CERTFR-2025-AVI-0827_Multiples vulnérabilités dans le noyau Linux de SUSE
Publié le 26 septembre 2025 à 15h04
Objet
Multiples vulnérabilités dans le noyau Linux de SUSE
Référence
CERTFR-2025-AVI-0827
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Non spécifié par l'éditeur
Systèmes affectés
- Basesystem Module 15-SP6
- Development Tools Module 15-SP6
- Legacy Module 15-SP6
- openSUSE Leap 15.3
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap 15.6
- SUSE Linux Enterprise Desktop 15 SP6
- SUSE Linux Enterprise High Availability Extension 15 SP3
- SUSE Linux Enterprise High Availability Extension 15 SP4
- SUSE Linux Enterprise High Availability Extension 15 SP6
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
- SUSE Linux Enterprise High Performance Computing ESPOS 15 SP5
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP3
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
- SUSE Linux Enterprise High Performance Computing LTSS 15 SP5
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP3
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Live Patching 15-SP6
- SUSE Linux Enterprise Live Patching 15-SP7
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Micro for Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Real Time 15 SP6
- SUSE Linux Enterprise Real Time 15 SP7
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP3 Business Critical Linux
- SUSE Linux Enterprise Server 15 SP3 LTSS
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP4 LTSS
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server 15 SP5 LTSS
- SUSE Linux Enterprise Server 15 SP6
- SUSE Linux Enterprise Server 15 SP7
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP6
- SUSE Linux Enterprise Server for SAP Applications 15 SP7
- SUSE Linux Enterprise Workstation Extension 15 SP6
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Proxy 4.3 LTS
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Retail Branch Server 4.3 LTS
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE Manager Server 4.3 LTS
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2025:03283-1 du 19 septembre 2025
- Bulletin de sécurité SUSE suse-su-202503290-1 du 22 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03301-1 du 23 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03310-1 du 23 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03314-1 du 23 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03319-1 du 23 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03321-1 du 23 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03315-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03317-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03318-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03329-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03336-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03337-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03339-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03341-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03342-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03343-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03344-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03350-1 du 24 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03356-1 du 25 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03358-1 du 25 septembre 2025
- Bulletin de sécurité SUSE SUSE-SU-2025:03359-1 du 25 septembre 2025
- CVE-2022-29900
- CVE-2022-29901
- CVE-2022-49492
- CVE-2022-49980
- CVE-2022-50116
- CVE-2023-3867
- CVE-2023-4130
- CVE-2023-4515
- CVE-2023-53117
- CVE-2024-26661
- CVE-2024-26808
- CVE-2024-42265
- CVE-2024-46733
- CVE-2024-49860
- CVE-2024-49996
- CVE-2024-53093
- CVE-2024-53125
- CVE-2024-53177
- CVE-2024-57947
- CVE-2024-58238
- CVE-2024-58239
- CVE-2025-21701
- CVE-2025-21755
- CVE-2025-21756
- CVE-2025-21971
- CVE-2025-22045
- CVE-2025-37798
- CVE-2025-37885
- CVE-2025-38006
- CVE-2025-38075
- CVE-2025-38088
- CVE-2025-38103
- CVE-2025-38109
- CVE-2025-38120
- CVE-2025-38125
- CVE-2025-38146
- CVE-2025-38160
- CVE-2025-38177
- CVE-2025-38180
- CVE-2025-38181
- CVE-2025-38184
- CVE-2025-38185
- CVE-2025-38190
- CVE-2025-38201
- CVE-2025-38205
- CVE-2025-38206
- CVE-2025-38208
- CVE-2025-38245
- CVE-2025-38251
- CVE-2025-38323
- CVE-2025-38350
- CVE-2025-38352
- CVE-2025-38360
- CVE-2025-38439
- CVE-2025-38441
- CVE-2025-38444
- CVE-2025-38445
- CVE-2025-38458
- CVE-2025-38459
- CVE-2025-38460
- CVE-2025-38464
- CVE-2025-38468
- CVE-2025-38472
- CVE-2025-38477
- CVE-2025-38490
- CVE-2025-38491
- CVE-2025-38494
- CVE-2025-38495
- CVE-2025-38497
- CVE-2025-38498
- CVE-2025-38499
- CVE-2025-38500
- CVE-2025-38503
- CVE-2025-38506
- CVE-2025-38510
- CVE-2025-38512
- CVE-2025-38513
- CVE-2025-38515
- CVE-2025-38516
- CVE-2025-38520
- CVE-2025-38524
- CVE-2025-38528
- CVE-2025-38529
- CVE-2025-38530
- CVE-2025-38531
- CVE-2025-38535
- CVE-2025-38537
- CVE-2025-38538
- CVE-2025-38540
- CVE-2025-38541
- CVE-2025-38543
- CVE-2025-38546
- CVE-2025-38548
- CVE-2025-38550
- CVE-2025-38553
- CVE-2025-38555
- CVE-2025-38560
- CVE-2025-38563
- CVE-2025-38565
- CVE-2025-38566
- CVE-2025-38568
- CVE-2025-38571
- CVE-2025-38572
- CVE-2025-38576
- CVE-2025-38581
- CVE-2025-38582
- CVE-2025-38583
- CVE-2025-38585
- CVE-2025-38587
- CVE-2025-38588
- CVE-2025-38591
- CVE-2025-38601
- CVE-2025-38602
- CVE-2025-38604
- CVE-2025-38608
- CVE-2025-38609
- CVE-2025-38610
- CVE-2025-38612
- CVE-2025-38617
- CVE-2025-38618
- CVE-2025-38621
- CVE-2025-38624
- CVE-2025-38630
- CVE-2025-38632
- CVE-2025-38634
- CVE-2025-38635
- CVE-2025-38644
- CVE-2025-38646
- CVE-2025-38650
- CVE-2025-38656
- CVE-2025-38663
- CVE-2025-38665
- CVE-2025-38670
- CVE-2025-38671