Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 632

AVIS CERTFR - 2019 - AVI - 632

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2019-AVI-632

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Module for Public Cloud 15
- SUSE Linux Enterprise Server 12-SP2-LTSS
- SUSE Linux Enterprise Server 12-SP3-LTSS
- SUSE Linux Enterprise Server for SAP 12-SP2
- SUSE Linux Enterprise Server for SAP 12-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20193263-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193263-1/  
- Bulletin de sécurité SUSE suse-su-20193261-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193261-1/  
- Bulletin de sécurité SUSE suse-su-20193260-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193260-1/  
- Bulletin de sécurité SUSE suse-su-20193258-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193258-1/  
- Bulletin de sécurité SUSE suse-su-20193255-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193255-1/  
- Bulletin de sécurité SUSE suse-su-20193249-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193249-1/  
- Bulletin de sécurité SUSE suse-su-20193252-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193252-1/  
- Bulletin de sécurité SUSE suse-su-20193248-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193248-1/  
- Bulletin de sécurité SUSE suse-su-20193247-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193247-1/  
- Bulletin de sécurité SUSE suse-su-20193246-1 du 11 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193246-1/  
- Bulletin de sécurité SUSE suse-su-20193289-1 du 13 décembre 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20193289-1/  
- Référence CVE CVE-2019-10220
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10220  
- Référence CVE CVE-2019-13272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13272  
- Référence CVE CVE-2018-20856
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20856  
- Référence CVE CVE-2019-15239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15239  
- Référence CVE CVE-2018-16871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16871  
- Référence CVE CVE-2019-15917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15917  
- Référence CVE CVE-2019-0154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0154  
- Référence CVE CVE-2019-0155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155  
- Référence CVE CVE-2019-14895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14895  
- Référence CVE CVE-2019-14901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14901  
- Référence CVE CVE-2019-15916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15916  
- Référence CVE CVE-2019-16231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16231  
- Référence CVE CVE-2019-18660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18660  
- Référence CVE CVE-2019-18683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18683  
- Référence CVE CVE-2019-18809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18809  
- Référence CVE CVE-2019-19049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19049  
- Référence CVE CVE-2019-19052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19052  
- Référence CVE CVE-2019-19056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19056  
- Référence CVE CVE-2019-19057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19057  
- Référence CVE CVE-2019-19058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19058  
- Référence CVE CVE-2019-19060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19060  
- Référence CVE CVE-2019-19062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19062  
- Référence CVE CVE-2019-19063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19063  
- Référence CVE CVE-2019-19065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19065  
- Référence CVE CVE-2019-19067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19067  
- Référence CVE CVE-2019-19068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19068  
- Référence CVE CVE-2019-19073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19073  
- Référence CVE CVE-2019-19074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19074  
- Référence CVE CVE-2019-19075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19075  
- Référence CVE CVE-2019-19077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19077  
- Référence CVE CVE-2019-19227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19227  
- Référence CVE CVE-2019-19524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19524  
- Référence CVE CVE-2019-19525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19525  
- Référence CVE CVE-2019-19528
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19528  
- Référence CVE CVE-2019-19529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19529  
- Référence CVE CVE-2019-19530
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19530  
- Référence CVE CVE-2019-19531
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19531  
- Référence CVE CVE-2019-19534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19534  
- Référence CVE CVE-2019-19536
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19536  
- Référence CVE CVE-2019-19543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19543  

Dernière version de ce document: https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-632/  

AVIS CERTFR - 2020 - AVI - 045

17 janvier 2020
actualite

Objet : Multiples vulnérabilités dans Oracle WeblogicRéférence : CERTFR-2020-AVI-045Risque(s) - Exécution de code arbitraire à distance - Déni de s... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 044

17 janvier 2020
actualite

Objet : Vulnérabilité dans Cisco Application Policy Infrastructure ControllerRéférence : CERTFR-2020-AVI-044Risque(s)- Élévation de privilègesSystè... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-632