Changeflow GovPing Data Privacy & Cybersecurity SUSE Linux Kernel Vulnerabilities Allow Code Ex...
Priority review Notice Amended Final

SUSE Linux Kernel Vulnerabilities Allow Code Execution

Favicon for www.cert.ssi.gouv.fr CERT-FR Security Advisories
Published March 27th, 2026
Detected March 27th, 2026
Email

Summary

CERT-FR has issued an advisory regarding multiple vulnerabilities in the SUSE Linux kernel. These vulnerabilities could allow for code execution and data compromise. The advisory references numerous SUSE security bulletins detailing the affected components and recommended actions.

What changed

This advisory from CERT-FR highlights multiple critical vulnerabilities discovered in the SUSE Linux kernel. These security flaws, detailed across numerous SUSE security bulletins issued between March 20 and March 26, 2026, pose a significant risk, potentially enabling unauthorized code execution and compromising sensitive data on affected systems.

Organizations utilizing SUSE Linux distributions are strongly advised to immediately review the referenced SUSE security bulletins (SUSE-SU-2026:XXXX-X series) and apply the necessary patches and updates. Failure to address these vulnerabilities promptly could lead to severe security breaches, including system compromise and data exfiltration. While no specific compliance deadline is stated, immediate patching is critical for maintaining system integrity and security.

What to do next

  1. Review all referenced SUSE security bulletins (SUSE-SU-2026:XXXX-X series).
  2. Apply all necessary patches and updates to SUSE Linux kernel installations.
  3. Verify system integrity and monitor for any signs of compromise.

Source document (simplified)

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 27 mars 2026 N° CERTFR-2026-AVI-0369 Affaire suivie par: CERT-FR

Avis du CERT-FR

Objet: Multiples vulnérabilités dans le noyau Linux de SUSE

Gestion du document

| Référence | CERTFR-2026-AVI-0369 |
| Titre | Multiples vulnérabilités dans le noyau Linux de SUSE |
| Date de la première version | 27 mars 2026 |
| Date de la dernière version | 27 mars 2026 |
| Source(s) | Bulletin de sécurité SUSE SUSE-SU-2026:0939-1 du 20 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0946-1 du 22 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0951-1 du 22 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0953-1 du 22 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0954-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0958-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0961-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0962-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0964-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0967-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0970-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0983-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0984-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20772-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20773-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20774-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20775-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20776-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20777-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20778-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20779-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20780-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20781-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20782-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20786-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20787-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20788-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20789-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20790-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20791-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20792-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20794-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20814-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20815-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20816-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20817-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20819-1 du 23 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0985-1 du 24 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0992-1 du 24 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:0997-1 du 24 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1000-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1002-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1003-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1039-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1041-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1044-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1045-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1046-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1048-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1049-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1059-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1060-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1073-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1077-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1078-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1081-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1083-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1088-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1089-1 du 26 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Exécution de code arbitraire
  • Non spécifié par l'éditeur

Systèmes affectés

  • Basesystem Module 15-SP7
  • Development Tools Module 15-SP7
  • Legacy Module 15-SP7
  • openSUSE Leap 15.4
  • openSUSE Leap 15.5
  • openSUSE Leap 15.6
  • Public Cloud Module 15-SP7
  • SUSE Linux Enterprise Desktop 15 SP7
  • SUSE Linux Enterprise High Availability Extension 15 SP4
  • SUSE Linux Enterprise High Availability Extension 15 SP6
  • SUSE Linux Enterprise High Availability Extension 15 SP7
  • SUSE Linux Enterprise High Performance Computing 12 SP5
  • SUSE Linux Enterprise High Performance Computing 15 SP4
  • SUSE Linux Enterprise High Performance Computing 15 SP5
  • SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
  • SUSE Linux Enterprise High Performance Computing ESPOS 15 SP5
  • SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
  • SUSE Linux Enterprise High Performance Computing LTSS 15 SP5
  • SUSE Linux Enterprise Live Patching 12-SP5
  • SUSE Linux Enterprise Live Patching 15-SP4
  • SUSE Linux Enterprise Live Patching 15-SP5
  • SUSE Linux Enterprise Live Patching 15-SP6
  • SUSE Linux Enterprise Live Patching 15-SP7
  • SUSE Linux Enterprise Micro 5.2
  • SUSE Linux Enterprise Micro 5.3
  • SUSE Linux Enterprise Micro 5.4
  • SUSE Linux Enterprise Micro 5.5
  • SUSE Linux Enterprise Micro for Rancher 5.2
  • SUSE Linux Enterprise Micro for Rancher 5.3
  • SUSE Linux Enterprise Micro for Rancher 5.4
  • SUSE Linux Enterprise Real Time 15 SP4
  • SUSE Linux Enterprise Real Time 15 SP5
  • SUSE Linux Enterprise Real Time 15 SP6
  • SUSE Linux Enterprise Real Time 15 SP7
  • SUSE Linux Enterprise Server 12 SP5
  • SUSE Linux Enterprise Server 12 SP5 LTSS
  • SUSE Linux Enterprise Server 12 SP5 LTSS Extended Security
  • SUSE Linux Enterprise Server 15 SP4
  • SUSE Linux Enterprise Server 15 SP4 LTSS
  • SUSE Linux Enterprise Server 15 SP5
  • SUSE Linux Enterprise Server 15 SP5 LTSS
  • SUSE Linux Enterprise Server 15 SP6
  • SUSE Linux Enterprise Server 15 SP6 LTSS
  • SUSE Linux Enterprise Server 15 SP7
  • SUSE Linux Enterprise Server for SAP Applications 12 SP5
  • SUSE Linux Enterprise Server for SAP Applications 15 SP4
  • SUSE Linux Enterprise Server for SAP Applications 15 SP5
  • SUSE Linux Enterprise Server for SAP Applications 15 SP6
  • SUSE Linux Enterprise Server for SAP Applications 15 SP7
  • SUSE Linux Enterprise Workstation Extension 15 SP7
  • SUSE Linux Micro 6.0
  • SUSE Linux Micro 6.1
  • SUSE Linux Micro Extras 6.0
  • SUSE Manager Proxy 4.3
  • SUSE Manager Retail Branch Server 4.3
  • SUSE Manager Server 4.3
  • SUSE Real Time Module 15-SP7

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation


Gestion détaillée du document

  1. le 27 mars 2026 Version initiale

Source

Analysis generated by AI. Source diff and links are from the original.

Classification

Agency
CERT-FR
Published
March 27th, 2026
Instrument
Notice
Legal weight
Non-binding
Stage
Final
Change scope
Substantive
Document ID
CERTFR-2026-AVI-0369

Who this affects

Applies to
Employers
Industry sector
5112 Software & Technology
Activity scope
Vulnerability Management System Patching
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Vulnerability Management Operating Systems

Get Data Privacy & Cybersecurity alerts

Weekly digest. AI-summarized, no noise.

Free. Unsubscribe anytime.

Get alerts for this source

We'll email you when CERT-FR Security Advisories publishes new changes.

Optional. Personalizes your daily digest.

Free. Unsubscribe anytime.