Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 0773

AVIS CERTFR - 2023 - AVI - 0773

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2023-AVI-0773

Risque(s)

- Non spécifié par l'éditeur
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges

Systèmes affectés

- Basesystem Module 15-SP4
- Basesystem Module 15-SP5
- Development Tools Module 15-SP4
- Development Tools Module 15-SP5
- Legacy Module 15-SP4
- Legacy Module 15-SP5
- Public Cloud Module 15-SP4
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP1
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP1 Business Critical Linux 15-SP1
- SUSE Linux Enterprise Server 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP4
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.0
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.0
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP4
- SUSE Real Time Module 15-SP5
- openSUSE Leap 15.4
- openSUSE Leap 15.5

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE SUSE-SU-2023:3628-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233628-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3629-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233629-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3630-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233630-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3631-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233631-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3632-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233632-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3658-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233658-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3659-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233659-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3644-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233644-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3647-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233647-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3648-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233648-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3653-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233653-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3687-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233687-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3668-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233668-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3671-1 du 18 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233671-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3675-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233675-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3676-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233676-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3677-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233677-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3681-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233681-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3682-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233682-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3683-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233683-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3684-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233684-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3680-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233680-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3704-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3705-1 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233705-1/
- Bulletin de sécurité SUSE SUSE-SU-2023:3683-2 du 19 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233683-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3704-2 du 20 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3600-2 du 20 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233600-2/
- Bulletin de sécurité SUSE SUSE-SU-2023:3599-2 du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233599-2/
- Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233704-2/
- Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233600-2/
- Bulletin de sécurité SUSE [ADVISORY ID] du 21 septembre 2023
https://www.suse.com/support/update/announcement/2023/suse-su-20233599-2/
- Référence CVE CVE-2022-36402
https://www.cve.org/CVERecord?id=CVE-2022-36402
- Référence CVE CVE-2022-38457
https://www.cve.org/CVERecord?id=CVE-2022-38457
- Référence CVE CVE-2022-40133
https://www.cve.org/CVERecord?id=CVE-2022-40133
- Référence CVE CVE-2023-1077
https://www.cve.org/CVERecord?id=CVE-2023-1077
- Référence CVE CVE-2023-2007
https://www.cve.org/CVERecord?id=CVE-2023-2007
- Référence CVE CVE-2023-20588
https://www.cve.org/CVERecord?id=CVE-2023-20588
- Référence CVE CVE-2023-21400
https://www.cve.org/CVERecord?id=CVE-2023-21400
- Référence CVE CVE-2023-2156
https://www.cve.org/CVERecord?id=CVE-2023-2156
- Référence CVE CVE-2023-2176
https://www.cve.org/CVERecord?id=CVE-2023-2176
- Référence CVE CVE-2023-3090
https://www.cve.org/CVERecord?id=CVE-2023-3090
- Référence CVE CVE-2023-32233
https://www.cve.org/CVERecord?id=CVE-2023-32233
- Référence CVE CVE-2023-34319
https://www.cve.org/CVERecord?id=CVE-2023-34319
- Référence CVE CVE-2023-35001
https://www.cve.org/CVERecord?id=CVE-2023-35001
- Référence CVE CVE-2023-3567
https://www.cve.org/CVERecord?id=CVE-2023-3567
- Référence CVE CVE-2023-3610
https://www.cve.org/CVERecord?id=CVE-2023-3610
- Référence CVE CVE-2023-37453
https://www.cve.org/CVERecord?id=CVE-2023-37453
- Référence CVE CVE-2023-3772
https://www.cve.org/CVERecord?id=CVE-2023-3772
- Référence CVE CVE-2023-3812
https://www.cve.org/CVERecord?id=CVE-2023-3812
- Référence CVE CVE-2023-3863
https://www.cve.org/CVERecord?id=CVE-2023-3863
- Référence CVE CVE-2023-40283
https://www.cve.org/CVERecord?id=CVE-2023-40283
- Référence CVE CVE-2023-4128
https://www.cve.org/CVERecord?id=CVE-2023-4128
- Référence CVE CVE-2023-4132
https://www.cve.org/CVERecord?id=CVE-2023-4132
- Référence CVE CVE-2023-4133
https://www.cve.org/CVERecord?id=CVE-2023-4133
- Référence CVE CVE-2023-4134
https://www.cve.org/CVERecord?id=CVE-2023-4134
- Référence CVE CVE-2023-4147
https://www.cve.org/CVERecord?id=CVE-2023-4147
- Référence CVE CVE-2023-4194
https://www.cve.org/CVERecord?id=CVE-2023-4194
- Référence CVE CVE-2023-4273
https://www.cve.org/CVERecord?id=CVE-2023-4273
- Référence CVE CVE-2023-4385
https://www.cve.org/CVERecord?id=CVE-2023-4385
- Référence CVE CVE-2023-4387
https://www.cve.org/CVERecord?id=CVE-2023-4387
- Référence CVE CVE-2023-4459
https://www.cve.org/CVERecord?id=CVE-2023-4459
- Référence CVE CVE-2023-4563
https://www.cve.org/CVERecord?id=CVE-2023-4563
- Référence CVE CVE-2023-4569
https://www.cve.org/CVERecord?id=CVE-2023-4569

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0773/

CERTFR-2024-AVI-0149_Multiples vulnerabilites dans Moodle

20 février 2024
actualite

Objet : Multiples vulnérabilités dans MoodleRéférence : CERTFR-2024-AVI-0149Risque(s) - Contournement de la politique de sécurité - Déni de service... Lire la suite[+]

CERTFR-2024-AVI-0148_Vulnerabilite dans Kaspersky Anti Targeted Attack

20 février 2024
actualite

Objet : Vulnérabilité dans Kaspersky Anti Targeted AttackRéférence : CERTFR-2024-AVI-0148Risque(s)- Contournement de la politique de sécuritéSystèm... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-0773