Vulnérabilité critique dans le noyau Linux SUSE
Date de publication :
CVE-2021-39713[Score CVSS v3.1 : 9.8] (critique)
Une condition de concurrence dans la planification du réseau sous-système du noyau Linux SUSE entraîne une utilisation de mémoire après libération. Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Exécution de code arbitraire
Criticité
- Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
- Non
Un correctif existe
- Oui, uniquement pour certains produits affectés.
Une mesure de contournement existe
- Non
La vulnérabilité exploitée est du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
- HPE Helion OpenStack 8
- SUSE CaaS Platform 4.0
- SUSE Enterprise Storage 6
- SUSE Enterprise Storage 7
- SUSE Linux Enterprise Desktop 15 SP3
- SUSE Linux Enterprise Desktop 15 SP4
- SUSE Linux Enterprise High Performance Computing 12 SP5
- SUSE Linux Enterprise High Performance Computing 15 LTSS
- SUSE Linux Enterprise High Performance Computing 15 SP1 ESPOS
- SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS
- SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS
- SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS
- SUSE Linux Enterprise High Performance Computing 15 SP3
- SUSE Linux Enterprise High Performance Computing 15 SP4
- SUSE Linux Enterprise Live Patching 12 SP4
- SUSE Linux Enterprise Live Patching 15
- SUSE Linux Enterprise Micro 5.0
- SUSE Linux Enterprise Micro 5.1
- SUSE Linux Enterprise Module for Basesystem 15 SP3
- SUSE Linux Enterprise Module for Basesystem 15 SP4
- SUSE Linux Enterprise Module for Development Tools 15 SP3
- SUSE Linux Enterprise Module for Development Tools 15 SP4
- SUSE Linux Enterprise Module for Public Cloud 15 SP3
- SUSE Linux Enterprise Module for Public Cloud 15 SP4
- SUSE Linux Enterprise Real Time 12 SP5
- SUSE Linux Enterprise Real Time 15 SP2
- SUSE Linux Enterprise Server 11 SP1
- SUSE Linux Enterprise Server 11 SP3
- SUSE Linux Enterprise Server 11 SP4 LTSS
- SUSE Linux Enterprise Server 12 SP2 BCL
- SUSE Linux Enterprise Server 12 SP3 BCL
- SUSE Linux Enterprise Server 12 SP3 ESPOS
- SUSE Linux Enterprise Server 12 SP3 LTSS
- SUSE Linux Enterprise Server 12 SP4 ESPOS
- SUSE Linux Enterprise Server 12 SP4 LTSS
- SUSE Linux Enterprise Server 12 SP5
- SUSE Linux Enterprise Server 15 ESPOS
- SUSE Linux Enterprise Server 15 LTSS
- SUSE Linux Enterprise Server 15 SP1 LTSS
- SUSE Linux Enterprise Server 15 SP3
- SUSE Linux Enterprise Server 15 SP4
- SUSE Linux Enterprise Server Business Critical Linux 15 SP1
- SUSE Linux Enterprise Server Business Critical Linux 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 12 SP3
- SUSE Linux Enterprise Server for SAP Applications 12 SP4
- SUSE Linux Enterprise Server for SAP Applications 12 SP5
- SUSE Linux Enterprise Server for SAP Applications 15
- SUSE Linux Enterprise Server for SAP Applications 15 SP1
- SUSE Linux Enterprise Server for SAP Applications 15 SP2
- SUSE Linux Enterprise Server for SAP Applications 15 SP3
- SUSE Linux Enterprise Storage 7.1
- SUSE Manager Proxy 4.1
- SUSE Manager Proxy 4.2
- SUSE Manager Proxy 4.3
- SUSE Manager Retail Branch Server 4.1
- SUSE Manager Retail Branch Server 4.2
- SUSE Manager Retail Branch Server 4.3
- SUSE Manager Server 4.1
- SUSE Manager Server 4.2
- SUSE Manager Server 4.3
- SUSE OpenStack Cloud 8
- SUSE OpenStack Cloud Crowbar 8
- SUSE OpenStack Cloud Crowbar 9
- SUSE Real Time Module 15 SP2
Solutions ou recommandations
- Mettre à jour SUSE Linux Enterprise avec les correctifs mis à disposition ici. Certains produits ne disposent pas encore de correctifs.