Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0144_Multiples vulnerabilites dans le noyau Linux de SUSE

CERTFR-2024-AVI-0144_Multiples vulnerabilites dans le noyau Linux de SUSE

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2024-AVI-0144

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Basesystem Module 15-SP5
- Development Tools Module 15-SP5
- Legacy Module 15-SP5
- Public Cloud Module 15-SP5
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP5
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap Micro 5.3
- openSUSE Leap Micro 5.4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE SUSE-SU-2024:0463-1 du 14 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240463-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0468-1 du 14 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240468-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0469-1 du 14 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240469-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0474-1 du 14 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240474-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0476-1 du 14 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240476-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0478-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240478-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0483-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240483-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0484-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240484-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0514-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240514-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0515-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240515-1/
- Bulletin de sécurité SUSE SUSE-SU-2024:0516-1 du 15 février 2024
https://www.suse.com/support/update/announcement/2024/suse-su-20240516-1/
- Référence CVE CVE-2021-33631
https://www.cve.org/CVERecord?id=CVE-2021-33631
- Référence CVE CVE-2023-46838
https://www.cve.org/CVERecord?id=CVE-2023-46838
- Référence CVE CVE-2023-47233
https://www.cve.org/CVERecord?id=CVE-2023-47233
- Référence CVE CVE-2023-4921
https://www.cve.org/CVERecord?id=CVE-2023-4921
- Référence CVE CVE-2023-51042
https://www.cve.org/CVERecord?id=CVE-2023-51042
- Référence CVE CVE-2023-51043
https://www.cve.org/CVERecord?id=CVE-2023-51043
- Référence CVE CVE-2023-51780
https://www.cve.org/CVERecord?id=CVE-2023-51780
- Référence CVE CVE-2023-51782
https://www.cve.org/CVERecord?id=CVE-2023-51782
- Référence CVE CVE-2023-6040
https://www.cve.org/CVERecord?id=CVE-2023-6040
- Référence CVE CVE-2023-6356
https://www.cve.org/CVERecord?id=CVE-2023-6356
- Référence CVE CVE-2023-6531
https://www.cve.org/CVERecord?id=CVE-2023-6531
- Référence CVE CVE-2023-6535
https://www.cve.org/CVERecord?id=CVE-2023-6535
- Référence CVE CVE-2023-6536
https://www.cve.org/CVERecord?id=CVE-2023-6536
- Référence CVE CVE-2023-6610
https://www.cve.org/CVERecord?id=CVE-2023-6610
- Référence CVE CVE-2023-6915
https://www.cve.org/CVERecord?id=CVE-2023-6915
- Référence CVE CVE-2024-0340
https://www.cve.org/CVERecord?id=CVE-2024-0340
- Référence CVE CVE-2024-0565
https://www.cve.org/CVERecord?id=CVE-2024-0565
- Référence CVE CVE-2024-0641
https://www.cve.org/CVERecord?id=CVE-2024-0641
- Référence CVE CVE-2024-0775
https://www.cve.org/CVERecord?id=CVE-2024-0775
- Référence CVE CVE-2024-1085
https://www.cve.org/CVERecord?id=CVE-2024-1085
- Référence CVE CVE-2024-1086
https://www.cve.org/CVERecord?id=CVE-2024-1086
- Référence CVE CVE-2024-24860
https://www.cve.org/CVERecord?id=CVE-2024-24860

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0144/

CERTFR-2024-AVI-0369_Multiples vulnerabilites dans les produits GLPI

07 mai 2024
actualite

Objet : Multiples vulnérabilités dans les produits GLPIRéférence : CERTFR-2024-AVI-0369Risque(s)- Exécution de code arbitraire à distanceSystèmes a... Lire la suite[+]

CERTFR-2024-AVI-0368_[SCADA] Vulnerabilite dans Moxa NPort

07 mai 2024
actualite

Objet : [SCADA] Vulnérabilité dans Moxa NPortRéférence : CERTFR-2024-AVI-0368Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0144_Multiples-vulnerabilites-dans-le-noyau-Linux-de-SUSE