AVIS CERTFR - 2018 - AVI - 392
Publié le 16 août 2018 à 13h17
Objet : Multiples vulnérabilités dans le noyau Linux de SUSE
Référence : CERTFR-2018-AVI-392
Risque(s)
- Déni de service à distance
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Non spécifié par l'éditeur
- Atteinte à l'intégrité des données
Systèmes affectés
- SUSE Linux Enterprise Workstation Extension 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP3
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise Live Patching 12-SP3
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise Desktop 12-SP3
- SUSE CaaS Platform ALL
- SUSE CaaS Platform 3.0
- SUSE Linux Enterprise Software Development Kit 11-SP4
- SUSE Linux Enterprise Server 11-SP4
- SUSE Linux Enterprise Server 11-EXTRA
- SUSE Linux Enterprise Debuginfo 11-SP4
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2018:2332-1 du 15 août 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182332-1/
- Bulletin de sécurité SUSE SUSE-SU-2018:2328-1 du 14 août 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182328-1/
- Référence CVE CVE-2017-18344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18344
- Référence CVE CVE-2018-14734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14734
- Référence CVE CVE-2018-3620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620
- Référence CVE CVE-2018-3646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
- Référence CVE CVE-2018-5390
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5390
- Référence CVE CVE-2016-8405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8405
- Référence CVE CVE-2017-13305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13305
- Référence CVE CVE-2018-1000204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000204
- Référence CVE CVE-2018-1068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1068
- Référence CVE CVE-2018-1130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1130
- Référence CVE CVE-2018-12233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12233
- Référence CVE CVE-2018-13053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13053
- Référence CVE CVE-2018-13406
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13406
- Référence CVE CVE-2018-5803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5803
- Référence CVE CVE-2018-5814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5814
- Référence CVE CVE-2018-7492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7492
Dernière version de ce document: