[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-35{24,25,33,34,35}.wml



Bonjour,

voici la traduction de cinq nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="07def0bfc884c2efda6cdc6008383be8128caa09" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que UnRAR, un extracteur de fichiers rar, permettait une
extraction des fichiers en dehors du répertoire de destination à l’aide de
chaines de lien symbolique.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:5.6.6-1+deb10u3.</p>

<p>Nous vous recommandons de mettre à jour vos paquets unrar-nonfree.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de unrar-nonfree,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/unrar-nonfree";>\
https://security-tracker.debian.org/tracker/unrar-nonfree</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3535.data"
# $Id: $
#use wml::debian::translation-check translation="08e9dae75d8743ad0438de251485f890fe423616" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>L’archiveur RAR permettait une traversée de répertoire pour écrire des
fichiers lors d’une opération d’extraction, comme le montrait la création d’un
fichier ~/.ssh/authorized_keys.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 2:6.20-0.1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets rar.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de rar,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a rel="nofollow" href="https://security-tracker.debian.org/tracker/rar";>\
https://security-tracker.debian.org/tracker/rar</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur : <a rel="nofollow
"href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3534.data"
# $Id: $
#use wml::debian::translation-check translation="45ec49facdf13df8239099116667341d4904e6bd" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>LXC est un ensemble d’outils de conteneurs Linux en espace utilisateur.
Maher Azzouzi a signalé que la commande lxc-user-nic, incluse dans LXC,
permettait aux utilisateurs non privilégiés d’inférer l’existence d’un fichier,
même dans des arbres protégés de répertoires.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1:3.1.0+really3.0.3-8+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets lxc.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de lxc,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/lxc";>\
https://security-tracker.debian.org/tracker/lxc</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3533.data"
# $Id: $
#use wml::debian::translation-check translation="2f15d750dbe24bc2dbd76259312d66048894f79e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert que GDS (Gather Data Sampling), une vulnérabilité
matérielle des CPU d’Intel, permettait un accès spéculatif sans privilèges aux
données qui étaient auparavant stockées dans des registres de vecteur.</p>

<p>Cette mitigation nécessite un microcode de CPU mis à jour fourni dans le
paquet intel-microcode.</p>

<p>Pour plus de détails, veuillez consulter
<a href="https://downfall.page/";>https://downfall.page/</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-20569";>CVE-2023-20569</a>

<p>Daniel Trujillo, Johannes Wikner et Kaveh Razavi ont découvert la faille
INCEPTION, connue également sous le nom de <q>Speculative Return Stack Overflow</q>
(SRSO), une attaque par exécution transitoire qui divulgue des données
arbitraires sur tous les processeurs Zen d'AMD. Un attaquant peut apprendre de
façon erronée au « Branch Target Buffer » (BTB) du processeur à prédire des
instructions CALL non liées à l'architecture dans l'espace du noyau et utiliser
cela pour contrôler la cible spéculative d'une instruction subséquente RET du
noyau, menant éventuellement à la divulgation d'informations à l'aide d'une
attaque spéculative par canal auxiliaire.</p>

<p>Pour plus de détails, veuillez consulter
<a href="https://comsec.ethz.ch/research/microarch/inception/";>https://comsec.ethz.ch/research/microarch/inception/</a>
et <a href="https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005";>https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-7005</a>.</p></li>

</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 5.10.179-5~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux-5.10.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux-5.10,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux-5.10";>\
https://security-tracker.debian.org/tracker/linux-5.10</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3525.data"
# $Id: $
#use wml::debian::translation-check translation="4548c1a5638f83ef17d390724f6d319a6229024e" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Daniel Moghimi a découvert que GDS (Gather Data Sampling), une vulnérabilité
matérielle des CPU d’Intel, permettait un accès spéculatif sans privilèges aux
données qui étaient auparavant stockées dans des registres de vecteur.</p>

<p>Cette mitigation nécessite un microcode de CPU mis à jour fourni dans le
paquet intel-microcode.</p>

<p>Pour plus de détails, veuillez consulter
<a href="https://downfall.page/";>https://downfall.page/</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 4.19.289-2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3524.data"
# $Id: $

Reply to: