Risque(s)
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- SUSE Linux Enterprise Real Time Extension 12-SP3
- SUSE Linux Enterprise Server pour SAP 12-SP2
- SUSE Linux Enterprise Server 12-SP2-LTSS
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP3
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2018:2862-1 du 25 septembre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182862-1/ - Bulletin de sécurité SUSE SUSE-SU-2018:2860-1 du 25 septembre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182860-1/ - Bulletin de sécurité SUSE SUSE-SU-2018:2864-1 du 25 septembre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182864-1/ - Bulletin de sécurité SUSE SUSE-SU-2018:2858-1 du 25 septembre 2018
https://www.suse.com/support/update/announcement/2018/suse-su-20182858-1/ - Référence CVE CVE-2018-13093
https://www.cve.org/CVERecord?id=CVE-2018-13093 - Référence CVE CVE-2018-13095
https://www.cve.org/CVERecord?id=CVE-2018-13095 - Référence CVE CVE-2018-13094
https://www.cve.org/CVERecord?id=CVE-2018-13094 - Référence CVE CVE-2018-12896
https://www.cve.org/CVERecord?id=CVE-2018-12896 - Référence CVE CVE-2018-16658
https://www.cve.org/CVERecord?id=CVE-2018-16658 - Référence CVE CVE-2018-6555
https://www.cve.org/CVERecord?id=CVE-2018-6555 - Référence CVE CVE-2018-6554
https://www.cve.org/CVERecord?id=CVE-2018-6554 - Référence CVE CVE-2018-1129
https://www.cve.org/CVERecord?id=CVE-2018-1129 - Référence CVE CVE-2018-1128
https://www.cve.org/CVERecord?id=CVE-2018-1128 - Référence CVE CVE-2018-10938
https://www.cve.org/CVERecord?id=CVE-2018-10938 - Référence CVE CVE-2018-15572
https://www.cve.org/CVERecord?id=CVE-2018-15572 - Référence CVE CVE-2018-10902
https://www.cve.org/CVERecord?id=CVE-2018-10902 - Référence CVE CVE-2018-5390
https://www.cve.org/CVERecord?id=CVE-2018-5390 - Référence CVE CVE-2018-1000026
https://www.cve.org/CVERecord?id=CVE-2018-1000026 - Référence CVE CVE-2018-10940
https://www.cve.org/CVERecord?id=CVE-2018-10940 - Référence CVE CVE-2018-9363
https://www.cve.org/CVERecord?id=CVE-2018-9363 - Référence CVE CVE-2018-10883
https://www.cve.org/CVERecord?id=CVE-2018-10883 - Référence CVE CVE-2018-10879
https://www.cve.org/CVERecord?id=CVE-2018-10879 - Référence CVE CVE-2018-10878
https://www.cve.org/CVERecord?id=CVE-2018-10878 - Référence CVE CVE-2018-10876
https://www.cve.org/CVERecord?id=CVE-2018-10876 - Référence CVE CVE-2018-10877
https://www.cve.org/CVERecord?id=CVE-2018-10877 - Référence CVE CVE-2018-10881
https://www.cve.org/CVERecord?id=CVE-2018-10881 - Référence CVE CVE-2018-10882
https://www.cve.org/CVERecord?id=CVE-2018-10882 - Référence CVE CVE-2018-10880
https://www.cve.org/CVERecord?id=CVE-2018-10880