Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Systèmes affectés
- SUSE CaaS Platform 3.0
- SUSE CaaS Platform ALL
- SUSE Linux Enterprise Desktop 12-SP3
- SUSE Linux Enterprise Desktop 12-SP4
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Live Patching 12-SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Module pour Basesystem 15
- SUSE Linux Enterprise Module pour Development Tools 15
- SUSE Linux Enterprise Module pour Legacy Software 15
- SUSE Linux Enterprise Module pour Live Patching 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise Server 12-SP4
- SUSE Linux Enterprise Software Development Kit 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP4
- SUSE Linux Enterprise Workstation Extension 12-SP3
- SUSE Linux Enterprise Workstation Extension 12-SP4
- SUSE Linux Enterprise Workstation Extension 15
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2019:0740-1 du 26 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190740-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0745-1 du 26 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190745-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0754-1 du 26 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190754-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0761-1 du 26 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190761-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0765-1 du 26 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190765-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0767-1 du 27 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190767-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0784-1 du 28 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190784-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0785-1 du 28 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190785-1/
- Bulletin de sécurité SUSE SUSE-SU-2019:0801-1 du 29 mars 2019 https://www.suse.com/support/update/announcement/2019/suse-su-20190801-1/
- Référence CVE CVE-2017-5753 https://www.cve.org/CVERecord?id=CVE-2017-5753
- Référence CVE CVE-2018-12232 https://www.cve.org/CVERecord?id=CVE-2018-12232
- Référence CVE CVE-2018-20669 https://www.cve.org/CVERecord?id=CVE-2018-20669
- Référence CVE CVE-2019-2024 https://www.cve.org/CVERecord?id=CVE-2019-2024
- Référence CVE CVE-2019-3459 https://www.cve.org/CVERecord?id=CVE-2019-3459
- Référence CVE CVE-2019-3460 https://www.cve.org/CVERecord?id=CVE-2019-3460
- Référence CVE CVE-2019-3819 https://www.cve.org/CVERecord?id=CVE-2019-3819
- Référence CVE CVE-2019-6974 https://www.cve.org/CVERecord?id=CVE-2019-6974
- Référence CVE CVE-2019-7221 https://www.cve.org/CVERecord?id=CVE-2019-7221
- Référence CVE CVE-2019-7222 https://www.cve.org/CVERecord?id=CVE-2019-7222
- Référence CVE CVE-2019-7308 https://www.cve.org/CVERecord?id=CVE-2019-7308
- Référence CVE CVE-2019-8912 https://www.cve.org/CVERecord?id=CVE-2019-8912
- Référence CVE CVE-2019-8980 https://www.cve.org/CVERecord?id=CVE-2019-8980
- Référence CVE CVE-2019-9213 https://www.cve.org/CVERecord?id=CVE-2019-9213