AVIS CERTFR - 2023 - AVI - 0335

AVIS CERT
CERT-FR

Publié le 21 avril 2023 à 15h45

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2023-AVI-0335

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Basesystem Module 15-SP4
- Development Tools Module 15-SP4
- Legacy Module 15-SP4
- Public Cloud Module 15-SP4
- SUSE CaaS Platform 4.0
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP1
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP1
- SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise Live Patching 15-SP1
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP3
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP1
- SUSE Linux Enterprise Server 15 SP1 Business Critical Linux 15-SP1
- SUSE Linux Enterprise Server 15 SP1 LTSS 15-SP1
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Workstation Extension 15 SP4
- SUSE Manager Proxy 4.0
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.0
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.0
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP3
- openSUSE Leap 15.4
- openSUSE Leap Micro 5.3

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, un déni de service à distance, une atteinte à la confidentialité des données, une élévation de privilèges et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE SUSE-SU-2023:1848-1 du 14 avril 2023

https://www.suse.com/support/update/announcement/2023/suse-su-20231848-1/

- Bulletin de sécurité SUSE SUSE-SU-2023:1892-1 du 18 avril 2023

https://www.suse.com/support/update/announcement/2023/suse-su-20231892-1/

- Bulletin de sécurité SUSE SUSE-SU-2023:1894-1 du 18 avril 2023

https://www.suse.com/support/update/announcement/2023/suse-su-20231894-1/

- Bulletin de sécurité SUSE SUSE-SU-2023:1895-1 du 18 avril 2023

https://www.suse.com/support/update/announcement/2023/suse-su-20231895-1/

- Bulletin de sécurité SUSE SUSE-SU-2023:1897-1 du 18 avril 2023

https://www.suse.com/support/update/announcement/2023/suse-su-20231897-1/

- Référence CVE CVE-2017-5753

https://www.cve.org/CVERecord?id=CVE-2017-5753

- Référence CVE CVE-2020-36691

https://www.cve.org/CVERecord?id=CVE-2020-36691

- Référence CVE CVE-2021-3923

https://www.cve.org/CVERecord?id=CVE-2021-3923

- Référence CVE CVE-2021-4203

https://www.cve.org/CVERecord?id=CVE-2021-4203

- Référence CVE CVE-2022-20567

https://www.cve.org/CVERecord?id=CVE-2022-20567

- Référence CVE CVE-2022-4744

https://www.cve.org/CVERecord?id=CVE-2022-4744

- Référence CVE CVE-2023-0394

https://www.cve.org/CVERecord?id=CVE-2023-0394

- Référence CVE CVE-2023-0461

https://www.cve.org/CVERecord?id=CVE-2023-0461

- Référence CVE CVE-2023-0590

https://www.cve.org/CVERecord?id=CVE-2023-0590

- Référence CVE CVE-2023-1075

https://www.cve.org/CVERecord?id=CVE-2023-1075

- Référence CVE CVE-2023-1076

https://www.cve.org/CVERecord?id=CVE-2023-1076

- Référence CVE CVE-2023-1078

https://www.cve.org/CVERecord?id=CVE-2023-1078

- Référence CVE CVE-2023-1095

https://www.cve.org/CVERecord?id=CVE-2023-1095

- Référence CVE CVE-2023-1281

https://www.cve.org/CVERecord?id=CVE-2023-1281

- Référence CVE CVE-2023-1382

https://www.cve.org/CVERecord?id=CVE-2023-1382

- Référence CVE CVE-2023-1390

https://www.cve.org/CVERecord?id=CVE-2023-1390

- Référence CVE CVE-2023-1513

https://www.cve.org/CVERecord?id=CVE-2023-1513

- Référence CVE CVE-2023-1582

https://www.cve.org/CVERecord?id=CVE-2023-1582

- Référence CVE CVE-2023-1611

https://www.cve.org/CVERecord?id=CVE-2023-1611

- Référence CVE CVE-2023-1637

https://www.cve.org/CVERecord?id=CVE-2023-1637

- Référence CVE CVE-2023-1652

https://www.cve.org/CVERecord?id=CVE-2023-1652

- Référence CVE CVE-2023-1838

https://www.cve.org/CVERecord?id=CVE-2023-1838

- Référence CVE CVE-2023-23001

https://www.cve.org/CVERecord?id=CVE-2023-23001

- Référence CVE CVE-2023-23454

https://www.cve.org/CVERecord?id=CVE-2023-23454

- Référence CVE CVE-2023-23455

https://www.cve.org/CVERecord?id=CVE-2023-23455

- Référence CVE CVE-2023-28327

https://www.cve.org/CVERecord?id=CVE-2023-28327

- Référence CVE CVE-2023-28328

https://www.cve.org/CVERecord?id=CVE-2023-28328

- Référence CVE CVE-2023-28464

https://www.cve.org/CVERecord?id=CVE-2023-28464

- Référence CVE CVE-2023-28466

https://www.cve.org/CVERecord?id=CVE-2023-28466

- Référence CVE CVE-2023-28772

https://www.cve.org/CVERecord?id=CVE-2023-28772

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0335/