Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Debuginfo 11-SP4
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 12-SP5
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise High Availability 15-SP2
- SUSE Linux Enterprise High Performance Computing 15-ESPOS
- SUSE Linux Enterprise High Performance Computing 15-LTSS
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Module for Basesystem 15-SP2
- SUSE Linux Enterprise Module for Development Tools 15-SP2
- SUSE Linux Enterprise Module for Legacy Software 15-SP2
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP2
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Server 11-EXTRA
- SUSE Linux Enterprise Server 11-SP4-LTSS
- SUSE Linux Enterprise Server 12-SP4-LTSS
- SUSE Linux Enterprise Server 12-SP5
- SUSE Linux Enterprise Server 15-LTSS
- SUSE Linux Enterprise Server for SAP 12-SP4
- SUSE Linux Enterprise Server for SAP 15
- SUSE Linux Enterprise Software Development Kit 12-SP5
- SUSE Linux Enterprise Workstation Extension 12-SP5
- SUSE Linux Enterprise Workstation Extension 15-SP2
- SUSE MicroOS 5.0
- SUSE OpenStack Cloud 9
- SUSE OpenStack Cloud Crowbar 9
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-202114724-1 du 12 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-202114724-1/
- Bulletin de sécurité SUSE suse-su-20211571-1 du 12 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211571-1/
- Bulletin de sécurité SUSE suse-su-20211572-1 du 12 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211572-1/
- Bulletin de sécurité SUSE suse-su-20211573-1 du 12 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211573-1/
- Bulletin de sécurité SUSE suse-su-20211574-1 du 12 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211574-1/
- Bulletin de sécurité SUSE suse-su-20211595-1 du 13 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211595-1/
- Bulletin de sécurité SUSE suse-su-20211596-1 du 13 mai 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20211596-1/
- Référence CVE CVE-2020-0433 https://www.cve.org/CVERecord?id=CVE-2020-0433
- Référence CVE CVE-2020-25670 https://www.cve.org/CVERecord?id=CVE-2020-25670
- Référence CVE CVE-2020-25671 https://www.cve.org/CVERecord?id=CVE-2020-25671
- Référence CVE CVE-2020-25672 https://www.cve.org/CVERecord?id=CVE-2020-25672
- Référence CVE CVE-2020-25673 https://www.cve.org/CVERecord?id=CVE-2020-25673
- Référence CVE CVE-2020-27170 https://www.cve.org/CVERecord?id=CVE-2020-27170
- Référence CVE CVE-2020-27171 https://www.cve.org/CVERecord?id=CVE-2020-27171
- Référence CVE CVE-2020-27673 https://www.cve.org/CVERecord?id=CVE-2020-27673
- Référence CVE CVE-2020-27815 https://www.cve.org/CVERecord?id=CVE-2020-27815
- Référence CVE CVE-2020-35519 https://www.cve.org/CVERecord?id=CVE-2020-35519
- Référence CVE CVE-2020-36310 https://www.cve.org/CVERecord?id=CVE-2020-36310
- Référence CVE CVE-2020-36311 https://www.cve.org/CVERecord?id=CVE-2020-36311
- Référence CVE CVE-2020-36312 https://www.cve.org/CVERecord?id=CVE-2020-36312
- Référence CVE CVE-2020-36322 https://www.cve.org/CVERecord?id=CVE-2020-36322
- Référence CVE CVE-2021-20219 https://www.cve.org/CVERecord?id=CVE-2021-20219
- Référence CVE CVE-2021-20261 https://www.cve.org/CVERecord?id=CVE-2021-20261
- Référence CVE CVE-2021-27363 https://www.cve.org/CVERecord?id=CVE-2021-27363
- Référence CVE CVE-2021-27364 https://www.cve.org/CVERecord?id=CVE-2021-27364
- Référence CVE CVE-2021-27365 https://www.cve.org/CVERecord?id=CVE-2021-27365
- Référence CVE CVE-2021-28038 https://www.cve.org/CVERecord?id=CVE-2021-28038
- Référence CVE CVE-2021-28660 https://www.cve.org/CVERecord?id=CVE-2021-28660
- Référence CVE CVE-2021-28688 https://www.cve.org/CVERecord?id=CVE-2021-28688
- Référence CVE CVE-2021-28950 https://www.cve.org/CVERecord?id=CVE-2021-28950
- Référence CVE CVE-2021-28964 https://www.cve.org/CVERecord?id=CVE-2021-28964
- Référence CVE CVE-2021-28971 https://www.cve.org/CVERecord?id=CVE-2021-28971
- Référence CVE CVE-2021-28972 https://www.cve.org/CVERecord?id=CVE-2021-28972
- Référence CVE CVE-2021-29154 https://www.cve.org/CVERecord?id=CVE-2021-29154
- Référence CVE CVE-2021-29155 https://www.cve.org/CVERecord?id=CVE-2021-29155
- Référence CVE CVE-2021-29264 https://www.cve.org/CVERecord?id=CVE-2021-29264
- Référence CVE CVE-2021-29265 https://www.cve.org/CVERecord?id=CVE-2021-29265
- Référence CVE CVE-2021-29647 https://www.cve.org/CVERecord?id=CVE-2021-29647
- Référence CVE CVE-2021-29650 https://www.cve.org/CVERecord?id=CVE-2021-29650
- Référence CVE CVE-2021-30002 https://www.cve.org/CVERecord?id=CVE-2021-30002
- Référence CVE CVE-2021-3428 https://www.cve.org/CVERecord?id=CVE-2021-3428
- Référence CVE CVE-2021-3444 https://www.cve.org/CVERecord?id=CVE-2021-3444
- Référence CVE CVE-2021-3483 https://www.cve.org/CVERecord?id=CVE-2021-3483