AVIS CERTFR - 2019 - AVI - 279

AVIS CERT
CERT-FR

Publié le 18 juin 2019 à 15h27

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2019-AVI-279

Risque(s)

- Non spécifié par l'éditeur
- Déni de service à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- OpenStack Cloud Magnum Orchestration 7
- SUSE CaaS Platpourm 3.0
- SUSE CaaS Platpourm ALL
- SUSE Enterprise Storage 4
- SUSE Linux Enterprise Desktop 12-SP3
- SUSE Linux Enterprise Desktop 12-SP4
- SUSE Linux Enterprise High Availability 12-SP2
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Live Patching 12-SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Module pour Basesystem 15
- SUSE Linux Enterprise Module pour Development Tools 15
- SUSE Linux Enterprise Module pour Legacy Software 15
- SUSE Linux Enterprise Module pour Live Patching 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15-SP1
- SUSE Linux Enterprise Module pour Public Cloud 12
- SUSE Linux Enterprise Module pour Public Cloud 15
- SUSE Linux Enterprise Server 12-SP1-LTSS
- SUSE Linux Enterprise Server 12-SP2-BCL
- SUSE Linux Enterprise Server 12-SP2-LTSS
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise Server 12-SP4
- SUSE Linux Enterprise Server pour SAP 12-SP1
- SUSE Linux Enterprise Server pour SAP 12-SP2
- SUSE Linux Enterprise Software Development Kit 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP4
- SUSE Linux Enterprise Workstation Extension 12-SP3
- SUSE Linux Enterprise Workstation Extension 12-SP4
- SUSE Linux Enterprise Workstation Extension 15
- SUSE OpenStack Cloud 7

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE SUSE-SU-20191536-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191536-1/

- Bulletin de sécurité SUSE SUSE-SU-20191535-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191535-1/

- Bulletin de sécurité SUSE SUSE-SU-20191534-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191534-1/

- Bulletin de sécurité SUSE SUSE-SU-20191533-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191533-1/

- Bulletin de sécurité SUSE SUSE-SU-20191532-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191532-1/

- Bulletin de sécurité SUSE SUSE-SU-20191530-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191530-1/

- Bulletin de sécurité SUSE SUSE-SU-20191529-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191529-1/

- Bulletin de sécurité SUSE SUSE-SU-20191527-1 du 17 juin 2019

https://www.suse.com/support/update/announcement/2019/suse-su-20191527-1/

- Référence CVE CVE-2013-4343

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4343

- Référence CVE CVE-2018-17972

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972

- Référence CVE CVE-2018-7191

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7191

- Référence CVE CVE-2019-11190

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11190

- Référence CVE CVE-2019-11477

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477

- Référence CVE CVE-2019-11478

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

- Référence CVE CVE-2019-11479

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479

- Référence CVE CVE-2019-11486

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11486

- Référence CVE CVE-2019-11815

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11815

- Référence CVE CVE-2019-11833

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11833

- Référence CVE CVE-2019-11884

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11884

- Référence CVE CVE-2019-12382

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12382

- Référence CVE CVE-2019-3846

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3846

- Référence CVE CVE-2019-5489

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489

- Référence CVE CVE-2019-10124

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10124

- Référence CVE CVE-2019-11085

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11085

- Référence CVE CVE-2019-11487

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11487

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-279/