[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2023/dsa-547{4,5,6}.wml



Bonjour,
Le lundi 14 août 2023 à 10:43 +0200, JP Guillonneau a écrit :
> Bonjour,
> Le 14/08/23 00:52 Jean-Pierre a écrit :
> > trois nouvelles annonces de sécurité ont été publiées
> Problèmes de balisage.
> Amicalement
Passage en LCFC. Je renvoie les fichiers avec les problèmes de balisage,
signalés par Jean-Paul, corrigés.
Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1e2e8f73c9a0918a76ace7b9844fe4ba20b68e48" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS),
une vulnérabilité matérielle pour les processeurs Intel qui permettait un
accès spéculatif non privilégié à des données qui étaient précédemment
stockées dans les registres de vecteurs.</p>

<p>Cette mitigation a besoin du microcode mis à jour du processeur fournit
dans le paquet intel-microcode.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://downfall.page/";>https://downfall.page/</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20569";>CVE-2023-20569</a>

<p>Daniel Trujillo, Johannes Wikner et Kaveh Razavi ont découvert la faille
INCEPTION, connue également sous le nom de « Speculative Return Stack
Overflow » (SRSO), une attaque par exécution transitoire qui divulgue des
données arbitraires sur tous les processeurs Zen d'AMD. Un attaquant peut
apprendre de façon erronée au « Branch Target Buffer » (BTB) du processeur
à prédire des instructions CALL non liées à l'architecture dans l'espace du
noyau et utiliser cela pour contrôler la cible spéculative d'une
instruction subséquente RET du noyau, menant éventuellement à la
divulgation d'informations à l'aide d'une attaque spéculative par canal
auxiliaire.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://comsec.ethz.ch/research/microarch/inception/";>\
https://comsec.ethz.ch/research/microarch/inception/</a> et
<a href="https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005";>\
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005</a>.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 5.10.179-5.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 6.1.38-4.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5475.data"
# $Id: $
#use wml::debian::translation-check translation="1e2e8f73c9a0918a76ace7b9844fe4ba20b68e48" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit le microcode mis à jour du processeur pour
certains types de processeurs Intel ainsi que des mitigations pour des
vulnérabilités de sécurité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS),
une vulnérabilité matérielle qui permettait un accès spéculatif non
privilégié à des données qui étaient précédemment stockées dans les
registres de vecteurs.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://downfall.page";>/https://downfall.page</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html></a></p>.</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41804";>CVE-2022-41804</a>

<p>Une injection d'erreur non autorisée dans Intel SGX ou Intel TDX pour
certains processeurs Xeon d'Intel pouvait permettre éventuellement une
élévation de privilèges à un utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23908";>CVE-2023-23908</a>

<p>Un contrôle d'accès incorrect dans certains processeurs Intel Xeon
Scalable de troisième génération pouvait avoir pour conséquence une fuite
d'informations.</p></li>

</ul>

<p>Pour la distribution oldstable (Bullseye), ces problèmes ont été
corrigés dans la version 3.20230808.1~deb11u1.</p>

<p>Pour la distribution stable (Bookworm), ces problèmes ont été corrigés
dans la version 3.20230808.1~deb12u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2023/dsa-5474.data"
# $Id: $

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: