Risques
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Live Patching 12
- SUSE Linux Enterprise Module pour Public Cloud 12
- SUSE Linux Enterprise Server 12-LTSS
- SUSE Linux Enterprise Server 12-SP1-LTSS
- SUSE Linux Enterprise Server pour SAP 12-SP1
- SUSE OpenStack Cloud 6
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2017:2446-1 du 13 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172446-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2447-1 du 13 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172447-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2448-1 du 13 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172448-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2454-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172454-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2455-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172455-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2456-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172456-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2457-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172457-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2458-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172458-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2459-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172459-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2464-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172464-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2465-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172465-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2467-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172467-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2469-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172469-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2471-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172471-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2472-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172472-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2473-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172473-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2474-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172474-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2475-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172475-1/
- Bulletin de sécurité SUSE SUSE-SU-2017:2476-1 du 14 septembre 2017 https://www.suse.com/support/update/announcement/2017/suse-su-20172476-1/
- Référence CVE CVE-2017-1000112 https://www.cve.org/CVERecord?id=CVE-2017-1000112
- Référence CVE CVE-2017-1000251 https://www.cve.org/CVERecord?id=CVE-2017-1000251
- Référence CVE CVE-2017-8890 https://www.cve.org/CVERecord?id=CVE-2017-8890
- Référence CVE CVE-2017-9242 https://www.cve.org/CVERecord?id=CVE-2017-9242