Risque(s)
- Non spécifié par l'éditeur
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE OpenStack Cloud Crowbar 9
- SUSE OpenStack Cloud 9
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Server for SAP 12-SP4
- SUSE Linux Enterprise Server 12-SP4-LTSS
- SUSE Linux Enterprise Server for SAP 15
- SUSE Linux Enterprise Server 15-LTSS
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise High Performance Computing 15-LTSS
- SUSE Linux Enterprise High Performance Computing 15-ESPOS
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20203532-1 du 1 décembre 2020
https://www.suse.com/support/update/announcement/2020/suse-su-20203532-1/ - Bulletin de sécurité SUSE suse-su-20203544-1 du 1 décembre 2020
https://www.suse.com/support/update/announcement/2020/suse-su-20203544-1/ - Référence CVE CVE-2020-25705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25705 - Référence CVE CVE-2020-25704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25704 - Référence CVE CVE-2020-25668
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25668 - Référence CVE CVE-2020-25656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25656 - Référence CVE CVE-2020-25285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25285 - Référence CVE CVE-2020-0430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0430 - Référence CVE CVE-2020-14351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14351 - Référence CVE CVE-2020-16120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16120 - Référence CVE CVE-2020-8694
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8694 - Référence CVE CVE-2020-12351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12351 - Référence CVE CVE-2020-12352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12352 - Référence CVE CVE-2020-25212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25212 - Référence CVE CVE-2020-25645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25645 - Référence CVE CVE-2020-14381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14381 - Référence CVE CVE-2020-25643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25643 - Référence CVE CVE-2020-25641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25641 - Référence CVE CVE-2020-26088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26088 - Référence CVE CVE-2020-14390
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14390 - Référence CVE CVE-2020-0432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0432 - Référence CVE CVE-2020-0427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0427 - Référence CVE CVE-2020-0431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0431 - Référence CVE CVE-2020-0404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0404 - Référence CVE CVE-2020-25284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25284 - Référence CVE CVE-2020-27673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27673 - Référence CVE CVE-2020-27675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27675 - Référence CVE CVE-2020-2521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2521