Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Live Patching 12
- SUSE Linux Enterprise pour SAP 12
- SUSE Linux Enterprise Server 12-LTSS
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Suse. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Suse SUSE-SU-2016:3093-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163093-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3094-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163094-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3096-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163096-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3098-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163098-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3100-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163100-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3104-1 du 12 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163104-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3109-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163109-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3111-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163111-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3112-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163112-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3113-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163113-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3116-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163116-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3117-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163117-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3119-1 du 13 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163119-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3169-1 du 15 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163169-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3183-1 du 16 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163183-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3197-1 du 20 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163197-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3205-1 du 21 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163205-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3206-1 du 21 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163206-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3247-1 du 22 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163247-1.html
- Bulletin de sécurité Suse SUSE-SU-2016:3249-1 du 22 décembre 2016 https://www.suse.com//support/update/announcement/2016/suse-su-20163249-1.html
- Référence CVE CVE-2016-7117 https://www.cve.org/CVERecord?id=CVE-2016-7117
- Référence CVE CVE-2016-8655 https://www.cve.org/CVERecord?id=CVE-2016-8655
- Référence CVE CVE-2016-9555 https://www.cve.org/CVERecord?id=CVE-2016-9555