تم ارسال تقييمك بنجاح.

تنبيه SUSE

2960
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

9 يونيو, 2022

● عالٍ جدًا

2022-4927

الكل

الوصف:

أصدرت SUSE عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:

  • Linux Kernel (Live Patch 16 for SLE 15 SP3)
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • Linux Kernel (Live Patch 30 for SLE 15 SP1)
    • SUSE Linux Enterprise High Performance Computing 15-SP1
    • SUSE Linux Enterprise Module for Live Patching 15-SP1
    • SUSE Linux Enterprise Server 15-SP1
    • SUSE Linux Enterprise Server for SAP Applications 15-SP1
  • Linux Kernel (Live Patch 15 for SLE 15 SP3)
    • SUSE Linux Enterprise High Performance Computing 15-SP2
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15-SP2
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15-SP2
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15-SP2
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • Linux Kernel (Live Patch 18 for SLE 15 SP3)
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • Linux Kernel (Live Patch 29 for SLE 15)
    • SUSE Linux Enterprise High Performance Computing 15
    • SUSE Linux Enterprise High Performance Computing 15-SP2
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Live Patching 12-SP5
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15
    • SUSE Linux Enterprise Module for Live Patching 15-SP2
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15
    • SUSE Linux Enterprise Server 15-SP2
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15
    • SUSE Linux Enterprise Server for SAP Applications 15-SP2
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • Linux Kernel (Live Patch 28 for SLE 12 SP5)
    • SUSE Linux Enterprise High Performance Computing 15
    • SUSE Linux Enterprise High Performance Computing 15-SP1
    • SUSE Linux Enterprise High Performance Computing 15-SP2
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Live Patching 12-SP4
    • SUSE Linux Enterprise Live Patching 12-SP5
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15
    • SUSE Linux Enterprise Module for Live Patching 15-SP1
    • SUSE Linux Enterprise Module for Live Patching 15-SP2
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15
    • SUSE Linux Enterprise Server 15-SP1
    • SUSE Linux Enterprise Server 15-SP2
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15
    • SUSE Linux Enterprise Server for SAP Applications 15-SP1
    • SUSE Linux Enterprise Server for SAP Applications 15-SP2
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • Linux Kernel (Live Patch 0 for SLE 15 SP3)
    • SUSE Linux Enterprise High Performance Computing 15-SP3
    • SUSE Linux Enterprise Micro 5.1
    • SUSE Linux Enterprise Module for Live Patching 15-SP3
    • SUSE Linux Enterprise Server 15-SP3
    • SUSE Linux Enterprise Server for SAP Applications 15-SP3

التهديدات:

يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:

  • رفع الصلاحيات لزيادة قدرته على التعديل في النظام
  • تجاوز القيود

الاجراءات الوقائية:

يوصي المركز بتحديث المنتجات المتأثرة، حيث أصدرت SUSE توضيحًا لهذه التحديثات:

آخر تحديث في 9 يونيو, 2022

قيم المحتوى

rate-icon
up icon