Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Live Patching 12
- SUSE Linux Enterprise Server 12-LTSS
- SUSE Linux Enterprise Server pour SAP 12
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de Suse. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Suse suse-su-20170226-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170226-1.html
- Bulletin de sécurité Suse suse-su-20170227-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170227-1.html
- Bulletin de sécurité Suse suse-su-20170228-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170228-1.html
- Bulletin de sécurité Suse suse-su-20170229-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170229-1.html
- Bulletin de sécurité Suse suse-su-20170230-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170230-1.html
- Bulletin de sécurité Suse suse-su-20170231-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170231-1.html
- Bulletin de sécurité Suse suse-su-20170232-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170232-1.html
- Bulletin de sécurité Suse suse-su-20170233-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170233-1.html
- Bulletin de sécurité Suse suse-su-20170234-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170234-1.html
- Bulletin de sécurité Suse suse-su-20170235-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170235-1.html
- Bulletin de sécurité Suse suse-su-20170244-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170244-1.html
- Bulletin de sécurité Suse suse-su-20170245-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170245-1.html
- Bulletin de sécurité Suse suse-su-20170246-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170246-1.html
- Bulletin de sécurité Suse suse-su-20170247-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170247-1.html
- Bulletin de sécurité Suse suse-su-20170248-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170248-1.html
- Bulletin de sécurité Suse suse-su-20170249-1 du 21 janvier 2017 https://www.suse.com//support/update/announcement/2017/suse-su-20170249-1.html
- Référence CVE CVE-2016-10088 https://www.cve.org/CVERecord?id=CVE-2016-10088
- Référence CVE CVE-2016-8632 https://www.cve.org/CVERecord?id=CVE-2016-8632
- Référence CVE CVE-2016-9576 https://www.cve.org/CVERecord?id=CVE-2016-9576
- Référence CVE CVE-2016-9794 https://www.cve.org/CVERecord?id=CVE-2016-9794
- Référence CVE CVE-2016-9806 https://www.cve.org/CVERecord?id=CVE-2016-9806