Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Basesystem Module 15-SP4
- Basesystem Module 15-SP5
- Development Tools Module 15-SP4
- Development Tools Module 15-SP5
- Legacy Module 15-SP4
- Legacy Module 15-SP5
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- Public Cloud Module 15-SP4
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP1
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP1 Business Critical Linux 15-SP1
- SUSE Linux Enterprise Server 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP4
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.0
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.0
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP4
- SUSE Real Time Module 15-SP5
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2023:3599-2 du 21 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233599-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3600-2 du 20 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233600-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3628-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233628-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3629-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233629-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3630-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233630-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3631-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233631-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3632-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233632-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3644-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233644-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3647-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233647-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3648-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233648-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3653-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233653-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3658-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233658-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3659-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233659-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3668-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233668-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3671-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233671-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3675-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233675-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3676-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233676-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3677-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233677-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3680-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233680-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3681-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233681-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3682-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233682-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3683-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233683-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3683-2 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233683-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3684-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233684-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3687-1 du 18 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233687-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3704-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233704-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3704-2 du 20 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233704-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3705-1 du 19 septembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20233705-1/
- Référence CVE CVE-2022-36402 https://www.cve.org/CVERecord?id=CVE-2022-36402
- Référence CVE CVE-2022-38457 https://www.cve.org/CVERecord?id=CVE-2022-38457
- Référence CVE CVE-2022-40133 https://www.cve.org/CVERecord?id=CVE-2022-40133
- Référence CVE CVE-2023-1077 https://www.cve.org/CVERecord?id=CVE-2023-1077
- Référence CVE CVE-2023-2007 https://www.cve.org/CVERecord?id=CVE-2023-2007
- Référence CVE CVE-2023-20588 https://www.cve.org/CVERecord?id=CVE-2023-20588
- Référence CVE CVE-2023-21400 https://www.cve.org/CVERecord?id=CVE-2023-21400
- Référence CVE CVE-2023-2156 https://www.cve.org/CVERecord?id=CVE-2023-2156
- Référence CVE CVE-2023-2176 https://www.cve.org/CVERecord?id=CVE-2023-2176
- Référence CVE CVE-2023-3090 https://www.cve.org/CVERecord?id=CVE-2023-3090
- Référence CVE CVE-2023-32233 https://www.cve.org/CVERecord?id=CVE-2023-32233
- Référence CVE CVE-2023-34319 https://www.cve.org/CVERecord?id=CVE-2023-34319
- Référence CVE CVE-2023-35001 https://www.cve.org/CVERecord?id=CVE-2023-35001
- Référence CVE CVE-2023-3567 https://www.cve.org/CVERecord?id=CVE-2023-3567
- Référence CVE CVE-2023-3610 https://www.cve.org/CVERecord?id=CVE-2023-3610
- Référence CVE CVE-2023-37453 https://www.cve.org/CVERecord?id=CVE-2023-37453
- Référence CVE CVE-2023-3772 https://www.cve.org/CVERecord?id=CVE-2023-3772
- Référence CVE CVE-2023-3812 https://www.cve.org/CVERecord?id=CVE-2023-3812
- Référence CVE CVE-2023-3863 https://www.cve.org/CVERecord?id=CVE-2023-3863
- Référence CVE CVE-2023-40283 https://www.cve.org/CVERecord?id=CVE-2023-40283
- Référence CVE CVE-2023-4128 https://www.cve.org/CVERecord?id=CVE-2023-4128
- Référence CVE CVE-2023-4132 https://www.cve.org/CVERecord?id=CVE-2023-4132
- Référence CVE CVE-2023-4133 https://www.cve.org/CVERecord?id=CVE-2023-4133
- Référence CVE CVE-2023-4134 https://www.cve.org/CVERecord?id=CVE-2023-4134
- Référence CVE CVE-2023-4147 https://www.cve.org/CVERecord?id=CVE-2023-4147
- Référence CVE CVE-2023-4194 https://www.cve.org/CVERecord?id=CVE-2023-4194
- Référence CVE CVE-2023-4273 https://www.cve.org/CVERecord?id=CVE-2023-4273
- Référence CVE CVE-2023-4385 https://www.cve.org/CVERecord?id=CVE-2023-4385
- Référence CVE CVE-2023-4387 https://www.cve.org/CVERecord?id=CVE-2023-4387
- Référence CVE CVE-2023-4459 https://www.cve.org/CVERecord?id=CVE-2023-4459
- Référence CVE CVE-2023-4563 https://www.cve.org/CVERecord?id=CVE-2023-4563
- Référence CVE CVE-2023-4569 https://www.cve.org/CVERecord?id=CVE-2023-4569