Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 482

AVIS CERTFR - 2021 - AVI - 482

Objet : Multiples vulnérabilités dans le noyau Linux de Debian LTS

Référence : CERTFR-2021-AVI-482

Risque(s)

- Exécution de code arbitraire
- Déni de service
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Debian 9 Stretch versions antérieures à 4.9.272-1
- Debian 9 Stretch versions antérieures à 4.19.194-1~deb9u1

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Debian LTS dla-2689 du 22 juin 2021
https://www.debian.org/lts/security/2021/dla-2689
- Bulletin de sécurité Debian LTS dla-2690 du 22 juin 2021
https://www.debian.org/lts/security/2021/dla-2690
- Référence CVE CVE-2020-24586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24586
- Référence CVE CVE-2020-24587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24587
- Référence CVE CVE-2020-24588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24588
- Référence CVE CVE-2020-25670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25670
- Référence CVE CVE-2020-25671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25671
- Référence CVE CVE-2020-25672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25672
- Référence CVE CVE-2020-26139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26139
- Référence CVE CVE-2020-26147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26147
- Référence CVE CVE-2020-26558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26558
- Référence CVE CVE-2020-29374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29374
- Référence CVE CVE-2021-0129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0129
- Référence CVE CVE-2021-3483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3483
- Référence CVE CVE-2021-3506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3506
- Référence CVE CVE-2021-3564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3564
- Référence CVE CVE-2021-3573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3573
- Référence CVE CVE-2021-3587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3587
- Référence CVE CVE-2021-23133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23133
- Référence CVE CVE-2021-23134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23134
- Référence CVE CVE-2021-28688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28688
- Référence CVE CVE-2021-28964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28964
- Référence CVE CVE-2021-28971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28971
- Référence CVE CVE-2021-29154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29154
- Référence CVE CVE-2021-29155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29155
- Référence CVE CVE-2021-29264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29264
- Référence CVE CVE-2021-29647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29647
- Référence CVE CVE-2021-29650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29650
- Référence CVE CVE-2021-31829
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31829
- Référence CVE CVE-2021-31916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31916
- Référence CVE CVE-2021-32399
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32399
- Référence CVE CVE-2021-33034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33034
- Référence CVE CVE-2020-36322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36322
- Référence CVE CVE-2021-3428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3428
- Référence CVE CVE-2021-20292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20292
- Référence CVE CVE-2021-28660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28660
- Référence CVE CVE-2021-28950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28950
- Référence CVE CVE-2021-29265
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29265
- Référence CVE CVE-2021-30002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30002

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-482/

AVIS CERTFR - 2021 - AVI - 583

29 juillet 2021
actualite

Objet : Vulnérabilité dans IBM Db2Référence : CERTFR-2021-AVI-583Risque(s)- Exécution de code arbitraireSystèmes affectés - IBM Db2 versions 9.7 an... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 582

29 juillet 2021
actualite

Objet : Multiples vulnérabilités dans les produits Trend Micro Référence : CERTFR-2021-AVI-582Risque(s) - Contournement de la politique de sécurité... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-482