Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 467

AVIS CERTFR - 2022 - AVI - 467

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2022-AVI-467

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- openSUSE Leap 15.4
- SUSE Linux Enterprise Desktop 12-SP5
- SUSE Linux Enterprise Desktop 15-SP3
- SUSE Linux Enterprise High Availability 12-SP5
- SUSE Linux Enterprise High Availability 15-SP3
- SUSE Linux Enterprise High Performance Computing
- SUSE Linux Enterprise High Performance Computing 12-SP5
- SUSE Linux Enterprise High Performance Computing 15-SP3
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Public Cloud 15-SP3
- SUSE Linux Enterprise Module for Realtime 15-SP3
- SUSE Linux Enterprise Real Time 15-SP3
- SUSE Linux Enterprise Real Time Extension 12-SP5
- SUSE Linux Enterprise Realtime Extension 15-SP3
- SUSE Linux Enterprise Server
- SUSE Linux Enterprise Server 12-SP5
- SUSE Linux Enterprise Server 15-SP3
- SUSE Linux Enterprise Server for SAP Applications
- SUSE Linux Enterprise Server for SAP Applications 12-SP5
- SUSE Linux Enterprise Server for SAP Applications 15-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP5
- SUSE Linux Enterprise Workstation Extension 12-SP5
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE Manager Proxy 4.2
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Server 4.2

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20221686-1 du 16 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221686-1/
- Bulletin de sécurité SUSE suse-su-20221687-1 du 16 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221687-1/
- Bulletin de sécurité SUSE suse-su-20221668-1 du 16 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221668-1/
- Bulletin de sécurité SUSE suse-su-20221669-1 du 16 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221669-1/
- Bulletin de sécurité SUSE suse-su-20221676-1 du 16 mai 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20221676-1/
- Référence CVE CVE-2022-26702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26702
- Référence CVE CVE-2022-22675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22675
- Référence CVE CVE-2022-26763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26763
- Référence CVE CVE-2022-26711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26711
- Référence CVE CVE-2022-26768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26768
- Référence CVE CVE-2022-26771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26771
- Référence CVE CVE-2022-26714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26714
- Référence CVE CVE-2022-26757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26757
- Référence CVE CVE-2022-26764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26764
- Référence CVE CVE-2022-26765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26765
- Référence CVE CVE-2022-26706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26706
- Référence CVE CVE-2022-23308
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23308
- Référence CVE CVE-2022-26766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26766
- Référence CVE CVE-2022-26726
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26726
- Référence CVE CVE-2022-26700
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26700
- Référence CVE CVE-2022-26709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26709
- Référence CVE CVE-2022-26710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26710
- Référence CVE CVE-2022-26717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26717
- Référence CVE CVE-2022-26716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26716
- Référence CVE CVE-2022-26719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26719
- Référence CVE CVE-2022-26745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26745
- Référence CVE CVE-2022-26751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26751
- Référence CVE CVE-2022-26736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26736
- Référence CVE CVE-2022-26737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26737
- Référence CVE CVE-2022-26738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26738
- Référence CVE CVE-2022-26739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26739
- Référence CVE CVE-2022-26740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26740
- Référence CVE CVE-2022-26744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26744
- Référence CVE CVE-2022-26701
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26701
- Référence CVE CVE-2022-22673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22673
- Référence CVE CVE-2022-26731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26731
- Référence CVE CVE-2022-26703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26703
- Référence CVE CVE-2022-22677
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22677
- Référence CVE CVE-2022-26760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26760
- Référence CVE CVE-2015-4142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4142
- Référence CVE CVE-2022-26762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26762
- Référence CVE CVE-2021-44224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44224
- Référence CVE CVE-2021-44790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44790
- Référence CVE CVE-2022-22719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22719
- Référence CVE CVE-2022-22720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22720
- Référence CVE CVE-2022-22721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22721
- Référence CVE CVE-2022-22665
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22665
- Référence CVE CVE-2022-26698
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26698
- Référence CVE CVE-2022-26697
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26697
- Référence CVE CVE-2022-22663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22663
- Référence CVE CVE-2022-26721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26721
- Référence CVE CVE-2022-26722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26722
- Référence CVE CVE-2022-22674
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22674
- Référence CVE CVE-2022-26720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26720
- Référence CVE CVE-2022-26770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26770
- Référence CVE CVE-2022-26756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26756
- Référence CVE CVE-2022-26769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26769
- Référence CVE CVE-2022-26748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26748
- Référence CVE CVE-2022-26767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26767
- Référence CVE CVE-2022-26776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26776
- Référence CVE CVE-2022-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778
- Référence CVE CVE-2022-26712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26712
- Référence CVE CVE-2022-26746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26746
- Référence CVE CVE-2022-26718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26718
- Référence CVE CVE-2022-26723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26723
- Référence CVE CVE-2022-26715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26715
- Référence CVE CVE-2022-26728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26728
- Référence CVE CVE-2022-26755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26755
- Référence CVE CVE-2021-4136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4136
- Référence CVE CVE-2021-4166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4166
- Référence CVE CVE-2021-4173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4173
- Référence CVE CVE-2021-4187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4187
- Référence CVE CVE-2021-4192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4192
- Référence CVE CVE-2021-4193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4193
- Référence CVE CVE-2021-46059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-46059
- Référence CVE CVE-2022-0128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0128
- Référence CVE CVE-2022-22589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22589
- Référence CVE CVE-2022-26761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26761
- Référence CVE CVE-2022-0530
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0530
- Référence CVE CVE-2018-25032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-25032
- Référence CVE CVE-2021-45444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45444
- Référence CVE CVE-2022-26772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26772
- Référence CVE CVE-2022-26741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26741
- Référence CVE CVE-2022-26742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26742
- Référence CVE CVE-2022-26749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26749
- Référence CVE CVE-2022-26750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26750
- Référence CVE CVE-2022-26752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26752
- Référence CVE CVE-2022-26753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26753
- Référence CVE CVE-2022-26754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26754
- Référence CVE CVE-2022-26694
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26694
- Référence CVE CVE-2022-26725
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26725
- Référence CVE CVE-2022-26743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26743
- Référence CVE CVE-2022-26708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26708
- Référence CVE CVE-2022-26775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26775
- Référence CVE CVE-2022-26727
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26727
- Référence CVE CVE-2022-26693
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26693
- Référence CVE CVE-2022-26704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26704
- Référence CVE CVE-2022-24765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24765
- Référence CVE CVE-2022-26747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26747
- Référence CVE CVE-2022-26724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26724

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-467/

AVIS CERTFR - 2022 - AVI - 579

23 juin 2022
actualite

Objet : Vulnérabilité dans Apache TomcatRéférence : CERTFR-2022-AVI-579Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affectés - A... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 578

22 juin 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-578Risque(s)- Élévation de privilègesSystèmes affectés-... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-467