Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 373

AVIS CERTFR - 2021 - AVI - 373

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2021-AVI-373

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE Linux Enterprise Debuginfo 11-SP4
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 12-SP5
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise High Availability 15-SP2
- SUSE Linux Enterprise High Performance Computing 15-ESPOS
- SUSE Linux Enterprise High Performance Computing 15-LTSS
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Module for Basesystem 15-SP2
- SUSE Linux Enterprise Module for Development Tools 15-SP2
- SUSE Linux Enterprise Module for Legacy Software 15-SP2
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise Module for Live Patching 15-SP2
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Server 11-EXTRA
- SUSE Linux Enterprise Server 11-SP4-LTSS
- SUSE Linux Enterprise Server 12-SP4-LTSS
- SUSE Linux Enterprise Server 12-SP5
- SUSE Linux Enterprise Server 15-LTSS
- SUSE Linux Enterprise Server for SAP 12-SP4
- SUSE Linux Enterprise Server for SAP 15
- SUSE Linux Enterprise Software Development Kit 12-SP5
- SUSE Linux Enterprise Workstation Extension 12-SP5
- SUSE Linux Enterprise Workstation Extension 15-SP2
- SUSE MicroOS 5.0
- SUSE OpenStack Cloud 9
- SUSE OpenStack Cloud Crowbar 9

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20211571-1 du 12 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211571-1/
- Bulletin de sécurité SUSE suse-su-20211572-1 du 12 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211572-1/
- Bulletin de sécurité SUSE suse-su-20211573-1 du 12 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211573-1/
- Bulletin de sécurité SUSE suse-su-20211574-1 du 12 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211574-1/
- Bulletin de sécurité SUSE suse-su-202114724-1 du 12 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-202114724-1/
- Bulletin de sécurité SUSE suse-su-20211595-1 du 13 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211595-1/
- Bulletin de sécurité SUSE suse-su-20211596-1 du 13 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211596-1/
- Référence CVE CVE-2021-29155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29155
- Référence CVE CVE-2021-29650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650
- Référence CVE CVE-2020-36310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36310
- Référence CVE CVE-2020-36312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36312
- Référence CVE CVE-2020-36322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322
- Référence CVE CVE-2021-28950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950
- Référence CVE CVE-2020-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0433
- Référence CVE CVE-2020-25670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25670
- Référence CVE CVE-2020-25671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25671
- Référence CVE CVE-2020-25672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25672
- Référence CVE CVE-2020-25673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25673
- Référence CVE CVE-2020-27170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- Référence CVE CVE-2020-27171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171
- Référence CVE CVE-2020-27673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27673
- Référence CVE CVE-2020-27815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27815
- Référence CVE CVE-2020-35519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35519
- Référence CVE CVE-2020-36311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36311
- Référence CVE CVE-2021-20219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20219
- Référence CVE CVE-2021-27363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- Référence CVE CVE-2021-27364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- Référence CVE CVE-2021-27365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- Référence CVE CVE-2021-28038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038
- Référence CVE CVE-2021-28660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28660
- Référence CVE CVE-2021-28688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28688
- Référence CVE CVE-2021-28964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28964
- Référence CVE CVE-2021-28971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28971
- Référence CVE CVE-2021-28972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28972
- Référence CVE CVE-2021-29154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154
- Référence CVE CVE-2021-29264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29264
- Référence CVE CVE-2021-29265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29265
- Référence CVE CVE-2021-29647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29647
- Référence CVE CVE-2021-30002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30002
- Référence CVE CVE-2021-3428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3428
- Référence CVE CVE-2021-3444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3444
- Référence CVE CVE-2021-3483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3483
- Référence CVE CVE-2021-20261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20261

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-373/

AVIS CERTFR - 2021 - AVI - 461

14 juin 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-461Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 460

11 juin 2021
actualite

Objet : Multiples vulnérabilités dans Citrix HypervisorRéférence : CERTFR-2021-AVI-460Risque(s) - Exécution de code arbitraire à distance- Déni de... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-373