[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2018/dsa-412{0,1}.wml



Bonjour,
Le 23/02/2018 à 10:09, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
C'est corrigé. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour ne corrige pas une vulnérabilité dans GCC lui-même,
mais fournit plutôt une prise en charge pour la compilation de mises à jour
du noyau Linux avec « Retpoline » activé.</p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 6.3.0-18+deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets gcc-6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4121.data"
# $Id: dsa-4121.wml,v 1.2 2018/02/24 09:01:58 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pourraient conduire à une augmentation de droits, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715";>CVE-2017-5715</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 2 (« branch
target injection ») et elle est palliée dans le noyau Linux pour
l'architecture Intel x86-64 en utilisant la fonction de compilateur
<q>retpoline</q> qui permet d'isoler les branches indirectes des exécutions
spéculatives.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754";>CVE-2017-5754</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans les
processeurs dâ??Intel, permettant à un attaquant contrôlant un processus non
privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à
partir du noyau et de tous les autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Meltdown et est corrigée dans le
noyau Linux sur les architectures powerpc/ppc64el en nettoyant le cache de
données L1 lors de la sortie du mode noyau vers le mode utilisateur (ou de
l'hyperviseur vers le noyau).</p>

<p>Cela fonctionne avec les processeurs Power7, Power8 et Power9.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166";>CVE-2017-13166</a>

<p>Un bogue a été découvert dans la couche de compatibilité 32 bits du code
de traitement IOCTL v4l2. Les protections de la mémoire assurant que les
tampons fournis par l'utilisateur pointaient toujours vers la mémoire de
l'espace utilisateur étaient désactivées, permettant que l'adresse de
destination soit dans l'espace du noyau. Ce bogue pourrait être exploité
par un attaquant pour écraser la mémoire du noyau à partir d'un processus
non privilégié de l'espace utilisateur, menant à une augmentation de
droits.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750";>CVE-2018-5750</a>

<p>Une fuite d'informations a été découverte dans le noyau Linux. La
fonction acpi_smbus_hc_add() inscrit une adresse du noyau dans le journal
du noyau à chaque démarrage, ce qui pourrait être utilisé par un attaquant
dans le système pour mettre en échec le mécanisme ASLR du noyau.</p></li>
</ul>

<p>En plus de cette vulnérabilité, certaines mesures d'atténuation pour
<a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>
sont fournies dans cette version.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753";>CVE-2017-5753</a>

<p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers
processeurs prenant en charge l'exécution spéculative, permettant à un
attaquant contrôlant un processus non privilégié de lire la mémoire à
partir d'adresses arbitraires, y compris à partir du noyau et de tous les
autres processus exécutés dans le système.</p>

<p>Cette attaque particulière a été nommée Spectre variante 1
(contournement de vérification de limites) et est palliée dans
l'architecture du noyau Linux en identifiant des sections de code
vulnérables (vérification de limites de tableau suivie par un accès au
tableau) et en remplaçant l'accès au tableau par la fonction
array_index_nospec() sûre du point de vue de l'exécution spéculative.</p>

<p>Davantage d'emplacements d'utilisation seront ajoutés avec le temps.</p></li>

</ul>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.82-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets Linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de Linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
# $Id: dsa-4120.wml,v 1.2 2018/02/24 09:01:57 jipege1-guest Exp $

Reply to: