CERTFR-2021-AVI-923 : Multiples vulnérabilités dans le noyau Linux de SUSE (08 décembre 2021)
Risque(s)
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- HPE Helion Openstack 8
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise
High Availability 15-SP2SUSE Linux Enterprise High Availability 15-SP3 SUSE Linux Enterprise High Performance Computing 15-ESPOS SUSE Linux Enterprise High Performance Computing 15-LTSS SUSE Linux Enterprise Module for Basesystem 15-SP2 SUSE Linux Enterprise Module for Basesystem 15-SP3 SUSE Linux Enterprise Module for Development Tools 15-SP2 SUSE Linux Enterprise Module for Development Tools 15-SP3 SUSE Linux Enterprise Module for Legacy Software 15-SP2 SUSE Linux Enterprise Module for Legacy Software 15-SP3 SUSE Linux Enterprise Module for Live Patching 15 SUSE Linux Enterprise Module for Live Patching 15-SP2 SUSE Linux Enterprise Module for Live Patching 15-SP3 SUSE Linux Enterprise Server 12-SP2-BCL SUSE Linux Enterprise Server 12-SP3-BCL SUSE Linux Enterprise Server 12-SP3-LTSS SUSE Linux Enterprise Server 15-LTSS SUSE Linux Enterprise Server for SAP 12-SP3 SUSE Linux Enterprise Server for SAP 15 SUSE Linux Enterprise Workstation Extension 15-SP2 SUSE Linux Enterprise Workstation Extension 15-SP3 SUSE MicroOS 5.0 SUSE MicroOS 5.1 SUSE OpenStack Cloud 8 SUSE OpenStack Cloud Crowbar 8
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20213933-1 du 06 décembre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213933-1/ - Bulletin de sécurité SUSE suse-su-20213929-1 du 06 décembre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213929-1/ - Bulletin de sécurité SUSE suse-su-20213941-1 du 07 décembre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213941-1/ - Bulletin de sécurité SUSE suse-su-20213935-1 du 07 décembre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213935-1/ - Bulletin de sécurité SUSE suse-su-20213969-1 du 08 décembre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213969-1/ - Référence CVE CVE-2021-0941
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0941 - Référence CVE CVE-2021-20322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20322 - Référence CVE CVE-2021-31916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31916 - Référence CVE CVE-2021-34981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34981 - Référence CVE CVE-2021-37159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37159 - Référence CVE CVE-2021-43389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43389 - Référence CVE CVE-2017-5753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753 - Référence CVE CVE-2018-13405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13405 - Référence CVE CVE-2018-16882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16882 - Référence CVE CVE-2020-0429
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0429 - Référence CVE CVE-2020-12655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12655 - Référence CVE CVE-2020-14305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14305 - Référence CVE CVE-2020-3702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3702 - Référence CVE CVE-2021-20265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20265 - Référence CVE CVE-2021-33033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33033 - Référence CVE CVE-2021-34556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34556 - Référence CVE CVE-2021-3542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3542 - Référence CVE CVE-2021-35477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35477 - Référence CVE CVE-2021-3640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3640 - Référence CVE CVE-2021-3653
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3653 - Référence CVE CVE-2021-3655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3655 - Référence CVE CVE-2021-3659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3659 - Référence CVE CVE-2021-3679
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3679 - Référence CVE CVE-2021-3715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3715 - Référence CVE CVE-2021-3732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3732 - Référence CVE CVE-2021-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3752 - Référence CVE CVE-2021-3753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3753 - Référence CVE CVE-2021-37576
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37576 - Référence CVE CVE-2021-3760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3760 - Référence CVE CVE-2021-3772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3772 - Référence CVE CVE-2021-38160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38160 - Référence CVE CVE-2021-38198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38198 - Référence CVE CVE-2021-38204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38204 - Référence CVE CVE-2021-3896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3896 - Référence CVE CVE-2021-40490
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40490 - Référence CVE CVE-2021-42008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42008 - Référence CVE CVE-2021-42739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42739 - Référence CVE CVE-2017-17862
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17862 - Référence CVE CVE-2017-17864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17864 - Référence CVE CVE-2020-4788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4788 - Référence CVE CVE-2018-3639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639 - Référence CVE CVE-2018-9517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9517 - Référence CVE CVE-2019-3874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3874 - Référence CVE CVE-2019-3900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3900 - Référence CVE CVE-2020-12770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12770 - Référence CVE CVE-2021-20320
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20320 - Référence CVE CVE-2021-22543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22543 - Référence CVE CVE-2021-3656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3656 - Référence CVE CVE-2021-3744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3744 - Référence CVE CVE-2021-3764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3764 - Référence CVE CVE-2021-41864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41864 - Référence CVE CVE-2021-42252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42252
- Vues : 250