Risque(s)
- Non spécifié par l'éditeur
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
Systèmes affectés
- SUSE Linux Enterprise Workstation Extension 12-SP4
- SUSE Linux Enterprise Software Development Kit 12-SP4
- SUSE Linux Enterprise Server 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP4
- SUSE Linux Enterprise High Availability 12-SP4
- SUSE Linux Enterprise Desktop 12-SP4
- SUSE Linux Enterprise Live Patching 12-SP3
- SUSE Linux Enterprise Module pour Live Patching 15
- SUSE Linux Enterprise Workstation Extension 15
- SUSE Linux Enterprise Module pour Open Buildservice Development Tools 15
- SUSE Linux Enterprise Module pour Legacy Software 15
- SUSE Linux Enterprise Module pour Development Tools 15
- SUSE Linux Enterprise Module pour Basesystem 15
- SUSE Linux Enterprise High Availability 15
- SUSE Linux Enterprise Workstation Extension 12-SP3
- SUSE Linux Enterprise Software Development Kit 12-SP3
- SUSE Linux Enterprise Server 12-SP3
- SUSE Linux Enterprise High Availability 12-SP3
- SUSE Linux Enterprise Desktop 12-SP3
- SUSE CaaS Platform ALL
- SUSE CaaS Platform 3.0
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2019:0765-1 du 26 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190765-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0754-1 du 26 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190754-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0761-1 du 26 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190761-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0740-1 du 26 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190740-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0745-1 du 26 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190745-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0767-1 du 27 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190767-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0785-1 du 28 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190785-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0784-1 du 28 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190784-1/ - Bulletin de sécurité SUSE SUSE-SU-2019:0801-1 du 29 mars 2019
https://www.suse.com/support/update/announcement/2019/suse-su-20190801-1/ - Référence CVE CVE-2019-6974
https://www.cve.org/CVERecord?id=CVE-2019-6974 - Référence CVE CVE-2019-7221
https://www.cve.org/CVERecord?id=CVE-2019-7221 - Référence CVE CVE-2019-8912
https://www.cve.org/CVERecord?id=CVE-2019-8912 - Référence CVE CVE-2019-9213
https://www.cve.org/CVERecord?id=CVE-2019-9213 - Référence CVE CVE-2018-12232
https://www.cve.org/CVERecord?id=CVE-2018-12232 - Référence CVE CVE-2017-5753
https://www.cve.org/CVERecord?id=CVE-2017-5753 - Référence CVE CVE-2018-20669
https://www.cve.org/CVERecord?id=CVE-2018-20669 - Référence CVE CVE-2019-2024
https://www.cve.org/CVERecord?id=CVE-2019-2024 - Référence CVE CVE-2019-3459
https://www.cve.org/CVERecord?id=CVE-2019-3459 - Référence CVE CVE-2019-3460
https://www.cve.org/CVERecord?id=CVE-2019-3460 - Référence CVE CVE-2019-3819
https://www.cve.org/CVERecord?id=CVE-2019-3819 - Référence CVE CVE-2019-7222
https://www.cve.org/CVERecord?id=CVE-2019-7222 - Référence CVE CVE-2019-7308
https://www.cve.org/CVERecord?id=CVE-2019-7308 - Référence CVE CVE-2019-8980
https://www.cve.org/CVERecord?id=CVE-2019-8980