[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2023/dla-35{36,37}.wml



Bonjour,

voici la traduction de deux nouvelles pages de sécurité.

Merci d’avance pour vos relectures et commentaires.

Amicalement.

-- 
Jean-Paul
#use wml::debian::translation-check translation="31b0b1ee46991014ea9c7b9251507955e8f65232" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Cette mise à jour fournit le microcode mis à jour du processeur pour certains
types de processeurs Intel ainsi que des mitigations pour des vulnérabilités de
sécurité.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982";>CVE-2022-40982</a>

<p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS),
une vulnérabilité matérielle qui permettait un accès spéculatif non
privilégié à des données qui étaient précédemment stockées dans les
registres de vecteurs.</p>

<p>Pour plus de détails, veuillez vous référer aux pages
<a href="https://downfall.page";>/https://downfall.page</a> et
<a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html";>\
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41804";>CVE-2022-41804</a>

<p>Une injection d'erreur non autorisée dans Intel SGX ou Intel TDX pour
certains processeurs Xeon d'Intel pouvait permettre éventuellement une
élévation de privilèges à un utilisateur local.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23908";>CVE-2023-23908</a>

<p>Un contrôle d'accès incorrect dans certains processeurs Intel Xeon
Scalable de troisième génération pouvait avoir pour conséquence une fuite
d'informations.</p></li>
</ul>

<p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans
la version 3.20230808.1~deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/intel-microcode";>\
https://security-tracker.debian.org/tracker/intel-microcode</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3537.data"
# $Id: $
#use wml::debian::translation-check translation="8f5089bdd90cd6566ab64c53b0ed724c333a215f" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Il a été découvert que Flask, un cadriciel léger d’applications WSGI web,
pouvait sous certaines conditions mettre en cache une réponse contenant des
données destinées à un client et ensuite envoyer la réponse à d’autres clients.
</p>

<p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans
la version 1.0.2-3+deb10u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets flask.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de flask,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/flask";>\
https://security-tracker.debian.org/tracker/flask</a>.</p>

<p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment
posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2023/dla-3536.data"
# $Id: $

Reply to: