Bonjour, deux nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Cette mise à jour ne corrige pas une vulnérabilité dans GCC lui-même, mais fournit plutôt une prise en charge pour la compilation de mises à jour du noyau Linux avec « Retpoline » activé.</p>
<p>Pour la distribution stable (Stretch), ce problème a été corrigé dans la version 6.3.0-18+deb9u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets gcc-6.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4121.data" # $Id: dsa-4121.wml,v 1.1 2018/02/23 08:44:38 jipege1-guest Exp $
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a> <p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.</p> <p>Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée dans le noyau Linux pour l'architecture Intel x86-64 en utilisant la fonction de compilateur <q>retpoline</q> qui permet d'isoler les branches indirectes des exécutions spéculatives.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a> <p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.</p> <p>Cette attaque particulière a été nommée Meltdown et est corrigée dans le noyau Linux sur les architectures powerpc/ppc64el en nettoyant le cache de données L1 en sortant du mode noyau vers le mode utilisateur (ou de l'hyperviseur vers le noyau).</p> <p>Ce la fonctionne avec les processeurs Power7, Power8 et Power9.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a> <p>Un bogue a été découvert dans la couche de compatibilité 32 bits du code de traitement IOCTL v4l2. Les protections de la mémoire assurant que les tampons fournis par l'utilisateur pointaient toujours vers la mémoire de l'espace utilisateur étaient désactivées, permettant que l'adresse de destination soit dans l'espace du noyau. Ce bogue pourrait être exploité par un attaquant pour écraser la mémoire du noyau à partir d'un processus non privilégié de l'espace utilisateur, menant à une augmentation de droits.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a> <p>Une fuite d'informations a été découverte dans le noyau Linux. La fonction acpi_smbus_hc_add() inscrit une adresse du noyau dans le journal du noyau à chaque démarrage ce qui pourrait être utilisé par un attaquant dans le système pour mettre en échec le mécanisme ASLR du noyau.</p></li> </ul> <p>En plus de cette vulnérabilité, certaines mesures d'atténuation pour <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a> sont fournies dans cette version.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a> <p>Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.</p> <p>Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée dans l'architecture du noyau Linux en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.</p> <p>Davantage d'emplacements d'utilisation seront ajoutés avec le temps.</p></li> </ul> <p>Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.82-1+deb9u2.</p> <p>Nous vous recommandons de mettre à jour vos paquets Linux.</p> <p>Pour disposer d'un état détaillé sur la sécurité de Linux, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2018/dsa-4120.data" # $Id: dsa-4120.wml,v 1.1 2018/02/23 08:44:38 jipege1-guest Exp $