CERTFR-2022-AVI-1115 : Multiples vulnérabilités dans le noyau Linux de SUSE (19 décembre 2022)
Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- SUSE
Enterprise Storage 7.1SUSE Linux Enterprise High Performance Computing 15 SUSE Linux Enterprise High Performance Computing 15-SP1 SUSE Linux Enterprise High Performance Computing 15-SP2 SUSE Linux Enterprise High Performance Computing 15-SP3 SUSE Linux Enterprise High Performance Computing 15-SP4 SUSE Linux Enterprise Live Patching 12-SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Module for Live Patching 15 SUSE Linux Enterprise Module for Live Patching 15-SP1 SUSE Linux Enterprise Module for Live Patching 15-SP2 SUSE Linux Enterprise Module for Live Patching 15-SP3 SUSE Linux Enterprise Module for Live Patching 15-SP4 SUSE Linux Enterprise Module for Public Cloud 15-SP3 SUSE Linux Enterprise Module for Public Cloud 15-SP4 SUSE Linux Enterprise Server 12-SP5 SUSE Linux Enterprise Server 15 SUSE Linux Enterprise Server 15-SP1 SUSE Linux Enterprise Server 15-SP2 SUSE Linux Enterprise Server 15-SP3 SUSE Linux Enterprise Server 15-SP4 SUSE Linux Enterprise Server for SAP Applications 15 SUSE Linux Enterprise Server for SAP Applications 15-SP1 SUSE Linux Enterprise Server for SAP Applications 15-SP2 SUSE Linux Enterprise Server for SAP Applications 15-SP3 SUSE Linux Enterprise Server for SAP Applications 15-SP4 SUSE Manager Proxy 4.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.2 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.2 SUSE Manager Server 4.3 openSUSE Leap 15.3 openSUSE Leap 15.4
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, un problème de sécurité non spécifié par l'éditeur, une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224518-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224517-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224516-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224515-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224513-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224506-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224510-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224505-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224504-1/ - Bulletin de sécurité SUSE du 16 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224503-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224542-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224539-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224533-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224534-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224528-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224527-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224520-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224546-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224545-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224544-1/ - Bulletin de sécurité SUSE du 17 décembre 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20224543-1/ - Référence CVE CVE-2021-39698
https://www.cve.org/CVERecord?id=CVE-2021-39698 - Référence CVE CVE-2022-2602
https://www.cve.org/CVERecord?id=CVE-2022-2602 - Référence CVE CVE-2022-28693
https://www.cve.org/CVERecord?id=CVE-2022-28693 - Référence CVE CVE-2022-2964
https://www.cve.org/CVERecord?id=CVE-2022-2964 - Référence CVE CVE-2022-3176
https://www.cve.org/CVERecord?id=CVE-2022-3176 - Référence CVE CVE-2022-3545
https://www.cve.org/CVERecord?id=CVE-2022-3545 - Référence CVE CVE-2022-3566
https://www.cve.org/CVERecord?id=CVE-2022-3566 - Référence CVE CVE-2022-3567
https://www.cve.org/CVERecord?id=CVE-2022-3567 - Référence CVE CVE-2022-3577
https://www.cve.org/CVERecord?id=CVE-2022-3577 - Référence CVE CVE-2022-3586
https://www.cve.org/CVERecord?id=CVE-2022-3586 - Référence CVE CVE-2022-3628
https://www.cve.org/CVERecord?id=CVE-2022-3628 - Référence CVE CVE-2022-3635
https://www.cve.org/CVERecord?id=CVE-2022-3635 - Référence CVE CVE-2022-3640
https://www.cve.org/CVERecord?id=CVE-2022-3640 - Référence CVE CVE-2022-3643
https://www.cve.org/CVERecord?id=CVE-2022-3643 - Référence CVE CVE-2022-3707
https://www.cve.org/CVERecord?id=CVE-2022-3707 - Référence CVE CVE-2022-3903
https://www.cve.org/CVERecord?id=CVE-2022-3903 - Référence CVE CVE-2022-4095
https://www.cve.org/CVERecord?id=CVE-2022-4095 - Référence CVE CVE-2022-41218
https://www.cve.org/CVERecord?id=CVE-2022-41218 - Référence CVE CVE-2022-4129
https://www.cve.org/CVERecord?id=CVE-2022-4129 - Référence CVE CVE-2022-4139
https://www.cve.org/CVERecord?id=CVE-2022-4139 - Référence CVE CVE-2022-41850
https://www.cve.org/CVERecord?id=CVE-2022-41850 - Référence CVE CVE-2022-41858
https://www.cve.org/CVERecord?id=CVE-2022-41858 - Référence CVE CVE-2022-42328
https://www.cve.org/CVERecord?id=CVE-2022-42328 - Référence CVE CVE-2022-42329
https://www.cve.org/CVERecord?id=CVE-2022-42329 - Référence CVE CVE-2022-42895
https://www.cve.org/CVERecord?id=CVE-2022-42895 - Référence CVE CVE-2022-42896
https://www.cve.org/CVERecord?id=CVE-2022-42896 - Référence CVE CVE-2022-4378
https://www.cve.org/CVERecord?id=CVE-2022-4378 - Référence CVE CVE-2022-43945
https://www.cve.org/CVERecord?id=CVE-2022-43945 - Référence CVE CVE-2022-45869
https://www.cve.org/CVERecord?id=CVE-2022-45869 - Référence CVE CVE-2022-45888
https://www.cve.org/CVERecord?id=CVE-2022-45888 - Référence CVE CVE-2022-45934
https://www.cve.org/CVERecord?id=CVE-2022-45934
- Vues : 297