Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 469

AVIS CERTFR - 2021 - AVI - 469

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2021-AVI-469

Risque(s)

- Exécution de code arbitraire
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE Linux Enterprise Module for Public Cloud 15-SP3
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise High Availability 15-SP3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20211975-1 du 15 juin 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211975-1
- Bulletin de sécurité SUSE suse-su-20211977-1 du 15 juin 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211977-1/
- Référence CVE CVE-2019-18814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18814
- Référence CVE CVE-2019-19769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19769
- Référence CVE CVE-2020-24586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24586
- Référence CVE CVE-2020-24587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24587
- Référence CVE CVE-2020-24588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24588
- Référence CVE CVE-2020-25670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25670
- Référence CVE CVE-2020-25671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25671
- Référence CVE CVE-2020-25672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25672
- Référence CVE CVE-2020-25673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25673
- Référence CVE CVE-2020-26139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26139
- Référence CVE CVE-2020-26141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26141
- Référence CVE CVE-2020-26145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26145
- Référence CVE CVE-2020-26147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26147
- Référence CVE CVE-2020-27170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- Référence CVE CVE-2020-27171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171
- Référence CVE CVE-2020-27673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27673
- Référence CVE CVE-2020-27815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27815
- Référence CVE CVE-2020-35519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35519
- Référence CVE CVE-2020-36310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36310
- Référence CVE CVE-2020-36311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36311
- Référence CVE CVE-2020-36312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36312
- Référence CVE CVE-2020-36322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322
- Référence CVE CVE-2021-20268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20268
- Référence CVE CVE-2021-23134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23134
- Référence CVE CVE-2021-27363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- Référence CVE CVE-2021-27364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- Référence CVE CVE-2021-27365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- Référence CVE CVE-2021-28038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038
- Référence CVE CVE-2021-28375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375
- Référence CVE CVE-2021-28660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28660
- Référence CVE CVE-2021-28688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28688
- Référence CVE CVE-2021-28950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950
- Référence CVE CVE-2021-28952
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28952
- Référence CVE CVE-2021-28964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28964
- Référence CVE CVE-2021-28971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28971
- Référence CVE CVE-2021-28972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28972
- Référence CVE CVE-2021-29154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154
- Référence CVE CVE-2021-29155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29155
- Référence CVE CVE-2021-29264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29264
- Référence CVE CVE-2021-29265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29265
- Référence CVE CVE-2021-29647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29647
- Référence CVE CVE-2021-29650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650
- Référence CVE CVE-2021-30002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30002
- Référence CVE CVE-2021-32399
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32399
- Référence CVE CVE-2021-33034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33034
- Référence CVE CVE-2021-33200
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33200
- Référence CVE CVE-2021-3428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3428
- Référence CVE CVE-2021-3444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3444
- Référence CVE CVE-2021-3483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3483
- Référence CVE CVE-2021-3489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3489
- Référence CVE CVE-2021-3490
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3490
- Référence CVE CVE-2021-3491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3491

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-469/

AVIS CERTFR - 2021 - AVI - 583

29 juillet 2021
actualite

Objet : Vulnérabilité dans IBM Db2Référence : CERTFR-2021-AVI-583Risque(s)- Exécution de code arbitraireSystèmes affectés - IBM Db2 versions 9.7 an... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 582

29 juillet 2021
actualite

Objet : Multiples vulnérabilités dans les produits Trend Micro Référence : CERTFR-2021-AVI-582Risque(s) - Contournement de la politique de sécurité... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-469