Bonjour, le lundi 15 juin 14:55, Grégoire Scano a écrit :
>quelques suggestions. Merci Grégoire, incorporées. Les fichiers sont aussi ici : https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2020/dla-xxxx.wml Autre chance de commentaire. Amicalement. -- Jean-Paul
#use wml::debian::translation-check translation="49c8065bc71a68e4ab23d992dcd1df3326d3c75d" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les CVE suivants ont été signalés à lâencontre de src:intel-microcode.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a> <p>Une nouvelle attaque de contournement de domaine par exécution transitoire connue comme SRBDS (Special Register Buffer Data Sampling) a été découverte. Ce défaut permet que les valeurs de données dans des registres internes spéciaux peuvent être divulguées par un attaquant capable dâexécuter du code sur nâimporte quel cÅur du CPU. Un attaquant local, sans privilèges particuliers, peut utiliser ce défaut pour inférer des valeurs renvoyées par les instructions affectées, connues pour être couramment utilisées lors des opérations de chiffrement qui reposent sur lâunicité, la confidentialité ou les deux à la fois.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0548">CVE-2020-0548</a> <p>Un défaut a été découvert dans les processeurs Intel par lequel un attaquant local est capable dâobtenir des informations sur des registres utilisés pour des calculs de vecteur en observant lâétat de registres dâautres processus en cours dâexécution sur le système. Cela conduisait à une situation de compétition où des tampons de stockage, qui nâétaient pas nettoyés, pourraient être lus par un autre processus ou CPU voisin. Le plus grand danger de cette vulnérabilité est la confidentialité des données lorsquâun attaquant peut lire des données arbitraires lors de leur passage dans le processeur.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0549">CVE-2020-0549</a> <p>Un défaut temporel de microarchitecture a été découvert sur certains processeurs dâIntel. Un cas particulier existe dans lequel des données en transit lors du processus dâexpulsion peuvent finir dans les tampons « fill » et nâêtre pas correctement nettoyées lors des mitigations MDS. Le contenu de ces tampons (qui étaient attendus vierges) peut être déduit en utilisant des méthodes dâattaque de style MDS ou TAA pour permettre à un attaquant local de présumer les valeurs de ces tampons.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 3.20200609.2~deb8u1.</p> <p>Nous vous recommandons de mettre à jour vos paquets intel-microcode.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2248.data" # $Id: $
#use wml::debian::translation-check translation="86c9e7001580f2f7605360ecd0f38d826d0c7d9b" maintainer="Jean-Paul Guillonneau" <define-tag description>Mise à jour de sécurité pour LTS</define-tag> <define-tag moreinfo> <p>Les CVE suivants ont été signalés à lâencontre de src:libexif.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0182">CVE-2020-0182</a> <p>Dans exif_entry_get_value de exif-entry.c, une lecture hors limites est possible à cause dâune vérification manquante de limites. Cela pourrait conduire à une divulgation locale d'informations sans nécessité de privilèges supplémentaires. Une interaction utilisateur nâest pas nécessaire pour son exploitation.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0198">CVE-2020-0198</a> <p>Dans exif_data_load_data_content de exif-data.c, une interruption de nettoyage (UBSAN) est possible à cause dâun dépassement d'entier. Cela pourrait conduire à un déni de service distant sans nécessité de privilèges supplémentaires. Une interaction utilisateur est nécessaire pour son exploitation.</p></li> </ul> <p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans la version 0.6.21-2+deb8u4.</p> <p>Nous vous recommandons de mettre à jour vos paquets libexif.</p> <p>Plus dâinformations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p> </define-tag> # do not modify lea following line #include "$(ENGLISHDIR)/lts/security/2020/dla-2249.data" # $Id: $