CERTFR-2022-AVI-1044 : Multiples vulnérabilités dans le noyau Linux de SUSE (21 novembre 2022)
Risque(s)
- Non spécifié par l'éditeur
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap Micro 5.2
- SUSE Enterprise Storage 7.1
- SUSE
Linux Enterprise Desktop 15-SP3SUSE Linux Enterprise Desktop 15-SP4 SUSE Linux Enterprise High Availability 15-SP3 SUSE Linux Enterprise High Availability 15-SP4 SUSE Linux Enterprise High Performance Computing SUSE Linux Enterprise High Performance Computing 15 SUSE Linux Enterprise High Performance Computing 15-SP1 SUSE Linux Enterprise High Performance Computing 15-SP2 SUSE Linux Enterprise High Performance Computing 15-SP3 SUSE Linux Enterprise High Performance Computing 15-SP4 SUSE Linux Enterprise Live Patching 12-SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Module for Basesystem 15-SP3 SUSE Linux Enterprise Module for Basesystem 15-SP4 SUSE Linux Enterprise Module for Development Tools 15-SP3 SUSE Linux Enterprise Module for Development Tools 15-SP4 SUSE Linux Enterprise Module for Legacy Software 15-SP3 SUSE Linux Enterprise Module for Legacy Software 15-SP4 SUSE Linux Enterprise Module for Live Patching 15 SUSE Linux Enterprise Module for Live Patching 15-SP1 SUSE Linux Enterprise Module for Live Patching 15-SP2 SUSE Linux Enterprise Module for Live Patching 15-SP3 SUSE Linux Enterprise Module for Live Patching 15-SP4 SUSE Linux Enterprise Server SUSE Linux Enterprise Server 15 SUSE Linux Enterprise Server 15-SP1 SUSE Linux Enterprise Server 15-SP2 SUSE Linux Enterprise Server 15-SP3 SUSE Linux Enterprise Server 15-SP4 SUSE Linux Enterprise Server for SAP Applications SUSE Linux Enterprise Server for SAP Applications 15 SUSE Linux Enterprise Server for SAP Applications 15-SP1 SUSE Linux Enterprise Server for SAP Applications 15-SP2 SUSE Linux Enterprise Server for SAP Applications 15-SP3 SUSE Linux Enterprise Server for SAP Applications 15-SP4 SUSE Linux Enterprise Workstation Extension 15-SP3 SUSE Linux Enterprise Workstation Extension 15-SP4 SUSE Manager Proxy 4.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.2 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.2 SUSE Manager Server 4.3
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20224053-1 du 17 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224053-1/ - Bulletin de sécurité SUSE suse-su-20224072-1 du 18 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224072-1/ - Bulletin de sécurité SUSE suse-su-20224100-1 du 18 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224100-1/ - Bulletin de sécurité SUSE suse-su-20224113-1 du 18 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224113-1/ - Bulletin de sécurité SUSE suse-su-20224112-1 du 18 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224112-1/ - Bulletin de sécurité SUSE suse-su-20224129-1 du 18 novembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224129-1/ - Référence CVE CVE-2021-4037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4037 - Référence CVE CVE-2022-2153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2153 - Référence CVE CVE-2022-2964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2964 - Référence CVE CVE-2022-2978
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2978 - Référence CVE CVE-2022-3176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3176 - Référence CVE CVE-2022-3424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3424 - Référence CVE CVE-2022-3521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3521 - Référence CVE CVE-2022-3524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3524 - Référence CVE CVE-2022-3535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3535 - Référence CVE CVE-2022-3542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3542 - Référence CVE CVE-2022-3545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3545 - Référence CVE CVE-2022-3565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3565 - Référence CVE CVE-2022-3577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3577 - Référence CVE CVE-2022-3586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3586 - Référence CVE CVE-2022-3594
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3594 - Référence CVE CVE-2022-3621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3621 - Référence CVE CVE-2022-3625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3625 - Référence CVE CVE-2022-3629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3629 - Référence CVE CVE-2022-3640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3640 - Référence CVE CVE-2022-3646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3646 - Référence CVE CVE-2022-3649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3649 - Référence CVE CVE-2022-39189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39189 - Référence CVE CVE-2022-42703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42703 - Référence CVE CVE-2022-43750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-43750 - Référence CVE CVE-2022-1882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1882 - Référence CVE CVE-2022-28748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28748 - Référence CVE CVE-2022-3169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3169 - Référence CVE CVE-2022-33981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33981 - Référence CVE CVE-2022-3435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3435 - Référence CVE CVE-2022-3526
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3526 - Référence CVE CVE-2022-3619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3619 - Référence CVE CVE-2022-3628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3628 - Référence CVE CVE-2022-3633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3633 - Référence CVE CVE-2022-40476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40476 - Référence CVE CVE-2022-40768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40768 - Référence CVE CVE-2021-33655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33655 - Référence CVE CVE-2022-2588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2588 - Référence CVE CVE-2022-42722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722 - Référence CVE CVE-2022-2959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2959 - Référence CVE CVE-2020-36557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36557 - Référence CVE CVE-2020-36558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36558
- Vues : 311