[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://security/2019/dsa-444{3,4,5,6,7}.wml



Bonjour,
Le 18/05/2019 à 09:23, Baptiste Jammet a écrit :
> Bonjour, 
>
> dsa-4443 :
> l'extension S4U2Self
> -de Kerberos utilisé dans la prise en charge d'Active Directoryde Samba
> +de Kerberos utilisée dans la prise en charge d'Active Directoryde Samba
>
> dsa-4444 (deux fois) et dsa-4447 :
> -le microcode mis à jour du processeur
> +le microcode du processeur mis à jour
>
> dsa-4447 :
> -publiés dans DSA-4444
> +publiés dans la DSA-4444
>
> Baptiste
C'est corrigé. Passage en LCFC. Merci d'avance pour vos ultimes relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit un microcode mis à jour du processeur pour la
plupart des processeurs Intel. Il fournit des moyens pour réduire les
vulnérabilités matérielles MSBDS, MFBDS, MLPDS et MDSUM.</p>

<p>Pour résoudre complètement ces vulnérabilités, il est aussi nécessaire
de mettre à jour les paquets du noyau Linux publiés dans la DSA-4444.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 3.20190514.1~deb9u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
# $Id: $
#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs chercheurs ont découvert des vulnérabilités dans la manière
dont la conception des processeurs Intel a implémenté la transmission
spéculative de données chargées dans des structures microarchitecturales
temporaires (tampons). Ce défaut pourrait permettre à un attaquant
contrôlant un processus non privilégié de lire des informations sensibles,
y compris à partir du noyau et de tous les autres processus exécutés sur le
système ou à travers les limites clients/hôtes pour lire la mémoire de
l'hôte.</p>

<p>Voir <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html";>\
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
pour plus de détails.</p>

<p>Pour résoudre complètement ces vulnérabilités il est également
nécessaire d'installer le microcode du processeur mis à jour. Un paquet du
microcode d'Intel mis à jour (seulement disponible dans Debian non-free)
sera fourni à l'aide d'une annonce de sécurité particulière. Le microcode
du processeur mis à jour peut aussi être disponible dans le cadre d'une
mise à jour du microprogramme système (« BIOS »).</p>

<p>En complément, cette mise à jour fournit un correctif pour une
régression provoquant des blocages dans le pilote du service loopback,
introduite dans la mise à jour vers 4.9.168 dans la dernière version
intermédiaire de Stretch.</p>

<p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés
dans la version 4.9.168-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
# $Id: $
#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Isaac Boukris et Andrew Bartlett ont découvert que l'extension S4U2Self
de Kerberos utilisée dans la prise en charge d'Active Directory de Samba
était vulnérable à des attaques des attaques de type « homme du milieu »
provoquées par une validation incomplète des sommes de contrôle.</p>

<p>Plus de détails sont disponibles dans l'annonce amont à l'adresse
<url "https://www.samba.org/samba/security/CVE-2018-16860.html"; /></p>

<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la
version 2:4.5.16+dfsg-1+deb9u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/samba";>\
https://security-tracker.debian.org/tracker/samba</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
# $Id: $

Reply to: