CERTFR-2022-AVI-480 : Multiples vulnérabilités dans le noyau Linux de SUSE (20 mai 2022)
Risque(s)
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 6
- SUSE Enterprise Storage 7
- SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS
- SUSE
Linux Enterprise High Performance Computing 15-SP1-LTSSSUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS SUSE Linux Enterprise Server 15-SP1-BCL SUSE Linux Enterprise Server 15-SP1-LTSS SUSE Linux Enterprise Server 15-SP2-BCL SUSE Linux Enterprise Server 15-SP2-LTSS SUSE Linux Enterprise Server for SAP 15-SP1 SUSE Linux Enterprise Server for SAP 15-SP2 SUSE Manager Proxy 4.1 SUSE Manager Retail Branch Server 4.1 SUSE Manager Server 4.1
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20221751-1 du 19 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221751-1/ - Référence CVE CVE-2021-0071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0071 - Référence CVE CVE-2021-26312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26312 - Référence CVE CVE-2021-26339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26339 - Référence CVE CVE-2021-26342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26342 - Référence CVE CVE-2021-26347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26347 - Référence CVE CVE-2021-26348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26348 - Référence CVE CVE-2021-26349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26349 - Référence CVE CVE-2021-26350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26350 - Référence CVE CVE-2021-26364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26364 - Référence CVE CVE-2021-26372
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26372 - Référence CVE CVE-2021-26373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26373 - Référence CVE CVE-2021-26375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26375 - Référence CVE CVE-2021-26376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26376 - Référence CVE CVE-2021-26378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26378 - Référence CVE CVE-2021-26388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26388 - Référence CVE CVE-2021-33139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33139 - Référence CVE CVE-2021-33155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33155 - Référence CVE CVE-2021-46744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46744
- Vues : 266