Risque(s)
- Non spécifié par l'éditeur
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Basesystem Module 15-SP4
- Basesystem Module 15-SP5
- Development Tools Module 15-SP4
- Development Tools Module 15-SP5
- Legacy Module 15-SP4
- Legacy Module 15-SP5
- Public Cloud Module 15-SP4
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP1
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP1 Business Critical Linux 15-SP1
- SUSE Linux Enterprise Server 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP4
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.0
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.0
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP4
- SUSE Real Time Module 15-SP5
- openSUSE Leap 15.4
- openSUSE Leap 15.5
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2023:3628-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233628-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3629-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233629-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3630-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233630-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3631-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233631-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3632-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233632-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3658-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233658-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3659-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233659-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3644-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233644-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3647-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233647-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3648-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233648-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3653-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233653-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3687-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233687-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3668-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233668-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3671-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233671-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3675-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233675-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3676-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233676-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3677-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233677-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3681-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233681-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3682-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233682-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3683-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233683-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3684-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233684-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3680-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233680-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3704-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3705-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233705-1/ - Bulletin de sécurité SUSE SUSE-SU-2023:3683-2 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233683-2/ - Bulletin de sécurité SUSE SUSE-SU-2023:3704-2 du 20 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-2/ - Bulletin de sécurité SUSE SUSE-SU-2023:3600-2 du 20 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233600-2/ - Bulletin de sécurité SUSE SUSE-SU-2023:3599-2 du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233599-2/ - Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-2/ - Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233600-2/ - Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233599-2/ - Référence CVE CVE-2022-36402
https://www.cve.org/CVERecord?id=CVE-2022-36402 - Référence CVE CVE-2022-38457
https://www.cve.org/CVERecord?id=CVE-2022-38457 - Référence CVE CVE-2022-40133
https://www.cve.org/CVERecord?id=CVE-2022-40133 - Référence CVE CVE-2023-1077
https://www.cve.org/CVERecord?id=CVE-2023-1077 - Référence CVE CVE-2023-2007
https://www.cve.org/CVERecord?id=CVE-2023-2007 - Référence CVE CVE-2023-20588
https://www.cve.org/CVERecord?id=CVE-2023-20588 - Référence CVE CVE-2023-21400
https://www.cve.org/CVERecord?id=CVE-2023-21400 - Référence CVE CVE-2023-2156
https://www.cve.org/CVERecord?id=CVE-2023-2156 - Référence CVE CVE-2023-2176
https://www.cve.org/CVERecord?id=CVE-2023-2176 - Référence CVE CVE-2023-3090
https://www.cve.org/CVERecord?id=CVE-2023-3090 - Référence CVE CVE-2023-32233
https://www.cve.org/CVERecord?id=CVE-2023-32233 - Référence CVE CVE-2023-34319
https://www.cve.org/CVERecord?id=CVE-2023-34319 - Référence CVE CVE-2023-35001
https://www.cve.org/CVERecord?id=CVE-2023-35001 - Référence CVE CVE-2023-3567
https://www.cve.org/CVERecord?id=CVE-2023-3567 - Référence CVE CVE-2023-3610
https://www.cve.org/CVERecord?id=CVE-2023-3610 - Référence CVE CVE-2023-37453
https://www.cve.org/CVERecord?id=CVE-2023-37453 - Référence CVE CVE-2023-3772
https://www.cve.org/CVERecord?id=CVE-2023-3772 - Référence CVE CVE-2023-3812
https://www.cve.org/CVERecord?id=CVE-2023-3812 - Référence CVE CVE-2023-3863
https://www.cve.org/CVERecord?id=CVE-2023-3863 - Référence CVE CVE-2023-40283
https://www.cve.org/CVERecord?id=CVE-2023-40283 - Référence CVE CVE-2023-4128
https://www.cve.org/CVERecord?id=CVE-2023-4128 - Référence CVE CVE-2023-4132
https://www.cve.org/CVERecord?id=CVE-2023-4132 - Référence CVE CVE-2023-4133
https://www.cve.org/CVERecord?id=CVE-2023-4133 - Référence CVE CVE-2023-4134
https://www.cve.org/CVERecord?id=CVE-2023-4134 - Référence CVE CVE-2023-4147
https://www.cve.org/CVERecord?id=CVE-2023-4147 - Référence CVE CVE-2023-4194
https://www.cve.org/CVERecord?id=CVE-2023-4194 - Référence CVE CVE-2023-4273
https://www.cve.org/CVERecord?id=CVE-2023-4273 - Référence CVE CVE-2023-4385
https://www.cve.org/CVERecord?id=CVE-2023-4385 - Référence CVE CVE-2023-4387
https://www.cve.org/CVERecord?id=CVE-2023-4387 - Référence CVE CVE-2023-4459
https://www.cve.org/CVERecord?id=CVE-2023-4459 - Référence CVE CVE-2023-4563
https://www.cve.org/CVERecord?id=CVE-2023-4563 - Référence CVE CVE-2023-4569
https://www.cve.org/CVERecord?id=CVE-2023-4569