CERTFR-2024-AVI-0144_Multiples vulnerabilites dans le noyau Linux de SUSE

AVIS CERT
CERT-FR

Publié le 16 février 2024 à 17h50

Objet : Multiples vulnérabilités dans le noyau Linux de SUSE

Référence : CERTFR-2024-AVI-0144

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Élévation de privilèges

Systèmes affectés

- Basesystem Module 15-SP5
- Development Tools Module 15-SP5
- Legacy Module 15-SP5
- Public Cloud Module 15-SP5
- SUSE Enterprise Storage 7.1
- SUSE Linux Enterprise Desktop 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Desktop 15 SP5
- SUSE Linux Enterprise High Availability Extension 12 SP5
- SUSE Linux Enterprise High Availability Extension 15 SP2
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP5
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP2
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP2
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP2
- SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2
- SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3
- SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP4 LTSS 15-SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Software Development Kit 12 SP5
- SUSE Linux Enterprise Workstation Extension 12 12-SP5
- SUSE Linux Enterprise Workstation Extension 15 SP5
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Real Time Module 15-SP5
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap Micro 5.3
- openSUSE Leap Micro 5.4

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité SUSE SUSE-SU-2024:0463-1 du 14 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240463-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0468-1 du 14 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240468-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0469-1 du 14 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240469-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0474-1 du 14 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240474-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0476-1 du 14 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240476-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0478-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240478-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0483-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240483-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0484-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240484-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0514-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240514-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0515-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240515-1/

- Bulletin de sécurité SUSE SUSE-SU-2024:0516-1 du 15 février 2024

https://www.suse.com/support/update/announcement/2024/suse-su-20240516-1/

- Référence CVE CVE-2021-33631

https://www.cve.org/CVERecord?id=CVE-2021-33631

- Référence CVE CVE-2023-46838

https://www.cve.org/CVERecord?id=CVE-2023-46838

- Référence CVE CVE-2023-47233

https://www.cve.org/CVERecord?id=CVE-2023-47233

- Référence CVE CVE-2023-4921

https://www.cve.org/CVERecord?id=CVE-2023-4921

- Référence CVE CVE-2023-51042

https://www.cve.org/CVERecord?id=CVE-2023-51042

- Référence CVE CVE-2023-51043

https://www.cve.org/CVERecord?id=CVE-2023-51043

- Référence CVE CVE-2023-51780

https://www.cve.org/CVERecord?id=CVE-2023-51780

- Référence CVE CVE-2023-51782

https://www.cve.org/CVERecord?id=CVE-2023-51782

- Référence CVE CVE-2023-6040

https://www.cve.org/CVERecord?id=CVE-2023-6040

- Référence CVE CVE-2023-6356

https://www.cve.org/CVERecord?id=CVE-2023-6356

- Référence CVE CVE-2023-6531

https://www.cve.org/CVERecord?id=CVE-2023-6531

- Référence CVE CVE-2023-6535

https://www.cve.org/CVERecord?id=CVE-2023-6535

- Référence CVE CVE-2023-6536

https://www.cve.org/CVERecord?id=CVE-2023-6536

- Référence CVE CVE-2023-6610

https://www.cve.org/CVERecord?id=CVE-2023-6610

- Référence CVE CVE-2023-6915

https://www.cve.org/CVERecord?id=CVE-2023-6915

- Référence CVE CVE-2024-0340

https://www.cve.org/CVERecord?id=CVE-2024-0340

- Référence CVE CVE-2024-0565

https://www.cve.org/CVERecord?id=CVE-2024-0565

- Référence CVE CVE-2024-0641

https://www.cve.org/CVERecord?id=CVE-2024-0641

- Référence CVE CVE-2024-0775

https://www.cve.org/CVERecord?id=CVE-2024-0775

- Référence CVE CVE-2024-1085

https://www.cve.org/CVERecord?id=CVE-2024-1085

- Référence CVE CVE-2024-1086

https://www.cve.org/CVERecord?id=CVE-2024-1086

- Référence CVE CVE-2024-24860

https://www.cve.org/CVERecord?id=CVE-2024-24860

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0144/