SUSE Linux Kernel Multiple Vulnerabilities Advisory
Summary
CERT-FR issued advisory CERTFR-2026-AVI-0398 alerting to 14 SUSE security bulletins covering multiple vulnerabilities in SUSE Linux kernel. Affected systems include SUSE Linux Enterprise Server, Live Patching, Real Time, and openSUSE Leap 15.6. Attackers could exploit these flaws to achieve data confidentiality breaches, data integrity compromise, security policy bypass, denial of service, and privilege escalation.
What changed
CERT-FR published security advisory CERTFR-2026-AVI-0398 covering 14 SUSE security bulletins (SUSE-SU-2026:20840-1 through SUSE-SU-2026:1136-1) issued between March 25-27, 2026. The vulnerabilities affect 18 SUSE products including SUSE Linux Enterprise Server 11 SP4 through 15 SP7, Live Patching 15-SP6/7, Real Time 15 SP6/7, and openSUSE Leap 15.6. Exploitation risks include data confidentiality compromise, data integrity violation, security policy circumvention, denial of service, and local privilege escalation.
Organizations running affected SUSE Linux systems should immediately reference the linked SUSE security bulletins to obtain and apply the available patches. No specific compliance deadline is stated, but immediate remediation is recommended given the severity of potential impacts including data breach and privilege escalation. Failure to patch could expose systems to remote or local attacks.
What to do next
- Identify all SUSE Linux systems running affected versions (11 SP4 through 15 SP7, Micro, Live Patching, Real Time)
- Apply patches from SUSE security bulletins referenced in CERTFR-2026-AVI-0398
- Verify patch implementation and monitor for exploitation attempts
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 03 avril 2026 N° CERTFR-2026-AVI-0398 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans le noyau Linux de SUSE
Gestion du document
| Référence | CERTFR-2026-AVI-0398 |
| Titre | Multiples vulnérabilités dans le noyau Linux de SUSE |
| Date de la première version | 03 avril 2026 |
| Date de la dernière version | 03 avril 2026 |
| Source(s) | Bulletin de sécurité SUSE SUSE-SU-2026:20840-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20841-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20842-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:20947-1 du 25 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1100-1 du 26 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1096-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1099-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1101-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1102-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1125-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1130-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1131-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1132-1 du 27 mars 2026
Bulletin de sécurité SUSE SUSE-SU-2026:1136-1 du 27 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- openSUSE Leap 15.6
- SUSE Linux Enterprise Live Patching 15-SP6
- SUSE Linux Enterprise Live Patching 15-SP7
- SUSE Linux Enterprise Micro 5.3
- SUSE Linux Enterprise Micro 5.4
- SUSE Linux Enterprise Micro For Rancher 5.3
- SUSE Linux Enterprise Micro for Rancher 5.4
- SUSE Linux Enterprise Real Time 15 SP6
- SUSE Linux Enterprise Real Time 15 SP7
- SUSE Linux Enterprise Server - bCI 16.0
- SUSE Linux Enterprise Server 11 SP4
- SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE
- SUSE Linux Enterprise Server 15 SP6
- SUSE Linux Enterprise Server 15 SP7
- SUSE Linux ENterprise Server for SAP Applications 15 SP6
- SUSE Linux Enterprise Server for SAP Applications 15 SP7
- SUSE Linux Micro 6.2
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SU-2026:20840-1 du 25 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-202620840-1
- Bulletin de sécurité SUSE SUSE-SU-2026:20841-1 du 25 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-202620841-1
- Bulletin de sécurité SUSE SUSE-SU-2026:20842-1 du 25 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-202620842-1
- Bulletin de sécurité SUSE SUSE-SU-2026:20947-1 du 25 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-202620947-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1100-1 du 26 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261100-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1096-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261096-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1099-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261099-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1101-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261101-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1102-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261102-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1125-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261125-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1130-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261130-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1131-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261131-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1132-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261132-1
- Bulletin de sécurité SUSE SUSE-SU-2026:1136-1 du 27 mars 2026
- https://www.suse.com/support/update/announcement/2026/suse-su-20261136-1
- Référence CVE CVE-2021-47110
- https://www.cve.org/CVERecord?id=CVE-2021-47110
- Référence CVE CVE-2022-49604
- https://www.cve.org/CVERecord?id=CVE-2022-49604
- Référence CVE CVE-2022-49943
- https://www.cve.org/CVERecord?id=CVE-2022-49943
- Référence CVE CVE-2022-49980
- https://www.cve.org/CVERecord?id=CVE-2022-49980
- Référence CVE CVE-2022-50232
- https://www.cve.org/CVERecord?id=CVE-2022-50232
- Référence CVE CVE-2023-52433
- https://www.cve.org/CVERecord?id=CVE-2023-52433
- Référence CVE CVE-2023-52923
- https://www.cve.org/CVERecord?id=CVE-2023-52923
- Référence CVE CVE-2023-53178
- https://www.cve.org/CVERecord?id=CVE-2023-53178
- Référence CVE CVE-2023-53407
- https://www.cve.org/CVERecord?id=CVE-2023-53407
- Référence CVE CVE-2023-53412
- https://www.cve.org/CVERecord?id=CVE-2023-53412
- Référence CVE CVE-2023-53417
- https://www.cve.org/CVERecord?id=CVE-2023-53417
- Référence CVE CVE-2023-53418
- https://www.cve.org/CVERecord?id=CVE-2023-53418
- Référence CVE CVE-2024-26581
- https://www.cve.org/CVERecord?id=CVE-2024-26581
- Référence CVE CVE-2024-26832
- https://www.cve.org/CVERecord?id=CVE-2024-26832
- Référence CVE CVE-2024-46854
- https://www.cve.org/CVERecord?id=CVE-2024-46854
- Référence CVE CVE-2024-50143
- https://www.cve.org/CVERecord?id=CVE-2024-50143
- Référence CVE CVE-2024-54031
- https://www.cve.org/CVERecord?id=CVE-2024-54031
- Référence CVE CVE-2025-21658
- https://www.cve.org/CVERecord?id=CVE-2025-21658
- Référence CVE CVE-2025-21738
- https://www.cve.org/CVERecord?id=CVE-2025-21738
- Référence CVE CVE-2025-21760
- https://www.cve.org/CVERecord?id=CVE-2025-21760
- Référence CVE CVE-2025-21764
- https://www.cve.org/CVERecord?id=CVE-2025-21764
- Référence CVE CVE-2025-21765
- https://www.cve.org/CVERecord?id=CVE-2025-21765
- Référence CVE CVE-2025-21766
- https://www.cve.org/CVERecord?id=CVE-2025-21766
- Référence CVE CVE-2025-38159
- https://www.cve.org/CVERecord?id=CVE-2025-38159
- Référence CVE CVE-2025-38488
- https://www.cve.org/CVERecord?id=CVE-2025-38488
- Référence CVE CVE-2025-38563
- https://www.cve.org/CVERecord?id=CVE-2025-38563
- Référence CVE CVE-2025-38565
- https://www.cve.org/CVERecord?id=CVE-2025-38565
- Référence CVE CVE-2025-38684
- https://www.cve.org/CVERecord?id=CVE-2025-38684
- Référence CVE CVE-2025-40044
- https://www.cve.org/CVERecord?id=CVE-2025-40044
- Référence CVE CVE-2025-40139
- https://www.cve.org/CVERecord?id=CVE-2025-40139
- Référence CVE CVE-2025-40214
- https://www.cve.org/CVERecord?id=CVE-2025-40214
- Référence CVE CVE-2025-40242
- https://www.cve.org/CVERecord?id=CVE-2025-40242
- Référence CVE CVE-2025-40258
- https://www.cve.org/CVERecord?id=CVE-2025-40258
- Référence CVE CVE-2025-40284
- https://www.cve.org/CVERecord?id=CVE-2025-40284
- Référence CVE CVE-2025-40297
- https://www.cve.org/CVERecord?id=CVE-2025-40297
- Référence CVE CVE-2025-68284
- https://www.cve.org/CVERecord?id=CVE-2025-68284
- Référence CVE CVE-2025-68285
- https://www.cve.org/CVERecord?id=CVE-2025-68285
- Référence CVE CVE-2025-68312
- https://www.cve.org/CVERecord?id=CVE-2025-68312
- Référence CVE CVE-2025-68813
- https://www.cve.org/CVERecord?id=CVE-2025-68813
- Référence CVE CVE-2025-71066
- https://www.cve.org/CVERecord?id=CVE-2025-71066
- Référence CVE CVE-2025-71085
- https://www.cve.org/CVERecord?id=CVE-2025-71085
- Référence CVE CVE-2025-71112
- https://www.cve.org/CVERecord?id=CVE-2025-71112
- Référence CVE CVE-2026-22999
- https://www.cve.org/CVERecord?id=CVE-2026-22999
- Référence CVE CVE-2026-23001
- https://www.cve.org/CVERecord?id=CVE-2026-23001
- Référence CVE CVE-2026-23004
- https://www.cve.org/CVERecord?id=CVE-2026-23004
- Référence CVE CVE-2026-23054
- https://www.cve.org/CVERecord?id=CVE-2026-23054
- Référence CVE CVE-2026-23060
- https://www.cve.org/CVERecord?id=CVE-2026-23060
- Référence CVE CVE-2026-23074
- https://www.cve.org/CVERecord?id=CVE-2026-23074
- Référence CVE CVE-2026-23089
- https://www.cve.org/CVERecord?id=CVE-2026-23089
- Référence CVE CVE-2026-23191
- https://www.cve.org/CVERecord?id=CVE-2026-23191
- Référence CVE CVE-2026-23204
- https://www.cve.org/CVERecord?id=CVE-2026-23204
- Référence CVE CVE-2026-23209
- https://www.cve.org/CVERecord?id=CVE-2026-23209
- Référence CVE CVE-2026-23268
- https://www.cve.org/CVERecord?id=CVE-2026-23268
- Référence CVE CVE-2026-23269
- https://www.cve.org/CVERecord?id=CVE-2026-23269
Gestion détaillée du document
- le 03 avril 2026 Version initiale
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.