Syspatch : patch Intel - MDS - amd64 - 6.4+6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, Intel, CPU, MDS, amd64, 6.4, 6.5

Hier, l'équipe OpenBSD nous a sorti un nouveau correctif pour les processeurs Intel :

=> nommé "MDS" : les CPU Intel sont victimes d'une attaque dite "cross privilege side-channel".

Il est nécessaire d'exécuter la commande 'fw_update' après l'application du correctif !

Le redémarrage de votre machine est nécessaire, car cela affecte le noyau.

Architecture concernée : amd64

 


 

Pour en savoir plus sur la vulnérabilité "MDS" (Microarchitectural Data Sampling) - seulement en anglais :

Pour ceux qui ne comprennent pas l'anglais, sachez que cette faille s'inscrit dans la ligne droite des différentes failles trouvées depuis Meltdown & Spectre !

 

 

Syspatch : patch LibreSSL - srtp - multi-arch - 6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, LibreSSL, srtp, 6.5, amd64, arm64, i386

L'équipe d'OpenBSD nous livre ce soir un nouveau correctif, cette fois-ci pour LibreSSL.

  • nommé "srtp" : Les serveurs LibreSSL qui ne fournissent pas de profil SRTP ont la négotiation DTLS qui échoue.

Ce correctif ne concerne qu'OpenBSD 6.5 - patch n°2.

Architectures concernées : amd64, arm64 et i386

Syspatch : patch IPv6 - rip6cksum - multi-arch - 6.3+6.4+6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, IPv6, amd64, arm64, i386, 6.3, 6.4, 6.5

L'équipe OpenBSD nous livre ce matin un nouveau correctif en rapport avec IPv6 :

- nommé "rip6cksum" : Si un programme utilisateur définit le décalage de somme de contrôle IPv6 sur un socket brut, un paquet entrant peut planter le noyau. C'est le cas d'un programme, tel que ospf6d.


Le redémarrage de votre machine est nécessaire, car cela affecte le noyau.

Architectures concernées : amd64, arm64 et i386


* Note : Ce patch sera le dernier pour OpenBSD 6.3, et est le premier de la livrée pour 6.5 !

Fil RSS des articles