Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise High Availability 12-SP5
- SUSE Linux Enterprise High Availability 15-SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Module for Live Patching 15-SP2
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Public Cloud 15-SP2
- SUSE Linux Enterprise Module for Public Cloud 15-SP3
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Module for Realtime 15-SP3
- SUSE Linux Enterprise Real Time Extension 12-SP5
- SUSE Linux Enterprise Server 12-SP5
- SUSE Linux Enterprise Software Development Kit 12-SP5
- SUSE Linux Enterprise Workstation Extension 12-SP5
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE MicroOS 5.0
- SUSE MicroOS 5.1
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20213205-2 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213205-2/
- Bulletin de sécurité SUSE suse-su-20213337-1 du 12 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213337-1/
- Bulletin de sécurité SUSE suse-su-20213338-1 du 12 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213338-1/
- Bulletin de sécurité SUSE suse-su-20213339-1 du 12 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213339-1/
- Bulletin de sécurité SUSE suse-su-20213360-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213360-1/
- Bulletin de sécurité SUSE suse-su-20213361-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213361-1/
- Bulletin de sécurité SUSE suse-su-20213371-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213371-1/
- Bulletin de sécurité SUSE suse-su-20213374-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213374-1/
- Bulletin de sécurité SUSE suse-su-20213386-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213386-1/
- Bulletin de sécurité SUSE suse-su-20213387-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213387-1/
- Bulletin de sécurité SUSE suse-su-20213388-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213388-1/
- Bulletin de sécurité SUSE suse-su-20213389-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213389-1/
- Bulletin de sécurité SUSE suse-su-20213401-1 du 13 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213401-1/
- Bulletin de sécurité SUSE suse-su-20213415-1 du 14 octobre 2021 https://www.suse.com/support/update/announcement/2021/suse-su-20213415-1/
- Référence CVE CVE-2020-12770 https://www.cve.org/CVERecord?id=CVE-2020-12770
- Référence CVE CVE-2020-3702 https://www.cve.org/CVERecord?id=CVE-2020-3702
- Référence CVE CVE-2021-31440 https://www.cve.org/CVERecord?id=CVE-2021-31440
- Référence CVE CVE-2021-34556 https://www.cve.org/CVERecord?id=CVE-2021-34556
- Référence CVE CVE-2021-35477 https://www.cve.org/CVERecord?id=CVE-2021-35477
- Référence CVE CVE-2021-3573 https://www.cve.org/CVERecord?id=CVE-2021-3573
- Référence CVE CVE-2021-3640 https://www.cve.org/CVERecord?id=CVE-2021-3640
- Référence CVE CVE-2021-3653 https://www.cve.org/CVERecord?id=CVE-2021-3653
- Référence CVE CVE-2021-3656 https://www.cve.org/CVERecord?id=CVE-2021-3656
- Référence CVE CVE-2021-3669 https://www.cve.org/CVERecord?id=CVE-2021-3669
- Référence CVE CVE-2021-3679 https://www.cve.org/CVERecord?id=CVE-2021-3679
- Référence CVE CVE-2021-3715 https://www.cve.org/CVERecord?id=CVE-2021-3715
- Référence CVE CVE-2021-3732 https://www.cve.org/CVERecord?id=CVE-2021-3732
- Référence CVE CVE-2021-3739 https://www.cve.org/CVERecord?id=CVE-2021-3739
- Référence CVE CVE-2021-3743 https://www.cve.org/CVERecord?id=CVE-2021-3743
- Référence CVE CVE-2021-3744 https://www.cve.org/CVERecord?id=CVE-2021-3744
- Référence CVE CVE-2021-3752 https://www.cve.org/CVERecord?id=CVE-2021-3752
- Référence CVE CVE-2021-3753 https://www.cve.org/CVERecord?id=CVE-2021-3753
- Référence CVE CVE-2021-3759 https://www.cve.org/CVERecord?id=CVE-2021-3759
- Référence CVE CVE-2021-3764 https://www.cve.org/CVERecord?id=CVE-2021-3764
- Référence CVE CVE-2021-38160 https://www.cve.org/CVERecord?id=CVE-2021-38160
- Référence CVE CVE-2021-38166 https://www.cve.org/CVERecord?id=CVE-2021-38166
- Référence CVE CVE-2021-38198 https://www.cve.org/CVERecord?id=CVE-2021-38198
- Référence CVE CVE-2021-38204 https://www.cve.org/CVERecord?id=CVE-2021-38204
- Référence CVE CVE-2021-38205 https://www.cve.org/CVERecord?id=CVE-2021-38205
- Référence CVE CVE-2021-38206 https://www.cve.org/CVERecord?id=CVE-2021-38206
- Référence CVE CVE-2021-38207 https://www.cve.org/CVERecord?id=CVE-2021-38207
- Référence CVE CVE-2021-38209 https://www.cve.org/CVERecord?id=CVE-2021-38209
- Référence CVE CVE-2021-40490 https://www.cve.org/CVERecord?id=CVE-2021-40490