Risque(s)
- exécution de code arbitraire à distance
- exécution de code arbitraire
- déni de service
- contournement de la politique de sécurité
- atteinte à l'intégrité des données
- atteinte à la confidentialité des données
- élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Server pour SAP 12 sans le dernier correctif de sécurité
- SUSE Linux Enterprise Server 12-LTSS sans le dernier correctif de sécurité
- SUSE Linux Enterprise Module pour Public Cloud 12 sans le dernier correctif de sécurité
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2017:0471-1 du 15 février 2017
https://www.suse.com//support/update/announcement/2017/suse-su-20170471-1.html
- Référence CVE CVE-2014-9904
https://www.cve.org/CVERecord?id=CVE-2014-9904
- Référence CVE CVE-2015-8956
https://www.cve.org/CVERecord?id=CVE-2015-8956
- Référence CVE CVE-2015-8962
https://www.cve.org/CVERecord?id=CVE-2015-8962
- Référence CVE CVE-2015-8963
https://www.cve.org/CVERecord?id=CVE-2015-8963
- Référence CVE CVE-2015-8964
https://www.cve.org/CVERecord?id=CVE-2015-8964
- Référence CVE CVE-2016-1008
https://www.cve.org/CVERecord?id=CVE-2016-1008
- Référence CVE CVE-2016-4470
https://www.cve.org/CVERecord?id=CVE-2016-4470
- Référence CVE CVE-2016-4998
https://www.cve.org/CVERecord?id=CVE-2016-4998
- Référence CVE CVE-2016-5696
https://www.cve.org/CVERecord?id=CVE-2016-5696
- Référence CVE CVE-2016-5828
https://www.cve.org/CVERecord?id=CVE-2016-5828
- Référence CVE CVE-2016-5829
https://www.cve.org/CVERecord?id=CVE-2016-5829
- Référence CVE CVE-2016-6130
https://www.cve.org/CVERecord?id=CVE-2016-6130
- Référence CVE CVE-2016-6327
https://www.cve.org/CVERecord?id=CVE-2016-6327
- Référence CVE CVE-2016-6480
https://www.cve.org/CVERecord?id=CVE-2016-6480
- Référence CVE CVE-2016-6828
https://www.cve.org/CVERecord?id=CVE-2016-6828
- Référence CVE CVE-2016-7042
https://www.cve.org/CVERecord?id=CVE-2016-7042
- Référence CVE CVE-2016-7097
https://www.cve.org/CVERecord?id=CVE-2016-7097
- Référence CVE CVE-2016-7425
https://www.cve.org/CVERecord?id=CVE-2016-7425
- Référence CVE CVE-2016-7910
https://www.cve.org/CVERecord?id=CVE-2016-7910
- Référence CVE CVE-2016-7911
https://www.cve.org/CVERecord?id=CVE-2016-7911
- Référence CVE CVE-2016-7913
https://www.cve.org/CVERecord?id=CVE-2016-7913
- Référence CVE CVE-2016-7914
https://www.cve.org/CVERecord?id=CVE-2016-7914
- Référence CVE CVE-2016-8399
https://www.cve.org/CVERecord?id=CVE-2016-8399
- Référence CVE CVE-2016-8633
https://www.cve.org/CVERecord?id=CVE-2016-8633
- Référence CVE CVE-2016-8645
https://www.cve.org/CVERecord?id=CVE-2016-8645
- Référence CVE CVE-2016-8658
https://www.cve.org/CVERecord?id=CVE-2016-8658
- Référence CVE CVE-2016-9083
https://www.cve.org/CVERecord?id=CVE-2016-9083
- Référence CVE CVE-2016-9084
https://www.cve.org/CVERecord?id=CVE-2016-9084
- Référence CVE CVE-2016-9756
https://www.cve.org/CVERecord?id=CVE-2016-9756
- Référence CVE CVE-2016-9793
https://www.cve.org/CVERecord?id=CVE-2016-9793
- Référence CVE CVE-2016-9806
https://www.cve.org/CVERecord?id=CVE-2016-9806
- Référence CVE CVE-2017-2583
https://www.cve.org/CVERecord?id=CVE-2017-2583
- Référence CVE CVE-2017-2584
https://www.cve.org/CVERecord?id=CVE-2017-2584
- Référence CVE CVE-2017-5551
https://www.cve.org/CVERecord?id=CVE-2017-5551