AVIS CERTFR - 2021 - AVI - 392
Publié le 20 mai 2021 à 17h43
Objet : Multiples vulnérabilités dans le noyau Linux de SUSE
Référence : CERTFR-2021-AVI-392
Risque(s)
- Exécution de code arbitraire
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE OpenStack Cloud Crowbar 8
- SUSE OpenStack Cloud 8
- SUSE Linux Enterprise Server for SAP 12-SP3
- SUSE Linux Enterprise Server 12-SP3-LTSS
- SUSE Linux Enterprise Server 12-SP3-BCL
- SUSE Linux Enterprise High Availability 12-SP3
- HPE Helion Openstack 8
- SUSE Manager Server 4.0
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Proxy 4.0
- SUSE Linux Enterprise Server for SAP 15-SP1
- SUSE Linux Enterprise Server 15-SP1-LTSS
- SUSE Linux Enterprise Server 15-SP1-BCL
- SUSE Linux Enterprise Module for Live Patching 15-SP1
- SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS
- SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS
- SUSE Linux Enterprise High Availability 15-SP1
- SUSE Enterprise Storage 6
- SUSE CaaS Platform 4.0
- SUSE MicroOS 5.0
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service, une atteinte à l'intégrité des données, une atteinte à la confidentialité des données ainsi qu'une élévation de …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE suse-su-20211623-1 du 18 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211623-1/
- Bulletin de sécurité SUSE suse-su-20211624-1 du 18 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211624-1/
- Bulletin de sécurité SUSE suse-su-20211625-1 du 18 mai 2021
https://www.suse.com/support/update/announcement/2021/suse-su-20211625-1/
- Référence CVE CVE-2020-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0433
- Référence CVE CVE-2020-1749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1749
- Référence CVE CVE-2020-25670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25670
- Référence CVE CVE-2020-25671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25671
- Référence CVE CVE-2020-25672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25672
- Référence CVE CVE-2020-25673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25673
- Référence CVE CVE-2020-27673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27673
- Référence CVE CVE-2020-36312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36312
- Référence CVE CVE-2020-36322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322
- Référence CVE CVE-2021-20219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20219
- Référence CVE CVE-2021-27363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- Référence CVE CVE-2021-27364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- Référence CVE CVE-2021-27365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- Référence CVE CVE-2021-28038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038
- Référence CVE CVE-2021-28660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28660
- Référence CVE CVE-2021-28950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950
- Référence CVE CVE-2021-28972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28972
- Référence CVE CVE-2021-29154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154
- Référence CVE CVE-2021-29264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29264
- Référence CVE CVE-2021-29265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29265
- Référence CVE CVE-2021-29650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650
- Référence CVE CVE-2021-30002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30002
- Référence CVE CVE-2021-3483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3483
- Référence CVE CVE-2020-27170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- Référence CVE CVE-2020-27171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171
- Référence CVE CVE-2020-27815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27815
- Référence CVE CVE-2020-35519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35519
- Référence CVE CVE-2020-36310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36310
- Référence CVE CVE-2020-36311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36311
- Référence CVE CVE-2021-28688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28688
- Référence CVE CVE-2021-28964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28964
- Référence CVE CVE-2021-28971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28971
- Référence CVE CVE-2021-29155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29155
- Référence CVE CVE-2021-29647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29647
- Référence CVE CVE-2021-3428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3428
- Référence CVE CVE-2021-3444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3444
- Référence CVE CVE-2019-18814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18814
- Référence CVE CVE-2019-19769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19769
- Référence CVE CVE-2021-28375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375
Dernière version du document