L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce cybersécurité CVE-2017-5753 CVE-2018-3693

Processeurs : lecture mémoire via Spectre Bounds Check

Synthèse de la vulnérabilité

Un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Gravité de cette faille : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/01/2018.
Date révision : 21/02/2018.
Références de ce bulletin : 2016636, 519675, ADV180002, bulletinjan2018, bulletinjul2018, CERTFR-2018-AVI-004, CERTFR-2018-AVI-005, CERTFR-2018-AVI-006, CERTFR-2018-AVI-008, CERTFR-2018-AVI-009, CERTFR-2018-AVI-012, CERTFR-2018-AVI-013, CERTFR-2018-AVI-014, CERTFR-2018-AVI-016, CERTFR-2018-AVI-027, CERTFR-2018-AVI-029, CERTFR-2018-AVI-032, CERTFR-2018-AVI-048, CERTFR-2018-AVI-049, CERTFR-2018-AVI-077, CERTFR-2018-AVI-079, CERTFR-2018-AVI-094, CERTFR-2018-AVI-114, CERTFR-2018-AVI-124, CERTFR-2018-AVI-134, CERTFR-2018-AVI-208, CERTFR-2018-AVI-256, CERTFR-2018-AVI-365, CERTFR-2018-AVI-584, CERTFR-2019-AVI-042, CERTFR-2019-AVI-052, CERTFR-2019-AVI-131, CERTFR-2019-AVI-242, CERTFR-2019-AVI-361, CERTFR-2019-AVI-458, CERTFR-2019-AVI-489, cisco-sa-20180104-cpusidechannel, cpuapr2018, cpuapr2019, CTX231390, CTX231399, CVE-2017-5753, CVE-2018-3693, DLA-1422-1, DLA-1422-2, DLA-1423-1, DLA-1424-1, DLA-1434-1, DLA-1731-1, DLA-1731-2, DSA-2018-049, DSA-4187-1, DSA-4188-1, FEDORA-2018-21a7ad920c, FEDORA-2018-276558ff6f, FEDORA-2018-6b319763ab, FEDORA-2018-7e17849364, FEDORA-2018-e6fe35524d, FEDORA-2018-fb582aabcc, FG-IR-18-002, HT208397, HT208401, ibm10742755, INTEL-OSS-10002, JSA10842, JSA10873, JSA10917, K91229003, MBGSA-1801, MFSA-2018-01, N1022433, nas8N1022433, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, openSUSE-SU-2018:0326-1, openSUSE-SU-2018:0459-1, openSUSE-SU-2018:1623-1, openSUSE-SU-2018:2119-1, RHSA-2018:0007-01, RHSA-2018:0008-01, RHSA-2018:0009-01, RHSA-2018:0010-01, RHSA-2018:0011-01, RHSA-2018:0012-01, RHSA-2018:0013-01, RHSA-2018:0014-01, RHSA-2018:0015-01, RHSA-2018:0016-01, RHSA-2018:0017-01, RHSA-2018:0018-01, RHSA-2018:0020-01, RHSA-2018:0021-01, RHSA-2018:0022-01, RHSA-2018:0023-01, RHSA-2018:0024-01, RHSA-2018:0025-01, RHSA-2018:0026-01, RHSA-2018:0027-01, RHSA-2018:0028-01, RHSA-2018:0029-01, RHSA-2018:0030-01, RHSA-2018:0031-01, RHSA-2018:0032-01, RHSA-2018:0034-01, RHSA-2018:0035-01, RHSA-2018:0036-01, RHSA-2018:0037-01, RHSA-2018:0038-01, RHSA-2018:0039-01, RHSA-2018:0040-01, RHSA-2018:0053-01, RHSA-2018:0093-01, RHSA-2018:0094-01, RHSA-2018:0103-01, RHSA-2018:0104-01, RHSA-2018:0105-01, RHSA-2018:0106-01, RHSA-2018:0107-01, RHSA-2018:0108-01, RHSA-2018:0109-01, RHSA-2018:0110-01, RHSA-2018:0111-01, RHSA-2018:0112-01, RHSA-2018:0182-01, RHSA-2018:0292-01, RHSA-2018:0464-01, RHSA-2018:0496-01, RHSA-2018:0512-01, RHSA-2018:1129-01, RHSA-2018:1196-01, RHSA-2019:1946-01, SA161, SB10226, Spectre, spectre_meltdown_advisory, SSA-168644, SSA-505225, SSA-608355, STORM-2018-001, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0113-1, SUSE-SU-2018:0114-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0219-1, SUSE-SU-2018:0438-1, SUSE-SU-2018:0472-1, SUSE-SU-2018:0601-1, SUSE-SU-2018:0609-1, SUSE-SU-2018:0638-1, SUSE-SU-2018:0678-1, SUSE-SU-2018:0909-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:2150-1, SUSE-SU-2018:2528-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0765-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:2430-1, Synology-SA-18:01, USN-3516-1, USN-3521-1, USN-3530-1, USN-3541-1, USN-3541-2, USN-3542-1, USN-3542-2, USN-3549-1, USN-3580-1, USN-3597-1, USN-3597-2, VIGILANCE-VUL-24948, VMSA-2018-0002, VMSA-2018-0004, VMSA-2018-0004.2, VMSA-2018-0004.3, VMSA-2018-0007, VN-2018-001, VN-2018-002, VU#584653, XSA-254.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local peut mesurer les performances de son processus pour obtenir des informations sur le contenu des données manipulés par le processeur.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme SNS, iOS par Apple, Mac OS X, Blue Coat CAS, Cisco ASR, Cisco Catalyst, Nexus par Cisco, NX-OS, Cisco Router, Cisco UCS, XenServer, Debian, ConnectPort TSx, Avamar, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Android OS, Chrome, AIX, IBM i, QRadar SIEM, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Linux, McAfee Email Gateway, McAfee NSM, McAfee NTBA, McAfee Web Gateway, Meinberg NTP Server, Edge, IE, SQL Server, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Firefox, openSUSE Leap, Opera, Oracle Communications, Solaris, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Xen.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille cybersécurité.

Solutions pour cette menace

Processeurs : solution pour Meltdown/Spectre.
Des solutions individuelles sont attachées aux bulletins de vulnérabilité.

Apple iOS : version 11.2.2.
La version 11.2.2 est corrigée.

Apple macOS : version 10.13.2 Supplemental Update.
La version 10.13.2 Supplemental Update est corrigée.

Cisco : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Citrix XenServer, NetScaler : patch pour Meltdown/Spectre.
Un patch est indiqué dans les sources d'information.

Debian 8 : nouveaux paquetages linux (02/05/2018).
De nouveaux paquetages sont disponibles :
  Debian 8 : linux 3.16.56-1

Debian 8 : nouveaux paquetages linux (16/07/2018).
De nouveaux paquetages sont disponibles :
  Debian 8 : linux 3.16.57-2

Debian 8 : nouveaux paquetages linux (27/03/2019).
De nouveaux paquetages sont disponibles :
  Debian 8 : linux 3.16.64-2

Debian 8 : nouveaux paquetages linux-4.9.
De nouveaux paquetages sont disponibles :
  Debian 8 : linux-4.9 4.9.110-1~deb8u1

Debian 9 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
  Debian 9 : linux 4.9.88-1

DIGI ConnectPort TS : solution pour Spectre.
La solution est indiquée dans les sources d'information.

EMC Avamar : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Extreme Networks : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  Fedora 26 : firefox 57.0.4-1.fc26
  Fedora 27 : firefox 57.0.4-1.fc27

Fedora : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Fedora 26 : kernel 4.14.13-200.fc26
  Fedora 27 : kernel 4.14.13-300.fc27

Fedora : nouveaux paquetages microcode_ctl.
De nouveaux paquetages sont disponibles :
  Fedora 26 : microcode_ctl 2.1-20.fc26
  Fedora 27 : microcode_ctl 2.1-20.fc27

Firefox : version 57.0.4.
La version 57.0.4 est corrigée :
  https://www.mozilla.org/

Fortinet : solution pour Meltdown/Spectre/MDS.
Les versions corrigées sont indiquées dans les sources d'information.

FreeBSD : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Google Android/Pixel : patch pour janvier 2018.
Un patch est indiqué dans les sources d'information.

Google Chrome : contre-mesure pour Meltdown/Spectre.
Une contre-mesure est indiquée dans la source d'information.

IBM AIX : patch pour Spectre/Meltdown.
Un patch est disponible :
  http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_fix.tar

IBM i : solution pour Spectre/Meltdown.
La solution est indiquée dans les sources d'information.

IBM QRadar SIEM : patch pour Linux.
Un patch est indiqué dans les sources d'information.

IBM QRadar SIEM : patch pour Spectre/Meltdown.
Un patch est indiqué dans les sources d'information.

Juniper : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Junos Space : solution.
La solution est indiquée dans les sources d'information.

Junos Space : version 18.4R1.
La version 18.4R1 est corrigée.

McAfee : patch pour Spectre/Meltdown.
Un patch est disponible :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

Meinberg : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Microsoft : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Noyau Linux : patch pour Meltdown/Spectre.
Un patch est indiqué dans les sources d'information.

Noyau Linux : version 3.16.55.
La version 3.16.55 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/linux-3.16.55.tar.xz

Noyau Linux : version 3.16.56.
La version 3.16.56 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.2.100.
La version 3.2.100 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/linux-3.2.100.tar.xz

Noyau Linux : version 3.2.101.
La version 3.2.101 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 4.14.11.
La version 4.14.11 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.14.14.
La version 4.14.14 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.1.50.
La version 4.1.50 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.4.112.
La version 4.4.112 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.9.77.
La version 4.9.77 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

NVIDIA Driver : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

openSUSE Leap 15.0 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : kernel 4.12.14-lp150.12.7.1

openSUSE Leap 15.0 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : xen 4.10.1_04-lp150.2.3.1

openSUSE Leap 42.3 : nouveaux paquetages xen (16/02/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : xen 4.9.1_08-16.1

openSUSE Leap : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : kernel 4.4.104-18.44.1
  openSUSE Leap 42.3 : kernel 4.4.104-39.1

openSUSE Leap : nouveaux paquetages webkit2gtk3 (01/02/2018).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2518758.1
  https://support.oracle.com/rs?type=doc&id=2518763.1
  https://support.oracle.com/rs?type=doc&id=2522151.1
  https://support.oracle.com/rs?type=doc&id=2519787.1
  https://support.oracle.com/rs?type=doc&id=2522126.1
  https://support.oracle.com/rs?type=doc&id=2522123.1
  https://support.oracle.com/rs?type=doc&id=2518753.1
  https://support.oracle.com/rs?type=doc&id=2522121.1
  https://support.oracle.com/rs?type=doc&id=2528862.1
  https://support.oracle.com/rs?type=doc&id=2518754.1

Oracle Solaris : CPU de avril 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2379155.1

Oracle Solaris : patch pour logiciels tiers de janvier 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Oracle Solaris : patch pour logiciels tiers de juillet 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Polycom : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

RHEL 5.9 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 5 : kernel 2.6.18-348.35.1.el5

RHEL 7.4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 7 : kernel 3.10.0-693.55.1.el7

RHEL : nouveaux paquetages pour Meltdown/Spectre.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Siemens SIMATIC : solution pour Spectre.
La solution est indiquée dans les sources d'information.

Siemens SIMATIC : solution pour Spectre, Meltdown.
Des contremesures sont indiquées dans les sources d'information.

SIMATIC WinAC RTX F 2010 : contre-mesure pour Processor.
Une contre-mesure est indiquée dans la source d'information.

Sonus Session Border Controller : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Spectracom SecureSync : solution pour Spectre.
La solution est indiquée dans les sources d'information.

Stormshield : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

SUSE LE 11 SP3 : nouveaux paquetages kernel (09/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : kernel 3.0.101-0.47.106.11.1

SUSE LE 11 SP3 : nouveaux paquetages kernel (23/05/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : kernel 3.0.101-0.47.106.29.1

SUSE LE 11 SP3 : nouveaux paquetages xen (15/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen 4.2.5_21-45.19.1

SUSE LE 11 SP3 : nouveaux paquetages xen (27/08/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen 4.2.5_21-45.25.1

SUSE LE 11 SP4 : nouveaux paquetages kernel (04/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-108.21.1

SUSE LE 11 SP4 : nouveaux paquetages kernel (23/05/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : kernel 3.0.101-108.48.1

SUSE LE 11 SP4 : nouveaux paquetages xen (09/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen 4.4.4_28-61.23.2

SUSE LE 11 SP4 : nouveaux paquetages xen (11/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen 4.4.4_32-61.29.2

SUSE LE 12 RTM : nouveaux paquetages kernel (17/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : kernel 3.12.61-52.111.1

SUSE LE 12 RTM : nouveaux paquetages xen (06/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.4_28-22.62.1

SUSE LE 12 RTM : nouveaux paquetages xen (13/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.4_32-22.68.1

SUSE LE 12 SP1 : nouveaux paquetages kernel (08/01/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel 3.12.74-60.64.69.1

SUSE LE 12 SP1 : nouveaux paquetages xen (06/03/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : xen 4.5.5_24-22.43.1

SUSE LE 12 SP1/SP3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : kernel 3.12.74-60.64.72.1
  SUSE LE 12 SP3 : kernel 4.4.103-94.6.1

SUSE LE 12 SP2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : kernel 4.4.103-92.59.1

SUSE LE 12 SP2 : nouveaux paquetages xen (11/04/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.5_02-43.27.1

SUSE LE 12 SP2 : nouveaux paquetages xen (18/06/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.5_04-43.33.1

SUSE LE 12 SP2 : nouveaux paquetages xen (19/02/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : xen 4.7.4_06-43.24.1

SUSE LE 12 SP3 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : kernel-rt 4.4.139-3.17.1

SUSE LE 12 SP3 : nouveaux paquetages webkit2gtk3.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE LE 12 SP3 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : xen 4.9.1_08-3.26.1

SUSE LE 12 SP4 : nouveaux paquetages kernel (04/02/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : kernel 4.12.14-6.6.2

SUSE LE 12 SP4 : nouveaux paquetages kernel (27/03/2019).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : kernel 4.12.14-95.13.1

SUSE LE 15 SP1 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : kernel 4.12.14-197.4.1

SUSE LE 15 SP1 : nouveaux paquetages kernel-source-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : kernel-source-rt 4.12.14-14.8.1

Symantec Content and Malware Analysis : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Synology : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Tableau Server : versions corrigées.
Les versions suivantes sont corrigées :
  10.1.13, 10.2.8, 10.3.7, 10.4.3 et 10.5.1,
  9.1.22, 9.2.21, 9.3.19.

Ubuntu 12.04 ESM : nouveaux paquetages linux-image-3.2.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 ESM : linux-image-3.2.0-133-generic-pae 3.2.0-133.179

Ubuntu : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : firefox 57.0.4+build1-0ubuntu0.17.10.1
  Ubuntu 17.04 : firefox 57.0.4+build1-0ubuntu0.17.04.1
  Ubuntu 16.04 LTS : firefox 57.0.4+build1-0ubuntu0.16.04.1
  Ubuntu 14.04 LTS : firefox 57.0.4+build1-0ubuntu0.14.04.1

Ubuntu : nouveaux paquetages libwebkit2gtk-4.0-37.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.17.10.1, libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.17.10.1
  Ubuntu 17.04 : libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.17.04.1, libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.17.04.1
  Ubuntu 16.04 LTS : libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.16.04.1, libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.16.04.1

Ubuntu : nouveaux paquetages linux-image-3.13.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : linux-image-3.13.0-141-generic 3.13.0-141.190
  Ubuntu 12.04 ESM : linux-image-3.13.0-140-generic 3.13.0-140.189~precise1, linux-image-generic-lts-trusty 3.13.0.140.131

Ubuntu : nouveaux paquetages linux-image-4.13.0 (23/01/2018).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : linux-image-4.13.0-31-generic 4.13.0-31.34~16.04.1
  Ubuntu 17.10 : linux-image-4.13.0-31-generic 4.13.0-31.34

Ubuntu : nouveaux paquetages linux-image-4.4 (30/01/2018).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : linux-image-4.4.0-1017-kvm 4.4.0-1017.22

Ubuntu : nouveaux paquetages nvidia-384.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : nvidia-384 384.111-0ubuntu0.17.10.1
  Ubuntu 17.04 : nvidia-384 384.111-0ubuntu0.17.04.1
  Ubuntu 16.04 LTS : nvidia-384 384.111-0ubuntu0.16.04.1
  Ubuntu 14.04 LTS : nvidia-384 384.111-0ubuntu0.14.04.1

VMware ESXi/Workstation : patch pour Meltdown/Spectre.
Un patch est indiqué dans les sources d'information.
L'article 52345 indique les problèmes connus.

VMware vCenter Server : versions corrigées pour Spectre/Meltdown.
Les versions suivantes sont corrigées :
  vCSA version 6.5 Update 1f

Wind River Linux : solution (21/05/2019).
La solution est indiquée dans les sources d'information.

Wind River Linux : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.

Xen : solution pour Meltdown/Spectre.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un patch de vulnérabilités informatiques. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.