Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Basesystem Module 15-SP4
- Basesystem Module 15-SP5
- Development Tools Module 15-SP4
- Development Tools Module 15-SP5
- Legacy Module 15-SP4
- Legacy Module 15-SP5
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap Micro 5.3
- openSUSE Leap Micro 5.4
- Public Cloud Module 15-SP4
- Public Cloud Module 15-SP5
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro 6.0
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP4
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP4
- SUSE Real Time Module 15-SP5
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2023:4730-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234730-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4731-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234731-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4732-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234732-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4733-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234733-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4734-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234734-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4735-1 du 12 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234735-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4766-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234766-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4774-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234774-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4775-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234775-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4776-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234776-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4781-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234781-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4782-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234782-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4783-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234783-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4784-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234784-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4795-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234795-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4796-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234796-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4799-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234799-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4801-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234801-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4802-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234802-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4804-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234804-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4805-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234805-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4810-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234810-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4811-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234811-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4817-1 du 13 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234817-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4820-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234820-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4822-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234822-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4831-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234831-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4833-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234833-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4835-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234835-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4836-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234836-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4839-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234839-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4841-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234841-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4845-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234845-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4847-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234847-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4848-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234848-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4849-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234849-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4862-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234862-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4863-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234863-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4866-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234866-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4867-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234867-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4871-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234871-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:4872-1 du 14 décembre 2023 https://www.suse.com/support/update/announcement/2023/suse-su-20234872-1/
- Référence CVE CVE-2023-0461 https://www.cve.org/CVERecord?id=CVE-2023-0461
- Référence CVE CVE-2023-1829 https://www.cve.org/CVERecord?id=CVE-2023-1829
- Référence CVE CVE-2023-2006 https://www.cve.org/CVERecord?id=CVE-2023-2006
- Référence CVE CVE-2023-2163 https://www.cve.org/CVERecord?id=CVE-2023-2163
- Référence CVE CVE-2023-25775 https://www.cve.org/CVERecord?id=CVE-2023-25775
- Référence CVE CVE-2023-31083 https://www.cve.org/CVERecord?id=CVE-2023-31083
- Référence CVE CVE-2023-3610 https://www.cve.org/CVERecord?id=CVE-2023-3610
- Référence CVE CVE-2023-3777 https://www.cve.org/CVERecord?id=CVE-2023-3777
- Référence CVE CVE-2023-39197 https://www.cve.org/CVERecord?id=CVE-2023-39197
- Référence CVE CVE-2023-39198 https://www.cve.org/CVERecord?id=CVE-2023-39198
- Référence CVE CVE-2023-4244 https://www.cve.org/CVERecord?id=CVE-2023-4244
- Référence CVE CVE-2023-45863 https://www.cve.org/CVERecord?id=CVE-2023-45863
- Référence CVE CVE-2023-45871 https://www.cve.org/CVERecord?id=CVE-2023-45871
- Référence CVE CVE-2023-4622 https://www.cve.org/CVERecord?id=CVE-2023-4622
- Référence CVE CVE-2023-46813 https://www.cve.org/CVERecord?id=CVE-2023-46813
- Référence CVE CVE-2023-46862 https://www.cve.org/CVERecord?id=CVE-2023-46862
- Référence CVE CVE-2023-5158 https://www.cve.org/CVERecord?id=CVE-2023-5158
- Référence CVE CVE-2023-5345 https://www.cve.org/CVERecord?id=CVE-2023-5345
- Référence CVE CVE-2023-5633 https://www.cve.org/CVERecord?id=CVE-2023-5633
- Référence CVE CVE-2023-5717 https://www.cve.org/CVERecord?id=CVE-2023-5717
- Référence CVE CVE-2023-6039 https://www.cve.org/CVERecord?id=CVE-2023-6039
- Référence CVE CVE-2023-6176 https://www.cve.org/CVERecord?id=CVE-2023-6176