CERTFR-2026-AVI-0195_Multiples vulnérabilités dans le noyau Linux de SUSE
Publié le 20 février 2026 à 16h37
Objet
Multiples vulnérabilités dans le noyau Linux de SUSE
Référence
CERTFR-2026-AVI-0195
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- openSUSE Leap 15.4
- openSUSE Leap 15.5
- openSUSE Leap 15.6
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise High Performance Computing 15 SP5
- SUSE Linux Enterprise Live Patching 12-SP5
- SUSE Linux Enterprise Live Patching 15-SP4
- SUSE Linux Enterprise Live Patching 15-SP5
- SUSE Linux Enterprise Live Patching 15-SP6
- SUSE Linux Enterprise Live Patching 15-SP7
- SUSE Linux Enterprise Micro 5.2
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro 5.5
- SUSE Linux Enterprise Micro for Rancher 5.2
- SUSE Linux Enterprise Real Time 15 SP4
- SUSE Linux Enterprise Real Time 15 SP5
- SUSE Linux Enterprise Real Time 15 SP6
- SUSE Linux Enterprise Real Time 15 SP7
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server 15 SP5
- SUSE Linux Enterprise Server 15 SP6
- SUSE Linux Enterprise Server 15 SP7
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP4
- SUSE Linux Enterprise Server for SAP Applications 15 SP5
- SUSE Linux Enterprise Server for SAP Applications 15 SP6
- SUSE Linux Enterprise Server for SAP Applications 15 SP7
- SUSE Linux Micro 6.0
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2026:20272-1 du 29 janvier 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:20273-1 du 29 janvier 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:20274-1 du 29 janvier 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:20275-1 du 29 janvier 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:20276-1 du 29 janvier 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0487-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0489-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0490-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0491-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0495-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0496-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0515-1 du 13 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0518-1 du 14 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0521-1 du 14 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0524-1 du 14 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0525-1 du 14 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0526-1 du 14 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0528-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0533-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0535-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0539-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0542-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0543-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0544-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0546-1 du 15 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0548-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0550-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0551-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0554-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0555-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0556-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0557-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0560-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0561-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0565-1 du 16 février 2026
- Bulletin de sécurité SUSE SUSE-SU-2026:0566-1 du 17 février 2026
- CVE-2022-49604
- CVE-2022-49943
- CVE-2022-49980
- CVE-2022-50232
- CVE-2022-50329
- CVE-2022-50488
- CVE-2022-50697
- CVE-2023-52433
- CVE-2023-52874
- CVE-2023-52923
- CVE-2023-52983
- CVE-2023-53178
- CVE-2023-53215
- CVE-2023-53321
- CVE-2023-53407
- CVE-2023-53412
- CVE-2023-53417
- CVE-2023-53418
- CVE-2023-53714
- CVE-2023-54142
- CVE-2023-54243
- CVE-2024-26581
- CVE-2024-26661
- CVE-2024-26832
- CVE-2024-44987
- CVE-2024-50143
- CVE-2024-54031
- CVE-2025-21658
- CVE-2025-21760
- CVE-2025-21764
- CVE-2025-21765
- CVE-2025-21766
- CVE-2025-38068
- CVE-2025-38111
- CVE-2025-38129
- CVE-2025-38159
- CVE-2025-38352
- CVE-2025-38375
- CVE-2025-38563
- CVE-2025-38565
- CVE-2025-38588
- CVE-2025-38684
- CVE-2025-39742
- CVE-2025-40044
- CVE-2025-40129
- CVE-2025-40139
- CVE-2025-40186
- CVE-2025-40257
- CVE-2025-40300
- CVE-2025-68183
- CVE-2025-68284
- CVE-2025-68285
- CVE-2025-68312
- CVE-2025-68771
- CVE-2025-68813
- CVE-2025-71085
- CVE-2025-71089
- CVE-2025-71112
- CVE-2025-71116
- CVE-2025-71120
- CVE-2026-22999
- CVE-2026-23001