fuite
d'informations.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 3.20230808.1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 3.20230808.1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5474.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: