L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Intel Processeurs : lecture mémoire via Meltdown

Synthèse de la vulnérabilité 

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Produits impactés : SNS, iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, Broadcom Content Analysis, Cisco ASR, Cisco Catalyst, Nexus par Cisco, NX-OS, Cisco Router, Cisco UCS, XenServer, Debian, Avamar, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Android OS, AIX, IBM i, QRadar SIEM, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Linux, McAfee Email Gateway, McAfee NSM, McAfee NTBA, McAfee Web Gateway, Meinberg NTP Server, Edge EdgeHTML, IE, SQL Server, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, Xen.
Gravité de ce bulletin : 2/4.
Date de création : 03/01/2018.
Date de révision : 05/01/2018.
Références de cette menace : 2016636, 519675, ADV180002, CERTFR-2018-ALE-001, CERTFR-2018-AVI-004, CERTFR-2018-AVI-005, CERTFR-2018-AVI-009, CERTFR-2018-AVI-012, CERTFR-2018-AVI-014, CERTFR-2018-AVI-017, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-049, CERTFR-2018-AVI-077, CERTFR-2018-AVI-079, CERTFR-2018-AVI-114, CERTFR-2018-AVI-124, CERTFR-2018-AVI-134, CERTFR-2018-AVI-208, CERTFR-2018-AVI-225, CERTFR-2019-AVI-242, CERTFR-2019-AVI-489, cisco-sa-20180104-cpusidechannel, cpuapr2019, cpuapr2020, CTX231390, CTX231399, CTX234679, CVE-2017-5754, DLA-1232-1, DLA-1349-1, DSA-2018-049, DSA-4078-1, DSA-4082-1, DSA-4120-1, DSA-4120-2, DSA-4179-1, FG-IR-18-002, FreeBSD-SA-18:03.speculative_execution, HT208331, HT208334, HT208394, HT208465, JSA10842, JSA10873, K91229003, MBGSA-1801, Meltdown, N1022433, nas8N1022433, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, openSUSE-SU-2018:0326-1, openSUSE-SU-2018:0459-1, openSUSE-SU-2018:1623-1, RHSA-2018:0007-01, RHSA-2018:0008-01, RHSA-2018:0009-01, RHSA-2018:0010-01, RHSA-2018:0011-01, RHSA-2018:0012-01, RHSA-2018:0013-01, RHSA-2018:0014-01, RHSA-2018:0015-01, RHSA-2018:0016-01, RHSA-2018:0017-01, RHSA-2018:0018-01, RHSA-2018:0020-01, RHSA-2018:0021-01, RHSA-2018:0022-01, RHSA-2018:0023-01, RHSA-2018:0024-01, RHSA-2018:0025-01, RHSA-2018:0026-01, RHSA-2018:0027-01, RHSA-2018:0028-01, RHSA-2018:0029-01, RHSA-2018:0030-01, RHSA-2018:0031-01, RHSA-2018:0032-01, RHSA-2018:0034-01, RHSA-2018:0035-01, RHSA-2018:0036-01, RHSA-2018:0037-01, RHSA-2018:0038-01, RHSA-2018:0039-01, RHSA-2018:0040-01, RHSA-2018:0053-01, RHSA-2018:0093-01, RHSA-2018:0094-01, RHSA-2018:0103-01, RHSA-2018:0104-01, RHSA-2018:0105-01, RHSA-2018:0106-01, RHSA-2018:0107-01, RHSA-2018:0108-01, RHSA-2018:0109-01, RHSA-2018:0110-01, RHSA-2018:0111-01, RHSA-2018:0112-01, RHSA-2018:0182-01, RHSA-2018:0292-01, RHSA-2018:0464-01, RHSA-2018:0496-01, RHSA-2018:0512-01, RHSA-2018:1129-01, RHSA-2018:1196-01, SA161, SB10226, spectre_meltdown_advisory, SSA-168644, SSA:2018-016-01, SSA:2018-037-01, SSA-608355, STORM-2018-001, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0219-1, SUSE-SU-2018:0438-1, SUSE-SU-2018:0472-1, SUSE-SU-2018:0601-1, SUSE-SU-2018:0609-1, SUSE-SU-2018:0638-1, SUSE-SU-2018:0678-1, SUSE-SU-2018:0909-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:2528-1, Synology-SA-18:01, USN-3516-1, USN-3522-1, USN-3522-2, USN-3522-3, USN-3522-4, USN-3523-1, USN-3523-2, USN-3523-3, USN-3524-1, USN-3524-2, USN-3525-1, USN-3540-1, USN-3540-2, USN-3541-1, USN-3541-2, USN-3583-1, USN-3583-2, USN-3597-1, USN-3597-2, VIGILANCE-VUL-24933, VMSA-2018-0007, VN-2018-001, VN-2018-002, VU#584653, XSA-254.

Description de la vulnérabilité 

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin sécurité concerne les logiciels ou systèmes comme SNS, iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, Broadcom Content Analysis, Cisco ASR, Cisco Catalyst, Nexus par Cisco, NX-OS, Cisco Router, Cisco UCS, XenServer, Debian, Avamar, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Android OS, AIX, IBM i, QRadar SIEM, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Linux, McAfee Email Gateway, McAfee NSM, McAfee NTBA, McAfee Web Gateway, Meinberg NTP Server, Edge EdgeHTML, IE, SQL Server, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, Xen.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette alerte de menace informatique.

Solutions pour cette menace 

Processeurs : solution pour Meltdown/Spectre.
Des solutions individuelles sont attachées aux bulletins de vulnérabilité.

Apple iOS : version 11.2.
La version 11.2 est corrigée.

Apple macOS : solution (07/12/2017).
La solution est indiquée dans les sources d'information.

Apple macOS : solution (24/01/2018).
La solution est indiquée dans les sources d'information.

Cisco : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Citrix XenServer : patch.
Un patch est indiqué dans les sources d'information.

Citrix XenServer : patch pour Meltdown/Spectre.
Un patch est indiqué dans les sources d'information.

Debian 7 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
  Debian 7 : linux 3.2.96-3

Debian 8 : nouveaux paquetages linux (10/01/2018).
De nouveaux paquetages sont disponibles :
  Debian 8 : linux 3.16.51-3+deb8u1

Debian 9 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
  Debian 9 : linux 4.9.65-3+deb9u2

Debian : nouveaux paquetages linux-image.
De nouveaux paquetages sont disponibles :
  Debian 9 : linux-image 4.9.82-1+deb9u3

EMC Avamar : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Extreme Networks : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Fortinet : solution pour Meltdown/Spectre/MDS.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : patch pour Meltdown/Spectre.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-18:03/speculative_execution-amd64-11.patch

FreeBSD : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Google Android/Pixel : patch pour avril 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour décembre 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour janvier 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour mai 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour mars 2018.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour septembre 2018.
Un patch est indiqué dans les sources d'information.

IBM AIX : patch pour Spectre/Meltdown.
Un patch est disponible :
  http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_fix.tar

IBM i : solution pour Spectre/Meltdown.
La solution est indiquée dans les sources d'information.

IBM QRadar SIEM : patch pour Spectre/Meltdown.
Un patch est indiqué dans les sources d'information.

Juniper : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Junos Space : solution.
La solution est indiquée dans les sources d'information.

McAfee : patch pour Spectre/Meltdown.
Un patch est disponible :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

Meinberg : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Microsoft : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Noyau Linux : patch pour Meltdown/Spectre.
Un patch est indiqué dans les sources d'information.

Noyau Linux : version 3.16.56.
La version 3.16.56 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.2.101.
La version 3.2.101 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 4.14.11.
La version 4.14.11 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.14.20.
La version 4.14.20 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.14.20.tar.xz

Noyau Linux : version 4.15.4.
La version 4.15.4 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.15.4.tar.xz

Noyau Linux : version 4.4.112.
La version 4.4.112 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.9.77.
La version 4.9.77 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

OpenBSD 6 : patch pour Meltdown.
Un patch est indiqué dans les sources d'information.

openSUSE Leap 15.0 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : xen 4.10.1_04-lp150.2.3.1

openSUSE Leap 42.3 : nouveaux paquetages xen (16/02/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : xen 4.9.1_08-16.1

openSUSE Leap : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : kernel 4.4.104-18.44.1
  openSUSE Leap 42.3 : kernel 4.4.104-39.1

openSUSE Leap : nouveaux paquetages webkit2gtk3 (01/02/2018).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2518758.1
  https://support.oracle.com/rs?type=doc&id=2518763.1
  https://support.oracle.com/rs?type=doc&id=2522151.1
  https://support.oracle.com/rs?type=doc&id=2519787.1
  https://support.oracle.com/rs?type=doc&id=2522126.1
  https://support.oracle.com/rs?type=doc&id=2522123.1
  https://support.oracle.com/rs?type=doc&id=2518753.1
  https://support.oracle.com/rs?type=doc&id=2522121.1
  https://support.oracle.com/rs?type=doc&id=2528862.1
  https://support.oracle.com/rs?type=doc&id=2518754.1

Oracle Solaris : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2650589.1

pfSense : version 2.4.3.
La version 2.4.3 est corrigée :
  https://www.netgate.com/

Polycom : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

RHEL 5.9 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 5 : kernel 2.6.18-348.35.1.el5

RHEL : nouveaux paquetages pour Meltdown/Spectre.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Siemens SIMATIC : solution pour Spectre, Meltdown.
Des contremesures sont indiquées dans les sources d'information.

SIMATIC WinAC RTX F 2010 : contre-mesure pour Processor.
Une contre-mesure est indiquée dans la source d'information.

Slackware : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : kernel 3.2.98-i586-1, kernel-firmware 20180104_65b1c68-1
  Slackware 14.2 : kernel-generic 4.4.115-1, kernel-firmware 20180201_2aa2ac2-1

Sonus Session Border Controller : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Stormshield : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

SUSE LE 11 SP3 : nouveaux paquetages kernel (09/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : kernel 3.0.101-0.47.106.11.1

SUSE LE 11 SP3 : nouveaux paquetages xen (15/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen 4.2.5_21-45.19.1

SUSE LE 11 SP3 : nouveaux paquetages xen (27/08/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen 4.2.5_21-45.25.1

SUSE LE 11 SP4 : nouveaux paquetages kernel (04/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-108.21.1

SUSE LE 11 SP4 : nouveaux paquetages xen (09/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen 4.4.4_28-61.23.2

SUSE LE 11 SP4 : nouveaux paquetages xen (11/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen 4.4.4_32-61.29.2

SUSE LE 12 RTM : nouveaux paquetages kernel (17/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : kernel 3.12.61-52.111.1

SUSE LE 12 RTM : nouveaux paquetages xen (06/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.4_28-22.62.1

SUSE LE 12 RTM : nouveaux paquetages xen (13/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.4_32-22.68.1

SUSE LE 12 SP1 : nouveaux paquetages kernel (08/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel 3.12.74-60.64.69.1

SUSE LE 12 SP1 : nouveaux paquetages xen (06/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : xen 4.5.5_24-22.43.1

SUSE LE 12 SP2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : kernel 4.4.103-92.59.1

SUSE LE 12 SP2 : nouveaux paquetages xen (11/04/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.5_02-43.27.1

SUSE LE 12 SP2 : nouveaux paquetages xen (18/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.5_04-43.33.1

SUSE LE 12 SP2 : nouveaux paquetages xen (19/02/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.4_06-43.24.1

SUSE LE 12 SP3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : kernel 4.4.103-6.38.1

SUSE LE 12 SP3 : nouveaux paquetages webkit2gtk3.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 12 SP3 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : xen 4.9.1_08-3.26.1

Symantec Content and Malware Analysis : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Synology : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Ubuntu 12.04 : nouveaux paquetages linux-image-3.2.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 ESM : linux-image-generic 3.2.0.132.146

Ubuntu : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : firefox 57.0.4+build1-0ubuntu0.17.10.1
  Ubuntu 17.04 : firefox 57.0.4+build1-0ubuntu0.17.04.1
  Ubuntu 16.04 LTS : firefox 57.0.4+build1-0ubuntu0.16.04.1
  Ubuntu 14.04 LTS : firefox 57.0.4+build1-0ubuntu0.14.04.1

Ubuntu : nouveaux paquetages linux-image-3.13.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : linux-image-3.13.0-142-generic-lpae 3.13.0-142.191
  Ubuntu 12.04 ESM : linux-image-3.13.0-142-generic-lpae 3.13.0-142.191~precise1

Ubuntu : nouveaux paquetages linux-image-3.13.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 ESM : linux-image-generic-lts-trusty 3.13.0.139.129
  Ubuntu 14.04 LTS : linux-image-generic 3.13.0.139.148

Ubuntu : nouveaux paquetages linux-image-4.13.0 (10/01/2018).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : linux-image-generic-hwe-16.04 4.13.0.26.46
  Ubuntu 17.10 : linux-image-generic 4.13.0.25.26

Ubuntu : nouveaux paquetages linux-image-4.13.0 (23/01/2018).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : linux-image-4.13.0-31-generic 4.13.0-31.34~16.04.1
  Ubuntu 17.10 : linux-image-4.13.0-31-generic 4.13.0-31.34

Ubuntu : nouveaux paquetages linux-image-4.4.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : linux-image-generic-lts-xenial 4.4.0.109.114
  Ubuntu 16.04 LTS : linux-image-generic 4.4.0.109.114

VMware vCenter Server : versions corrigées pour Spectre/Meltdown.
Les versions suivantes sont corrigées :
  vCSA version 6.5 Update 1f

Wind River Linux : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Xen : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités de réseaux. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.