AVIS CERTFR - 2019 - AVI - 279
Publié le 18 juin 2019 à 15h27
Objet : Multiples vulnérabilités dans le noyau Linux de SUSE
Référence : CERTFR-2019-AVI-279
Risque(s)
- Non spécifié par l'éditeur
- Déni de service à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- OpenStack Cloud Magnum Orchestration 7
- SUSE CaaS Platpourm 3.0
- SUSE CaaS Platpourm ALL
- SUSE Enterprise Storage 4
- SUSE Linux Enterprise Desktop 12-SP3
- SUSE Linux Enterprise Desktop 12-SP4
- SUSE Linux Enterprise High Availability 12-SP2
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Live Patching 12-SP3
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise Module pour Basesystem 15
- SUSE Linux Enterprise Module pour Development Tools 15
- SUSE Linux Enterprise Module pour Legacy Software 15
- SUSE Linux Enterprise Module pour Live Patching 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15-SP1
- SUSE Linux Enterprise Module pour Public Cloud 12
- SUSE Linux Enterprise Module pour Public Cloud 15
- SUSE Linux Enterprise Server 12-SP1-LTSS
- SUSE Linux Enterprise Server 12-SP2-BCL
- SUSE Linux Enterprise Server 12-SP2-LTSS
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise Server 12-SP4
- SUSE Linux Enterprise Server pour SAP 12-SP1
- SUSE Linux Enterprise Server pour SAP 12-SP2
- SUSE Linux Enterprise Software Development Kit 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP4
- SUSE Linux Enterprise Workstation Extension 12-SP3
- SUSE Linux Enterprise Workstation Extension 12-SP4
- SUSE Linux Enterprise Workstation Extension 15
- SUSE OpenStack Cloud 7
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-20191536-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191536-1/
- Bulletin de sécurité SUSE SUSE-SU-20191535-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191535-1/
- Bulletin de sécurité SUSE SUSE-SU-20191534-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191534-1/
- Bulletin de sécurité SUSE SUSE-SU-20191533-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191533-1/
- Bulletin de sécurité SUSE SUSE-SU-20191532-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191532-1/
- Bulletin de sécurité SUSE SUSE-SU-20191530-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191530-1/
- Bulletin de sécurité SUSE SUSE-SU-20191529-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191529-1/
- Bulletin de sécurité SUSE SUSE-SU-20191527-1 du 17 juin 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20191527-1/
- Référence CVE CVE-2013-4343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4343
- Référence CVE CVE-2018-17972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17972
- Référence CVE CVE-2018-7191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7191
- Référence CVE CVE-2019-11190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11190
- Référence CVE CVE-2019-11477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477
- Référence CVE CVE-2019-11478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478
- Référence CVE CVE-2019-11479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479
- Référence CVE CVE-2019-11486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11486
- Référence CVE CVE-2019-11815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11815
- Référence CVE CVE-2019-11833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11833
- Référence CVE CVE-2019-11884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11884
- Référence CVE CVE-2019-12382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12382
- Référence CVE CVE-2019-3846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3846
- Référence CVE CVE-2019-5489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489
- Référence CVE CVE-2019-10124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10124
- Référence CVE CVE-2019-11085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11085
- Référence CVE CVE-2019-11487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11487
Dernière version du document