AVIS CERTFR - 2020 - AVI - 483

AVIS CERT
CERT-FR

Publié le 4 août 2020 à 15h36

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2020-AVI-483

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE Linux Enterprise Module for Public Cloud 15-SP2
- SUSE Linux Enterprise Workstation Extension 15-SP2
- SUSE Linux Enterprise Module for Live Patching 15-SP2
- SUSE Linux Enterprise Module for Legacy Software 15-SP2
- SUSE Linux Enterprise Module for Development Tools 15-SP2
- SUSE Linux Enterprise Module for Basesystem 15-SP2
- SUSE Linux Enterprise High Availability 15-SP2
- SUSE Linux Enterprise Server for SAP 15
- SUSE Linux Enterprise Server 15-LTSS
- SUSE Linux Enterprise Module for Live Patching 15
- SUSE Linux Enterprise High Performance Computing 15-LTSS
- SUSE Linux Enterprise High Performance Computing 15-ESPOS
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Workstation Extension 15-SP1
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise Module for Legacy Software 15-SP1
- SUSE Linux Enterprise Module for Development Tools 15-SP1
- SUSE Linux Enterprise Module for Basesystem 15-SP1
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Linux Enterprise Server 11-SP4-LTSS
- SUSE Linux Enterprise Server 11-EXTRA
- SUSE Linux Enterprise Debuginfo 11-SP4
- SUSE Linux Enterprise Module for Public Cloud 15-SP1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20202102-1 du 31 juillet 2020

https://www.suse.com/support/update/announcement/2020/suse-su-20202102-1/

- Bulletin de sécurité SUSE suse-su-20202105-1 du 03 août 2020

https://www.suse.com/support/update/announcement/2020/suse-su-20202105-1/

- Bulletin de sécurité SUSE suse-su-20202106-1 du 03 août 2020

https://www.suse.com/support/update/announcement/2020/suse-su-20202106-1/

- Bulletin de sécurité SUSE suse-su-20202107-1 du 03 août 2020

https://www.suse.com/support/update/announcement/2020/suse-su-20202107-1/

- Bulletin de sécurité SUSE suse-su-202014442-1 du 03 août 2020

https://www.suse.com/support/update/announcement/2020/suse-su-202014442-1/

- Bulletin de sécurité SUSE suse-su-20202103-1 du 03 août 2020

https://www.suse.com/support/update/announcement/2020/suse-su-20202103-1/

- Référence CVE CVE-2020-10781

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10781

- Référence CVE CVE-2020-0305

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0305

- Référence CVE CVE-2020-10135

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10135

- Référence CVE CVE-2020-14331

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14331

- Référence CVE CVE-2019-19462

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19462

- Référence CVE CVE-2019-20810

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20810

- Référence CVE CVE-2019-20812

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20812

- Référence CVE CVE-2020-10711

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10711

- Référence CVE CVE-2020-10732

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10732

- Référence CVE CVE-2020-10751

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10751

- Référence CVE CVE-2020-10766

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10766

- Référence CVE CVE-2020-10767

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10767

- Référence CVE CVE-2020-10768

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10768

- Référence CVE CVE-2020-10773

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10773

- Référence CVE CVE-2020-12656

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12656

- Référence CVE CVE-2020-12769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12769

- Référence CVE CVE-2020-12771

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12771

- Référence CVE CVE-2020-12888

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12888

- Référence CVE CVE-2020-13143

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13143

- Référence CVE CVE-2020-13974

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13974

- Référence CVE CVE-2020-14416

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14416

- Référence CVE CVE-2020-15393

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15393

- Référence CVE CVE-2020-15780

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15780

- Référence CVE CVE-2019-20908

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20908

- Référence CVE CVE-2019-16746

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16746

- Référence CVE CVE-2020-10769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10769

- Référence CVE CVE-2020-12652

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12652

- Référence CVE CVE-2019-5108

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5108

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-483/