Skip to main content

Múltiples vulnerabilidades en el kernel de SUSE Linux

Tendencia ahora
# Fecha
septiembre 14, 2024
# Categorías
# Siguenos



Se identificaron múltiples vulnerabilidades en el kernel de SUSE Linux. Un atacante remoto podría aprovechar algunas de estas vulnerabilidades para activar condiciones de denegación de servicio, elevación de privilegios, ejecución remota de código, divulgación de información confidencial, manipulación de datos y elusión de restricciones de seguridad en el sistema de destino.[Actualizadoel…

Impacto

  • Omisión de restricciones de seguridad
  • Denegación de servicio
  • Elevación de privilegios
  • Ejecución remota de código
  • Divulgación de información
  • Manipulación de datos

Sistema / Tecnologías afectadas

  • Módulo del sistema base 15-SP5
  • openSUSE Leap 15.5
  • openSUSE Leap 15.6
  • openSUSE Leap Micro 5.5
  • Módulo 15-SP5 de nube pública
  • Módulo 15-SP6 de nube pública
  • Escritorio empresarial SUSE Linux 15 SP5
  • Computación de alto rendimiento empresarial SUSE Linux 12 SP5
  • Computación de alto rendimiento empresarial SUSE Linux 15 SP5
  • Aplicación de parches en vivo de SUSE Linux Enterprise 15-SP5
  • Aplicación de parches en vivo de SUSE Linux Enterprise 15-SP6
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Micro 5.2
  • SUSE Linux Enterprise Micro 5.3
  • SUSE Linux Enterprise Micro 5.4
  • SUSE Linux Enterprise Micro 5.5
  • SUSE Linux Enterprise Micro para Rancher 5.2
  • SUSE Linux Enterprise Micro para Rancher 5.3
  • SUSE Linux Enterprise Micro para Rancher 5.4
  • SUSE Linux Enterprise Real Time 12 SP5
  • SUSE Linux Enterprise Real Time 15 SP5
  • SUSE Linux Enterprise Real Time 15 SP6
  • Servidor empresarial SUSE Linux 12 SP5
  • Servidor SUSE Linux Enterprise 15 SP5
  • Servidor SUSE Linux Enterprise 15 SP6
  • SUSE Linux Enterprise Server para aplicaciones SAP 15 SP5
  • SUSE Linux Enterprise Server para aplicaciones SAP 15 SP6
  • Módulo 15-SP5 de SUSE Real Time
  • Módulo 15-SP6 de SUSE Real Time

Soluciones

Antes de instalar el software, visite el sitio web del proveedor para obtener más detalles.

 

Aplicar correcciones emitidas por el proveedor:




Source link

Comunicaciones