[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2017/dsa-4078.wml



Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une
traduction.
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs chercheurs ont découvert une vulnérabilité dans les
processeurs Intel, permettant à un attaquant contrôlant un processus non
privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à
partir du noyau et de tous les autres processus exécutés sur le système.</p>

<p>Cette attaque particulière a été appelée Meltdown et est traitée dans le
noyau Linux pour l'architecture Intel x86-64 par un ensemble de correctifs
nommés « Kernel Page Table Isolation », imposant une séparation presque
complète entre les mappages d'adresses du noyau et de l'espace utilisateur
et empêchant l'attaque. Cette solution peut avoir un impact en termes de
performance, et elle peut être désactivée lors de l'amorçage en passant le
code <code>pti=off</code> sur la ligne de commande du noyau.</p>

<p>Nous avons aussi identifié une régression pour d'anciens espaces
utilisateur utilisant l'interface vsyscall, par exemple un chroot et des
conteneurs utilisant (e)glibc 2.13 et antérieurs, y compris ceux basés sur
Debian 7 ou RHEL/CentOS 6. Cette régression sera corrigée dans une mise à
jour ultérieure.</p>

<p>Les autres vulnérabilités (nommées Spectre) publiées en même temps ne
sont pas traitées dans cette mise à jour et seront corrigées dans une mise
à jour ultérieure.</p>

<p>Pour la distribution oldstable (Jessie), ce problème sera corrigé dans
une mise à jour séparée.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 4.9.65-3+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4078.data"
# $Id: dsa-4078.wml,v 1.1 2018/01/05 10:48:38 jipege1-guest Exp $

Reply to: