Risque(s)
- Non spécifié par l'éditeur
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service
Systèmes affectés
- SUSE Linux Enterprise High Performance Computing 12 SP4
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Real Time 15 SP3
- SUSE Linux Enterprise Server 12 SP4
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 12 SP4
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Real Time Module 15-SP3
Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2023:0519-1 du 24 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230519-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0525-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230525-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0522-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230522-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0523-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230523-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0528-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230528-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0552-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230552-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0547-1 du 27 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230547-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0553-1 du 28 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230553-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0560-1 du 28 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230560-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0562-1 du 28 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230562-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0564-1 du 28 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230564-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0578-1 du 28 février 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230578-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:0591-1 du 02 mars 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20230591-1/ - Référence CVE CVE-2022-3112
https://www.cve.org/CVERecord?id=CVE-2022-3112 - Référence CVE CVE-2022-3115
https://www.cve.org/CVERecord?id=CVE-2022-3115 - Référence CVE CVE-2022-3564
https://www.cve.org/CVERecord?id=CVE-2022-3564 - Référence CVE CVE-2022-47520
https://www.cve.org/CVERecord?id=CVE-2022-47520 - Référence CVE CVE-2023-0179
https://www.cve.org/CVERecord?id=CVE-2023-0179 - Référence CVE CVE-2023-23454
https://www.cve.org/CVERecord?id=CVE-2023-23454 - Référence CVE CVE-2023-23455
https://www.cve.org/CVERecord?id=CVE-2023-23455