pour savoir ce que c'est que Spectre :
https://wiki.debian.org/DebianSecurity/SpectreMeltdown
En janvier 2018, les chercheurs en sécurité ont annoncé une nouvelle catégorie d'attaques de canal latéral qui touchent la plupart des processeurs, y compris les processeurs d'Intel, AMD, ARM, IBM et MIPS. L'attaque permet aux processus malveillants de l'espace utilisateur de lire la mémoire du noyau et au code malveillant des invités de lire la mémoire de l'hyperviseur.
Pour résoudre le problème dans Debian, des mises à jour du noyau, du microcode du processeur, de l'hyperviseur et de divers autres paquets de l'espace utilisateur seront nécessaires. Ces mises à jour sont annoncées dans les annonces de sécurité de Debian et dans les annonces LTS de Debian dès qu'elles seront disponibles.
Trois vulnérabilités distinctes sont concernées :
CVE-2017-5753 Spectre Variante 1, contournement de la vérification des limites
CVE-2017-5715 Variante Spectre 2, injection ciblée par branche
CVE-2017-5754 Variante de fusion 3, charge de cache de données malveillantes