Bonjour, voici la traduction de deux nouvelles pages de sécurité.
Merci d’avance pour vos relectures et commentaires. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="31b0b1ee46991014ea9c7b9251507955e8f65232" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Cette mise à jour fournit le microcode mis à jour du processeur pour certains types de processeurs Intel ainsi que des mitigations pour des vulnérabilités de sécurité.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-40982">CVE-2022-40982</a> <p>Daniel Moghimi a découvert la faille « Gather Data Sampling » (GDS), une vulnérabilité matérielle qui permettait un accès spéculatif non privilégié à des données qui étaient précédemment stockées dans les registres de vecteurs.</p> <p>Pour plus de détails, veuillez vous référer aux pages <a href="https://downfall.page">/https://downfall.page</a> et <a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html">\ https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/gather-data-sampling.html</a>.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2022-41804">CVE-2022-41804</a> <p>Une injection d'erreur non autorisée dans Intel SGX ou Intel TDX pour certains processeurs Xeon d'Intel pouvait permettre éventuellement une élévation de privilèges à un utilisateur local.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2023-23908">CVE-2023-23908</a> <p>Un contrôle d'accès incorrect dans certains processeurs Intel Xeon Scalable de troisième génération pouvait avoir pour conséquence une fuite d'informations.</p></li> </ul> <p>Pour Debian 10 <q>Buster</q>, ces problèmes ont été corrigés dans la version 3.20230808.1~deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p> <p>Pour disposer d'un état détaillé sur la sécurité de intel-microcode, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/intel-microcode">\ https://security-tracker.debian.org/tracker/intel-microcode</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3537.data" # $Id: $
#use wml::debian::translation-check translation="8f5089bdd90cd6566ab64c53b0ed724c333a215f" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Il a été découvert que Flask, un cadriciel léger d’applications WSGI web, pouvait sous certaines conditions mettre en cache une réponse contenant des données destinées à un client et ensuite envoyer la réponse à d’autres clients. </p> <p>Pour Debian 10 <q>Buster</q>, ce problème a été corrigé dans la version 1.0.2-3+deb10u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets flask.</p> <p>Pour disposer d'un état détaillé sur la sécurité de flask, veuillez consulter sa page de suivi de sécurité à l'adresse : <a href="https://security-tracker.debian.org/tracker/flask">\ https://security-tracker.debian.org/tracker/flask</a>.</p> <p>Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/lts/security/2023/dla-3536.data" # $Id: $