Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 6
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS
- SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Server 15-SP1
- SUSE Linux Enterprise Server 15-SP1-BCL
- SUSE Linux Enterprise Server 15-SP1-LTSS
- SUSE Linux Enterprise Server for SAP 15-SP1
- SUSE Linux Enterprise Server for SAP Applications 15-SP1
- SUSE Manager Proxy 4.0
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Server 4.0
- openSUSE Leap 15.3
- openSUSE Leap 15.4
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20222111-1 du 17 juin 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20222111-1/ - Référence CVE CVE-2017-13695
https://www.cve.org/CVERecord?id=CVE-2017-13695 - Référence CVE CVE-2018-7755
https://www.cve.org/CVERecord?id=CVE-2018-7755 - Référence CVE CVE-2019-19377
https://www.cve.org/CVERecord?id=CVE-2019-19377 - Référence CVE CVE-2019-20811
https://www.cve.org/CVERecord?id=CVE-2019-20811 - Référence CVE CVE-2020-26541
https://www.cve.org/CVERecord?id=CVE-2020-26541 - Référence CVE CVE-2021-20292
https://www.cve.org/CVERecord?id=CVE-2021-20292 - Référence CVE CVE-2021-20321
https://www.cve.org/CVERecord?id=CVE-2021-20321 - Référence CVE CVE-2021-33061
https://www.cve.org/CVERecord?id=CVE-2021-33061 - Référence CVE CVE-2021-38208
https://www.cve.org/CVERecord?id=CVE-2021-38208 - Référence CVE CVE-2021-39711
https://www.cve.org/CVERecord?id=CVE-2021-39711 - Référence CVE CVE-2021-43389
https://www.cve.org/CVERecord?id=CVE-2021-43389 - Référence CVE CVE-2022-1011
https://www.cve.org/CVERecord?id=CVE-2022-1011 - Référence CVE CVE-2022-1184
https://www.cve.org/CVERecord?id=CVE-2022-1184 - Référence CVE CVE-2022-1353
https://www.cve.org/CVERecord?id=CVE-2022-1353 - Référence CVE CVE-2022-1419
https://www.cve.org/CVERecord?id=CVE-2022-1419 - Référence CVE CVE-2022-1516
https://www.cve.org/CVERecord?id=CVE-2022-1516 - Référence CVE CVE-2022-1652
https://www.cve.org/CVERecord?id=CVE-2022-1652 - Référence CVE CVE-2022-1729
https://www.cve.org/CVERecord?id=CVE-2022-1729 - Référence CVE CVE-2022-1734
https://www.cve.org/CVERecord?id=CVE-2022-1734 - Référence CVE CVE-2022-1974
https://www.cve.org/CVERecord?id=CVE-2022-1974 - Référence CVE CVE-2022-1975
https://www.cve.org/CVERecord?id=CVE-2022-1975 - Référence CVE CVE-2022-21123
https://www.cve.org/CVERecord?id=CVE-2022-21123 - Référence CVE CVE-2022-21125
https://www.cve.org/CVERecord?id=CVE-2022-21125 - Référence CVE CVE-2022-21127
https://www.cve.org/CVERecord?id=CVE-2022-21127 - Référence CVE CVE-2022-21166
https://www.cve.org/CVERecord?id=CVE-2022-21166 - Référence CVE CVE-2022-21180
https://www.cve.org/CVERecord?id=CVE-2022-21180 - Référence CVE CVE-2022-21499
https://www.cve.org/CVERecord?id=CVE-2022-21499 - Référence CVE CVE-2022-22942
https://www.cve.org/CVERecord?id=CVE-2022-22942 - Référence CVE CVE-2022-28748
https://www.cve.org/CVERecord?id=CVE-2022-28748 - Référence CVE CVE-2022-30594
https://www.cve.org/CVERecord?id=CVE-2022-30594