Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 561

AVIS CERTFR - 2019 - AVI - 561

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2019-AVI-561

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- HPE Helion Openstack 8
- SUSE CaaS Platform 3.0
- SUSE Enterprise Storage 5
- SUSE Linux Enterprise Desktop 12-SP4
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Module for Basesystem 15
- SUSE Linux Enterprise Module for Basesystem 15-SP1
- SUSE Linux Enterprise Module for Development Tools 15
- SUSE Linux Enterprise Module for Development Tools 15-SP1
- SUSE Linux Enterprise Module for Legacy Software 15
- SUSE Linux Enterprise Module for Legacy Software 15-SP1
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Module for Open Buildservice Development Tools 15
- SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1
- SUSE Linux Enterprise Module for Public Cloud 15-SP1
- SUSE Linux Enterprise Server 12-SP3-BCL
- SUSE Linux Enterprise Server 12-SP3-LTSS
- SUSE Linux Enterprise Server 12-SP4
- SUSE Linux Enterprise Server for SAP 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP4
- SUSE Linux Enterprise Workstation Extension 12-SP4
- SUSE Linux Enterprise Workstation Extension 15
- SUSE Linux Enterprise Workstation Extension 15-SP1
- SUSE OpenStack Cloud 8
- SUSE OpenStack Cloud Crowbar 8

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20192946-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192946-1/  
- Bulletin de sécurité SUSE suse-su-20192947-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192947-1/  
- Bulletin de sécurité SUSE suse-su-20192948-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192948-1/  
- Bulletin de sécurité SUSE suse-su-20192949-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192949-1/  
- Bulletin de sécurité SUSE suse-su-20192952-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192952-1/  
- Bulletin de sécurité SUSE suse-su-20192953-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192953-1/  
- Bulletin de sécurité SUSE suse-su-20192951-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192951-1/  
- Bulletin de sécurité SUSE suse-su-20192950-1 du 12 novembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20192950-1/  
- Référence CVE CVE-2018-12207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12207  
- Référence CVE CVE-2019-11135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11135  
- Référence CVE CVE-2019-0154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0154  
- Référence CVE CVE-2019-0155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155  
- Référence CVE CVE-2019-16233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16233  
- Référence CVE CVE-2019-10220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10220  
- Référence CVE CVE-2019-16995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16995  
- Référence CVE CVE-2019-17666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17666  
- Référence CVE CVE-2019-16232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16232  
- Référence CVE CVE-2019-16234
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16234  
- Référence CVE CVE-2019-17133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17133  
- Référence CVE CVE-2019-17056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17056  
- Référence CVE CVE-2019-17055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17055  
- Référence CVE CVE-2019-16413
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16413  
- Référence CVE CVE-2019-15902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15902  
- Référence CVE CVE-2019-15291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15291  
- Référence CVE CVE-2019-15807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15807  
- Référence CVE CVE-2019-13272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13272  
- Référence CVE CVE-2019-14821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14821  
- Référence CVE CVE-2019-15505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15505  
- Référence CVE CVE-2017-18595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18595  
- Référence CVE CVE-2019-14835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835  
- Référence CVE CVE-2019-15216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15216  
- Référence CVE CVE-2019-15924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15924  
- Référence CVE CVE-2019-9456
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9456  
- Référence CVE CVE-2019-15926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15926  
- Référence CVE CVE-2019-15927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15927  
- Référence CVE CVE-2019-15666 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15666  
- Référence CVE CVE-2017-18379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18379  
- Référence CVE CVE-2019-15219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15219  
- Référence CVE CVE-2019-15220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15220  
- Référence CVE CVE-2019-15221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15221  
- Référence CVE CVE-2019-14814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14814  
- Référence CVE CVE-2019-14815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14815  
- Référence CVE CVE-2019-14816
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14816  
- Référence CVE CVE-2017-18509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18509  
- Référence CVE CVE-2019-9506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9506  
- Référence CVE CVE-2019-15098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15098  
- Référence CVE CVE-2019-15290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15290  
- Référence CVE CVE-2019-15239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15239  
- Référence CVE CVE-2019-15212
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15212  
- Référence CVE CVE-2016-10906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10906  
- Référence CVE CVE-2019-15211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15211  
- Référence CVE CVE-2019-15217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15217  
- Référence CVE CVE-2019-15214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15214  
- Référence CVE CVE-2019-15218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15218  
- Référence CVE CVE-2019-15215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15215  
- Référence CVE CVE-2018-20976
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20976  
- Référence CVE CVE-2017-18551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18551  
- Référence CVE CVE-2019-18805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18805  
- Référence CVE CVE-2019-10207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10207  
- Référence CVE CVE-2019-11477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477  
- Référence CVE CVE-2019-15118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15118  

Dernière version de ce document:

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-561/  

AVIS CERTFR - 2019 - AVI - 609

05 décembre 2019
actualite

Objet : Multiples vulnérabilités dans Mozilla ThunderbirdRéférence : CERTFR-2019-AVI-609Risque(s) - Exécution de code arbitraire à distance - Déni... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 608

05 décembre 2019
actualite

Objet : Multiples vulnérabilités dans WiresharkRéférence : CERTFR-2019-AVI-608Risque(s)- Déni de service à distanceSystèmes affectés - Wireshark ve... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-561