<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Faille &quot;Foreshadow&quot; (CVE-2018-3620 &amp; CVE-2018-3646)]]></title><description><![CDATA[<p dir="auto">Une nouvelle faille type Shadow/Meltdown a été découverte et concerne les puces Intel. Cette faille est référencée sous le nom de &quot;L1 Terminal Fault (L1TF)&quot; code name Foreshadow. Classification CVE (MEDIUM) : CVE-2018-3620 &amp; CVE-2018-3646</p>
<p dir="auto">CEO-Vision S.A.S a testé les correctifs proposés et appliquera le correctif en GoFAST v3.4.1 (le niveau d'importance étant MEDIUM et non CRITICAL pour lesquels nous publions des HOTFIX pour les éditions &quot;Enterprise&quot;)</p>
<p dir="auto">A noter que des actions sont nécessaires chez l'hébergeur pour compléter le correctif :</p>
<ul>
<li>mise à jour de la couche de virtualisation</li>
<li>mise à jour du microcode du CPU</li>
<li>mise à jour du kernel</li>
<li>optionnellement la désactivation de l'HyperThreading (étude d'impact performance à faire par l'hébergeur)</li>
<li>reboot</li>
</ul>
<p dir="auto">Références (EN) :<br />
<a href="https://nvd.nist.gov/vuln/detail/CVE-2018-3620" rel="nofollow">https://nvd.nist.gov/vuln/detail/CVE-2018-3620</a><br />
<a href="https://access.redhat.com/security/vulnerabilities/L1TF" rel="nofollow">https://access.redhat.com/security/vulnerabilities/L1TF</a></p>
<p dir="auto">L'Equipe Support GoFAST</p>
]]></description><link>https://community.ceo-vision.com/topic/14/faille-foreshadow-cve-2018-3620-cve-2018-3646</link><generator>RSS for Node</generator><lastBuildDate>Wed, 30 Dec 2020 16:34:11 GMT</lastBuildDate><atom:link href="https://community.ceo-vision.com/topic/14.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 24 Aug 2018 19:54:45 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Faille &quot;Foreshadow&quot; (CVE-2018-3620 &amp; CVE-2018-3646) on Fri, 24 Aug 2018 19:54:45 GMT]]></title><description><![CDATA[<p dir="auto">Une nouvelle faille type Shadow/Meltdown a été découverte et concerne les puces Intel. Cette faille est référencée sous le nom de &quot;L1 Terminal Fault (L1TF)&quot; code name Foreshadow. Classification CVE (MEDIUM) : CVE-2018-3620 &amp; CVE-2018-3646</p>
<p dir="auto">CEO-Vision S.A.S a testé les correctifs proposés et appliquera le correctif en GoFAST v3.4.1 (le niveau d'importance étant MEDIUM et non CRITICAL pour lesquels nous publions des HOTFIX pour les éditions &quot;Enterprise&quot;)</p>
<p dir="auto">A noter que des actions sont nécessaires chez l'hébergeur pour compléter le correctif :</p>
<ul>
<li>mise à jour de la couche de virtualisation</li>
<li>mise à jour du microcode du CPU</li>
<li>mise à jour du kernel</li>
<li>optionnellement la désactivation de l'HyperThreading (étude d'impact performance à faire par l'hébergeur)</li>
<li>reboot</li>
</ul>
<p dir="auto">Références (EN) :<br />
<a href="https://nvd.nist.gov/vuln/detail/CVE-2018-3620" rel="nofollow">https://nvd.nist.gov/vuln/detail/CVE-2018-3620</a><br />
<a href="https://access.redhat.com/security/vulnerabilities/L1TF" rel="nofollow">https://access.redhat.com/security/vulnerabilities/L1TF</a></p>
<p dir="auto">L'Equipe Support GoFAST</p>
]]></description><link>https://community.ceo-vision.com/post/22</link><guid isPermaLink="true">https://community.ceo-vision.com/post/22</guid><dc:creator><![CDATA[admin]]></dc:creator><pubDate>Fri, 24 Aug 2018 19:54:45 GMT</pubDate></item></channel></rss>