AVIS CERTFR - 2021 - AVI - 392

AVIS CERT
CERT-FR

Publié le 20 mai 2021 à 17h43

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2021-AVI-392

Risque(s)

- Exécution de code arbitraire
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- SUSE OpenStack Cloud Crowbar 8
- SUSE OpenStack Cloud 8
- SUSE Linux Enterprise Server for SAP 12-SP3
- SUSE Linux Enterprise Server 12-SP3-LTSS
- SUSE Linux Enterprise Server 12-SP3-BCL
- SUSE Linux Enterprise High Availability 12-SP3
- HPE Helion Openstack 8
- SUSE Manager Server 4.0
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Proxy 4.0
- SUSE Linux Enterprise Server for SAP 15-SP1
- SUSE Linux Enterprise Server 15-SP1-LTSS
- SUSE Linux Enterprise Server 15-SP1-BCL
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS
- SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Enterprise Storage 6
- SUSE CaaS Platform 4.0
- SUSE MicroOS 5.0

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service, une atteinte à l'intégrité des données, une atteinte à la confidentialité des données ainsi qu'une élévation de …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE suse-su-20211623-1 du 18 mai 2021

https://www.suse.com/support/update/announcement/2021/suse-su-20211623-1/

- Bulletin de sécurité SUSE suse-su-20211624-1 du 18 mai 2021

https://www.suse.com/support/update/announcement/2021/suse-su-20211624-1/

- Bulletin de sécurité SUSE suse-su-20211625-1 du 18 mai 2021

https://www.suse.com/support/update/announcement/2021/suse-su-20211625-1/

- Référence CVE CVE-2020-0433

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0433

- Référence CVE CVE-2020-1749

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1749

- Référence CVE CVE-2020-25670

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25670

- Référence CVE CVE-2020-25671

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25671

- Référence CVE CVE-2020-25672

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25672

- Référence CVE CVE-2020-25673

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25673

- Référence CVE CVE-2020-27673

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27673

- Référence CVE CVE-2020-36312

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36312

- Référence CVE CVE-2020-36322

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322

- Référence CVE CVE-2021-20219

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20219

- Référence CVE CVE-2021-27363

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363

- Référence CVE CVE-2021-27364

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364

- Référence CVE CVE-2021-27365

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365

- Référence CVE CVE-2021-28038

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038

- Référence CVE CVE-2021-28660

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28660

- Référence CVE CVE-2021-28950

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950

- Référence CVE CVE-2021-28972

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28972

- Référence CVE CVE-2021-29154

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154

- Référence CVE CVE-2021-29264

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29264

- Référence CVE CVE-2021-29265

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29265

- Référence CVE CVE-2021-29650

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650

- Référence CVE CVE-2021-30002

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30002

- Référence CVE CVE-2021-3483

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3483

- Référence CVE CVE-2020-27170

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170

- Référence CVE CVE-2020-27171

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171

- Référence CVE CVE-2020-27815

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27815

- Référence CVE CVE-2020-35519

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35519

- Référence CVE CVE-2020-36310

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36310

- Référence CVE CVE-2020-36311

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36311

- Référence CVE CVE-2021-28688

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28688

- Référence CVE CVE-2021-28964

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28964

- Référence CVE CVE-2021-28971

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28971

- Référence CVE CVE-2021-29155

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29155

- Référence CVE CVE-2021-29647

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29647

- Référence CVE CVE-2021-3428

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3428

- Référence CVE CVE-2021-3444

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3444

- Référence CVE CVE-2019-18814

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18814

- Référence CVE CVE-2019-19769

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19769

- Référence CVE CVE-2021-28375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-392/