Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Basesystem Module 15-SP5
- Development Tools Module 15-SP5
- Legacy Module 15-SP5
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap Micro 5.3
- openSUSE Leap Micro 5.4
- Public Cloud Module 15-SP5
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP5
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2024:0463-1 du 14 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240463-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0468-1 du 14 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240468-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0469-1 du 14 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240469-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0474-1 du 14 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240474-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0476-1 du 14 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240476-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0478-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240478-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0483-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240483-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0484-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240484-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0514-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240514-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0515-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240515-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0516-1 du 15 février 2024 https://www.suse.com/support/update/announcement/2024/suse-su-20240516-1/
- Référence CVE CVE-2021-33631 https://www.cve.org/CVERecord?id=CVE-2021-33631
- Référence CVE CVE-2023-46838 https://www.cve.org/CVERecord?id=CVE-2023-46838
- Référence CVE CVE-2023-47233 https://www.cve.org/CVERecord?id=CVE-2023-47233
- Référence CVE CVE-2023-4921 https://www.cve.org/CVERecord?id=CVE-2023-4921
- Référence CVE CVE-2023-51042 https://www.cve.org/CVERecord?id=CVE-2023-51042
- Référence CVE CVE-2023-51043 https://www.cve.org/CVERecord?id=CVE-2023-51043
- Référence CVE CVE-2023-51780 https://www.cve.org/CVERecord?id=CVE-2023-51780
- Référence CVE CVE-2023-51782 https://www.cve.org/CVERecord?id=CVE-2023-51782
- Référence CVE CVE-2023-6040 https://www.cve.org/CVERecord?id=CVE-2023-6040
- Référence CVE CVE-2023-6356 https://www.cve.org/CVERecord?id=CVE-2023-6356
- Référence CVE CVE-2023-6531 https://www.cve.org/CVERecord?id=CVE-2023-6531
- Référence CVE CVE-2023-6535 https://www.cve.org/CVERecord?id=CVE-2023-6535
- Référence CVE CVE-2023-6536 https://www.cve.org/CVERecord?id=CVE-2023-6536
- Référence CVE CVE-2023-6610 https://www.cve.org/CVERecord?id=CVE-2023-6610
- Référence CVE CVE-2023-6915 https://www.cve.org/CVERecord?id=CVE-2023-6915
- Référence CVE CVE-2024-0340 https://www.cve.org/CVERecord?id=CVE-2024-0340
- Référence CVE CVE-2024-0565 https://www.cve.org/CVERecord?id=CVE-2024-0565
- Référence CVE CVE-2024-0641 https://www.cve.org/CVERecord?id=CVE-2024-0641
- Référence CVE CVE-2024-0775 https://www.cve.org/CVERecord?id=CVE-2024-0775
- Référence CVE CVE-2024-1085 https://www.cve.org/CVERecord?id=CVE-2024-1085
- Référence CVE CVE-2024-1086 https://www.cve.org/CVERecord?id=CVE-2024-1086
- Référence CVE CVE-2024-24860 https://www.cve.org/CVERecord?id=CVE-2024-24860