AVIS CERTFR - 2018 - AVI - 480
Publié le 10 octobre 2018 à 17h32
Objet : Multiples vulnérabilités dans le noyau Linux de SUSE
Référence : CERTFR-2018-AVI-480
Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Server 12-LTSS
- SUSE Linux Enterprise Module pour Public Cloud 12
- SUSE OpenStack Cloud 7
- SUSE Linux Enterprise Server pour SAP 12-SP2
- SUSE Linux Enterprise Server 12-SP2-LTSS
- SUSE Linux Enterprise Server 12-SP2-BCL
- SUSE Linux Enterprise High Availability 12-SP2
- SUSE Enterprise Storage 4
- OpenStack Cloud Magnum Orchestration 7
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2018:3084-1 du 9 octobre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20183084-1/
- Bulletin de sécurité SUSE SUSE-SU-2018:3083-1 du 9 octobre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20183083-1/
- Référence CVE CVE-2018-10853
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10853
- Référence CVE CVE-2018-10876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10876
- Référence CVE CVE-2018-10877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10877
- Référence CVE CVE-2018-10878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10878
- Référence CVE CVE-2018-10879
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10879
- Référence CVE CVE-2018-10880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10880
- Référence CVE CVE-2018-10881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881
- Référence CVE CVE-2018-10882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10882
- Référence CVE CVE-2018-10883
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10883
- Référence CVE CVE-2018-10902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10902
- Référence CVE CVE-2018-10938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10938
- Référence CVE CVE-2018-10940
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10940
- Référence CVE CVE-2018-12896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12896
- Référence CVE CVE-2018-13093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13093
- Référence CVE CVE-2018-13094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13094
- Référence CVE CVE-2018-13095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13095
- Référence CVE CVE-2018-14617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14617
- Référence CVE CVE-2018-14678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14678
- Référence CVE CVE-2018-15572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15572
- Référence CVE CVE-2018-15594
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15594
- Référence CVE CVE-2018-16276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16276
- Référence CVE CVE-2018-16658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16658
- Référence CVE CVE-2018-17182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17182
- Référence CVE CVE-2018-6554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6554
- Référence CVE CVE-2018-6555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6555
- Référence CVE CVE-2018-7480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7480
- Référence CVE CVE-2018-7757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7757
- Référence CVE CVE-2018-9363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9363
- Référence CVE CVE-2018-14634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14634
Dernière version du document