Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 951

AVIS CERTFR - 2021 - AVI - 951

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Référence : CERTFR-2021-AVI-951

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Red Hat Integration Text-Only Advisories x86_64
- Red Hat Openshift Application Runtimes Text-Only Advisories x86_64
- Red Hat OpenShift Container Platform 4.8 for RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.8 for RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.8 for RHEL 8 s390x
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat JBoss Middleware Text-Only Advisories for MIDDLEWARE 1 x86_64
- Red Hat Fuse 1 x86_64
- Red Hat JBoss Data Grid Text-Only Advisories x86_64
- Red Hat Integration - Camel K 1 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.4 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.4 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.4 aarch64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité RedHat RHSA-2021:5126 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5126
- Bulletin de sécurité RedHat RHSA-2021:5093 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5093
- Bulletin de sécurité RedHat RHSA-2021:5108 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5108
- Bulletin de sécurité RedHat RHBA-2021:5114 du 14 décembre 2021
https://access.redhat.com/errata/RHBA-2021:5114
- Bulletin de sécurité RedHat RHSA-2021:5138 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5138
- Bulletin de sécurité RedHat RHSA-2021:5134 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5134
- Bulletin de sécurité RedHat RHSA-2021:5133 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5133
- Bulletin de sécurité RedHat RHSA-2021:5132 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5132
- Bulletin de sécurité RedHat RHSA-2021:5130 du 14 décembre 2021
https://access.redhat.com/errata/RHSA-2021:5130
- Bulletin de sécurité RedHat RHSA-2021:5101 du 14 décembre 2021
https://access.redhat.com/errata/RHBA-2021:5101
- Référence CVE CVE-2021-44228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
- Référence CVE CVE-2021-4104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4104
- Référence CVE CVE-2021-45046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046
- Référence CVE CVE-2021-45606
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45606
- Référence CVE CVE-2020-9488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9488
- Référence CVE CVE-2019-10744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10744
- Référence CVE CVE-2020-13949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13949
- Référence CVE CVE-2020-26217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26217
- Référence CVE CVE-2020-26259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26259
- Référence CVE CVE-2021-21341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21341
- Référence CVE CVE-2021-21342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21342
- Référence CVE CVE-2021-21343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21343
- Référence CVE CVE-2021-21344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21344
- Référence CVE CVE-2021-21345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21345
- Référence CVE CVE-2021-21346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21346
- Référence CVE CVE-2021-21347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21347
- Référence CVE CVE-2021-21348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21348
- Référence CVE CVE-2021-21349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21349
- Référence CVE CVE-2021-21350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21350
- Référence CVE CVE-2021-21351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21351
- Référence CVE CVE-2020-27782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27782
- Référence CVE CVE-2021-3597
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3597
- Référence CVE CVE-2021-3629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3629
- Référence CVE CVE-2021-3690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3690
- Référence CVE CVE-2021-23926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23926
- Référence CVE CVE-2020-11987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11987
- Référence CVE CVE-2020-11988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11988
- Référence CVE CVE-2020-13943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13943
- Référence CVE CVE-2020-15522
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15522
- Référence CVE CVE-2020-17521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17521
- Référence CVE CVE-2020-17527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17527
- Référence CVE CVE-2020-27218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27218
- Référence CVE CVE-2020-27223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27223
- Référence CVE CVE-2021-28163
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28163
- Référence CVE CVE-2021-28164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28164
- Référence CVE CVE-2021-28169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28169
- Référence CVE CVE-2021-34428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34428
- Référence CVE CVE-2020-28491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28491
- Référence CVE CVE-2020-35510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35510
- Référence CVE CVE-2021-20218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20218
- Référence CVE CVE-2021-21290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21290
- Référence CVE CVE-2021-21295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21295
- Référence CVE CVE-2021-21409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21409
- Référence CVE CVE-2021-22118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22118
- Référence CVE CVE-2021-22696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22696
- Référence CVE CVE-2021-27568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27568
- Référence CVE CVE-2021-28170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28170
- Référence CVE CVE-2021-29425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29425
- Référence CVE CVE-2021-30129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30129
- Référence CVE CVE-2021-30468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30468
- Référence CVE CVE-2021-37136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37136
- Référence CVE CVE-2021-37137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37137
- Référence CVE CVE-2021-37714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37714
- Référence CVE CVE-2019-12415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12415
- Référence CVE CVE-2020-2875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2875
- Référence CVE CVE-2020-2934
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2934
- Référence CVE CVE-2021-3536
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3536

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-951/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-951