Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service
- Non spécifié par l'éditeur
Systèmes affectés
- SUSE Linux Enterprise High Performance Computing 12 SP4
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Real Time 15 SP3
- SUSE Linux Enterprise Server 12 SP4
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 12 SP4
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Real Time Module 15-SP3
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2023:0519-1 du 24 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230519-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0522-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230522-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0523-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230523-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0525-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230525-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0528-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230528-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0547-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230547-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0552-1 du 27 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230552-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0553-1 du 28 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230553-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0560-1 du 28 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230560-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0562-1 du 28 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230562-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0564-1 du 28 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230564-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0578-1 du 28 février 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230578-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:0591-1 du 02 mars 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20230591-1/
- Référence CVE CVE-2022-3112 https://www.cve.org/CVERecord?id=CVE-2022-3112
- Référence CVE CVE-2022-3115 https://www.cve.org/CVERecord?id=CVE-2022-3115
- Référence CVE CVE-2022-3564 https://www.cve.org/CVERecord?id=CVE-2022-3564
- Référence CVE CVE-2022-47520 https://www.cve.org/CVERecord?id=CVE-2022-47520
- Référence CVE CVE-2023-0179 https://www.cve.org/CVERecord?id=CVE-2023-0179
- Référence CVE CVE-2023-23454 https://www.cve.org/CVERecord?id=CVE-2023-23454
- Référence CVE CVE-2023-23455 https://www.cve.org/CVERecord?id=CVE-2023-23455