Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 569

AVIS CERTFR - 2022 - AVI - 569

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2022-AVI-569

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 6
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS
- SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Server 15-SP1
- SUSE Linux Enterprise Server 15-SP1-BCL
- SUSE Linux Enterprise Server 15-SP1-LTSS
- SUSE Linux Enterprise Server for SAP 15-SP1
- SUSE Linux Enterprise Server for SAP Applications 15-SP1
- SUSE Manager Proxy 4.0
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Server 4.0
- openSUSE Leap 15.3
- openSUSE Leap 15.4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20222111-1 du 17 juin 2022
https://www.suse.com/support/update/announcement/2022/suse-su-20222111-1/
- Référence CVE CVE-2017-13695
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13695
- Référence CVE CVE-2018-7755
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7755
- Référence CVE CVE-2019-19377
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19377
- Référence CVE CVE-2019-20811
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20811
- Référence CVE CVE-2020-26541
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26541
- Référence CVE CVE-2021-20292
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20292
- Référence CVE CVE-2021-20321
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20321
- Référence CVE CVE-2021-33061
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33061
- Référence CVE CVE-2021-38208
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38208
- Référence CVE CVE-2021-39711
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39711
- Référence CVE CVE-2021-43389
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43389
- Référence CVE CVE-2022-1011
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1011
- Référence CVE CVE-2022-1184
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1184
- Référence CVE CVE-2022-1353
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1353
- Référence CVE CVE-2022-1419
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1419
- Référence CVE CVE-2022-1516
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1516
- Référence CVE CVE-2022-1652
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1652
- Référence CVE CVE-2022-1729
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1729
- Référence CVE CVE-2022-1734
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1734
- Référence CVE CVE-2022-1974
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1974
- Référence CVE CVE-2022-1975
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1975
- Référence CVE CVE-2022-21123
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21123
- Référence CVE CVE-2022-21125
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21125
- Référence CVE CVE-2022-21127
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21127
- Référence CVE CVE-2022-21166
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21166
- Référence CVE CVE-2022-21180
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21180
- Référence CVE CVE-2022-21499
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21499
- Référence CVE CVE-2022-22942
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22942
- Référence CVE CVE-2022-28748
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28748
- Référence CVE CVE-2022-30594
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30594

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-569/

AVIS CERTFR - 2022 - AVI - 579

23 juin 2022
actualite

Objet : Vulnérabilité dans Apache TomcatRéférence : CERTFR-2022-AVI-579Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affectés - A... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 578

22 juin 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-578Risque(s)- Élévation de privilègesSystèmes affectés-... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-569