Multiples vulnérabilités du noyau Linux de SUSE (15.02.21)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités du noyau Linux de SUSE (15.02.21)

Messagede pierre » 15 Fév 2021, 17:10

Multiples vulnérabilités dans le noyau Linux de SUSE (corrigées le 15 février 2021)

Version initiale de l'avis
15 février 2021

Source(s)
Voir Documentation

CVE ? | Full disclosure ? | Zero Day ? | Tromperie et Full disclosure ?

Risque(s)
Non spécifié par l'éditeur
Exécution de code arbitraire à distance
Déni de service à distance
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Élévation de privilèges

Systèmes affectés
SUSE Linux Enterprise Server for SAP 12-SP2
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
SUSE Linux Enterprise Server for SAP 15
SUSE Linux Enterprise Server 15-LTSS
SUSE Linux Enterprise Server for SAP 12-SP4
SUSE Linux Enterprise Server 12-SP4-LTSS
SUSE Linux Enterprise Server for SAP 12-SP3
SUSE Linux Enterprise Server 12-SP3-LTSS
SUSE Linux Enterprise Server 12-SP3-BCL
SUSE Linux Enterprise Module for Live Patching 15
SUSE Linux Enterprise High Performance Computing 15-LTSS
SUSE Linux Enterprise High Performance Computing 15-ESPOS
SUSE Linux Enterprise High Availability 15
SUSE Linux Enterprise High Availability 12-SP4
SUSE Linux Enterprise High Availability 12-SP2
SUSE Linux Enterprise High Availability 12-SP3
SUSE Linux Enterprise Live Patching 12-SP4
SUSE Linux Enterprise Real Time Extension 12-SP5
SUSE OpenStack Cloud Crowbar 9
SUSE OpenStack Cloud 9
SUSE OpenStack Cloud Crowbar 8
SUSE OpenStack Cloud 8
SUSE OpenStack Cloud 7
SUSE Enterprise Storage 5
HPE Helion Openstack 8

Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité le noyau Linux de SUSE suse-su-20210452-1 du 11 février 2021
https://www.suse.com/support/update/ann ... 0210452-1/

Bulletin de sécurité le noyau Linux de SUSE suse-su-20210433-1 du 11 février 2021
https://www.suse.com/support/update/ann ... 0210433-1/

Bulletin de sécurité le noyau Linux de SUSE suse-su-20210434-1 du 11 février 2021
https://www.suse.com/support/update/ann ... 0210434-1/

Bulletin de sécurité le noyau Linux de SUSE suse-su-20210438-1 du 11 février 2021
https://www.suse.com/support/update/ann ... 0210438-1/

Bulletin de sécurité le noyau Linux de SUSE suse-su-20210437-1 du 11 février 2021
https://www.suse.com/support/update/ann ... 0210437-1/

Référence CVE CVE-2018-10902
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10902

Référence CVE CVE-2019-20934
http://cve.mitre.org/cgi-bin/cvename.cg ... 2019-20934

Référence CVE CVE-2020-0444
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-0444

Référence CVE CVE-2020-0465
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-0465

Référence CVE CVE-2020-0466
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-0466

Référence CVE CVE-2020-11668
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-11668

Référence CVE CVE-2020-15436
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-15436

Référence CVE CVE-2020-15437
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-15437

Référence CVE CVE-2020-25211
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-25211

Référence CVE CVE-2020-25285
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-25285

Référence CVE CVE-2020-25669
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-25669

Référence CVE CVE-2020-27068
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27068

Référence CVE CVE-2020-27777
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27777

Référence CVE CVE-2020-27786
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27786

Référence CVE CVE-2020-27825
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27825

Référence CVE CVE-2020-27835
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27835

Référence CVE CVE-2020-28915
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-28915

Référence CVE CVE-2020-28974
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-28974

Référence CVE CVE-2020-29568
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-29568

Référence CVE CVE-2020-29569
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-29569

Référence CVE CVE-2020-29660
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-29660

Référence CVE CVE-2020-29661
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-29661

Référence CVE CVE-2020-36158
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-36158

Référence CVE CVE-2020-4788
http://cve.mitre.org/cgi-bin/cvename.cg ... -2020-4788

Référence CVE CVE-2021-3347
http://cve.mitre.org/cgi-bin/cvename.cg ... -2021-3347

Référence CVE CVE-2020-25639
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-25639

Référence CVE CVE-2020-28374
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-28374

Référence CVE CVE-2021-0342
http://cve.mitre.org/cgi-bin/cvename.cg ... -2021-0342

Référence CVE CVE-2021-20177
http://cve.mitre.org/cgi-bin/cvename.cg ... 2021-20177

Référence CVE CVE-2021-3348
http://cve.mitre.org/cgi-bin/cvename.cg ... -2021-3348

Référence CVE CVE-2020-29371
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-29371

Référence CVE CVE-2019-20806
http://cve.mitre.org/cgi-bin/cvename.cg ... 2019-20806

Référence CVE CVE-2020-10781
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-10781

Référence CVE CVE-2019-19063
http://cve.mitre.org/cgi-bin/cvename.cg ... 2019-19063

Référence CVE CVE-2019-6133
http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-6133

Référence CVE CVE-2020-25668
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-25668

Référence CVE CVE-2020-27673
http://cve.mitre.org/cgi-bin/cvename.cg ... 2020-27673




Historique des alertes et avis sur Linux Suse
Historique des alertes et avis sur Linux Suse
Suse bug fixes (sélectionner * et trier par date)
Historique des alertes et avis sur les distributions Linux
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 28403
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 36 invités