Risque(s)
- Exécution de code arbitraire
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise High Availability 12-SP5
- SUSE Linux Enterprise High Availability 15-SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Module for Live Patching 15-SP2
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Public Cloud 15-SP2
- SUSE Linux Enterprise Module for Public Cloud 15-SP3
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Module for Realtime 15-SP3
- SUSE Linux Enterprise Real Time Extension 12-SP5
- SUSE Linux Enterprise Server 12-SP5
- SUSE Linux Enterprise Software Development Kit 12-SP5
- SUSE Linux Enterprise Workstation Extension 12-SP5
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE MicroOS 5.0
- SUSE MicroOS 5.1
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20213339-1 du 12 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213339-1/ - Bulletin de sécurité SUSE suse-su-20213338-1 du 12 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213338-1/ - Bulletin de sécurité SUSE suse-su-20213337-1 du 12 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213337-1/ - Bulletin de sécurité SUSE suse-su-20213389-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213389-1/ - Bulletin de sécurité SUSE suse-su-20213388-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213388-1/ - Bulletin de sécurité SUSE suse-su-20213387-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213387-1/ - Bulletin de sécurité SUSE suse-su-20213386-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213386-1/ - Bulletin de sécurité SUSE suse-su-20213374-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213374-1/ - Bulletin de sécurité SUSE suse-su-20213361-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213361-1/ - Bulletin de sécurité SUSE suse-su-20213371-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213371-1/ - Bulletin de sécurité SUSE suse-su-20213360-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213360-1/ - Bulletin de sécurité SUSE suse-su-20213205-2 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213205-2/ - Bulletin de sécurité SUSE suse-su-20213415-1 du 14 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213415-1/ - Bulletin de sécurité SUSE suse-su-20213401-1 du 13 octobre 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20213401-1/ - Référence CVE CVE-2020-3702
https://www.cve.org/CVERecord?id=CVE-2020-3702 - Référence CVE CVE-2021-3669
https://www.cve.org/CVERecord?id=CVE-2021-3669 - Référence CVE CVE-2021-3744
https://www.cve.org/CVERecord?id=CVE-2021-3744 - Référence CVE CVE-2021-3752
https://www.cve.org/CVERecord?id=CVE-2021-3752 - Référence CVE CVE-2021-3764
https://www.cve.org/CVERecord?id=CVE-2021-3764 - Référence CVE CVE-2021-40490
https://www.cve.org/CVERecord?id=CVE-2021-40490 - Référence CVE CVE-2021-3759
https://www.cve.org/CVERecord?id=CVE-2021-3759 - Référence CVE CVE-2021-3573
https://www.cve.org/CVERecord?id=CVE-2021-3573 - Référence CVE CVE-2021-3640
https://www.cve.org/CVERecord?id=CVE-2021-3640 - Référence CVE CVE-2021-38160
https://www.cve.org/CVERecord?id=CVE-2021-38160 - Référence CVE CVE-2021-3715
https://www.cve.org/CVERecord?id=CVE-2021-3715 - Référence CVE CVE-2021-31440
https://www.cve.org/CVERecord?id=CVE-2021-31440 - Référence CVE CVE-2020-12770
https://www.cve.org/CVERecord?id=CVE-2020-12770 - Référence CVE CVE-2021-34556
https://www.cve.org/CVERecord?id=CVE-2021-34556 - Référence CVE CVE-2021-35477
https://www.cve.org/CVERecord?id=CVE-2021-35477 - Référence CVE CVE-2021-3653
https://www.cve.org/CVERecord?id=CVE-2021-3653 - Référence CVE CVE-2021-3656
https://www.cve.org/CVERecord?id=CVE-2021-3656 - Référence CVE CVE-2021-3679
https://www.cve.org/CVERecord?id=CVE-2021-3679 - Référence CVE CVE-2021-3732
https://www.cve.org/CVERecord?id=CVE-2021-3732 - Référence CVE CVE-2021-3739
https://www.cve.org/CVERecord?id=CVE-2021-3739 - Référence CVE CVE-2021-3743
https://www.cve.org/CVERecord?id=CVE-2021-3743 - Référence CVE CVE-2021-3753
https://www.cve.org/CVERecord?id=CVE-2021-3753 - Référence CVE CVE-2021-38166
https://www.cve.org/CVERecord?id=CVE-2021-38166 - Référence CVE CVE-2021-38198
https://www.cve.org/CVERecord?id=CVE-2021-38198 - Référence CVE CVE-2021-38204
https://www.cve.org/CVERecord?id=CVE-2021-38204 - Référence CVE CVE-2021-38205
https://www.cve.org/CVERecord?id=CVE-2021-38205 - Référence CVE CVE-2021-38206
https://www.cve.org/CVERecord?id=CVE-2021-38206 - Référence CVE CVE-2021-38207
https://www.cve.org/CVERecord?id=CVE-2021-38207 - Référence CVE CVE-2021-38209
https://www.cve.org/CVERecord?id=CVE-2021-38209