Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0577_Multiples vulnerabilites dans le noyau Linux de Red Hat

CERTFR-2024-AVI-0577_Multiples vulnerabilites dans le noyau Linux de Red Hat

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0577

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:4211 du 02 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4211
- Bulletin de sécurité Red Hat RHSA-2024:4349 du 08 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4349
- Bulletin de sécurité Red Hat RHSA-2024:4352 du 08 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4352
- Bulletin de sécurité Red Hat RHSA-2024:4412 du 09 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4412
- Bulletin de sécurité Red Hat RHSA-2024:4415 du 09 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4415
- Bulletin de sécurité Red Hat RHSA-2024:4447 du 10 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4447
- Référence CVE CVE-2020-26555
https://www.cve.org/CVERecord?id=CVE-2020-26555
- Référence CVE CVE-2021-46909
https://www.cve.org/CVERecord?id=CVE-2021-46909
- Référence CVE CVE-2021-46972
https://www.cve.org/CVERecord?id=CVE-2021-46972
- Référence CVE CVE-2021-47069
https://www.cve.org/CVERecord?id=CVE-2021-47069
- Référence CVE CVE-2021-47073
https://www.cve.org/CVERecord?id=CVE-2021-47073
- Référence CVE CVE-2021-47236
https://www.cve.org/CVERecord?id=CVE-2021-47236
- Référence CVE CVE-2021-47293
https://www.cve.org/CVERecord?id=CVE-2021-47293
- Référence CVE CVE-2021-47310
https://www.cve.org/CVERecord?id=CVE-2021-47310
- Référence CVE CVE-2021-47311
https://www.cve.org/CVERecord?id=CVE-2021-47311
- Référence CVE CVE-2021-47353
https://www.cve.org/CVERecord?id=CVE-2021-47353
- Référence CVE CVE-2021-47356
https://www.cve.org/CVERecord?id=CVE-2021-47356
- Référence CVE CVE-2021-47400
https://www.cve.org/CVERecord?id=CVE-2021-47400
- Référence CVE CVE-2021-47456
https://www.cve.org/CVERecord?id=CVE-2021-47456
- Référence CVE CVE-2021-47495
https://www.cve.org/CVERecord?id=CVE-2021-47495
- Référence CVE CVE-2022-1789
https://www.cve.org/CVERecord?id=CVE-2022-1789
- Référence CVE CVE-2023-5090
https://www.cve.org/CVERecord?id=CVE-2023-5090
- Référence CVE CVE-2023-52434
https://www.cve.org/CVERecord?id=CVE-2023-52434
- Référence CVE CVE-2023-52464
https://www.cve.org/CVERecord?id=CVE-2023-52464
- Référence CVE CVE-2023-52560
https://www.cve.org/CVERecord?id=CVE-2023-52560
- Référence CVE CVE-2023-52615
https://www.cve.org/CVERecord?id=CVE-2023-52615
- Référence CVE CVE-2023-52626
https://www.cve.org/CVERecord?id=CVE-2023-52626
- Référence CVE CVE-2023-52667
https://www.cve.org/CVERecord?id=CVE-2023-52667
- Référence CVE CVE-2023-52669
https://www.cve.org/CVERecord?id=CVE-2023-52669
- Référence CVE CVE-2023-52675
https://www.cve.org/CVERecord?id=CVE-2023-52675
- Référence CVE CVE-2023-52686
https://www.cve.org/CVERecord?id=CVE-2023-52686
- Référence CVE CVE-2023-52700
https://www.cve.org/CVERecord?id=CVE-2023-52700
- Référence CVE CVE-2023-52703
https://www.cve.org/CVERecord?id=CVE-2023-52703
- Référence CVE CVE-2023-52781
https://www.cve.org/CVERecord?id=CVE-2023-52781
- Référence CVE CVE-2023-52813
https://www.cve.org/CVERecord?id=CVE-2023-52813
- Référence CVE CVE-2023-52835
https://www.cve.org/CVERecord?id=CVE-2023-52835
- Référence CVE CVE-2023-52877
https://www.cve.org/CVERecord?id=CVE-2023-52877
- Référence CVE CVE-2023-52878
https://www.cve.org/CVERecord?id=CVE-2023-52878
- Référence CVE CVE-2023-52881
https://www.cve.org/CVERecord?id=CVE-2023-52881
- Référence CVE CVE-2024-0193
https://www.cve.org/CVERecord?id=CVE-2024-0193
- Référence CVE CVE-2024-26583
https://www.cve.org/CVERecord?id=CVE-2024-26583
- Référence CVE CVE-2024-26584
https://www.cve.org/CVERecord?id=CVE-2024-26584
- Référence CVE CVE-2024-26585
https://www.cve.org/CVERecord?id=CVE-2024-26585
- Référence CVE CVE-2024-26598
https://www.cve.org/CVERecord?id=CVE-2024-26598
- Référence CVE CVE-2024-26656
https://www.cve.org/CVERecord?id=CVE-2024-26656
- Référence CVE CVE-2024-26673
https://www.cve.org/CVERecord?id=CVE-2024-26673
- Référence CVE CVE-2024-26675
https://www.cve.org/CVERecord?id=CVE-2024-26675
- Référence CVE CVE-2024-26735
https://www.cve.org/CVERecord?id=CVE-2024-26735
- Référence CVE CVE-2024-26759
https://www.cve.org/CVERecord?id=CVE-2024-26759
- Référence CVE CVE-2024-26801
https://www.cve.org/CVERecord?id=CVE-2024-26801
- Référence CVE CVE-2024-26804
https://www.cve.org/CVERecord?id=CVE-2024-26804
- Référence CVE CVE-2024-26826
https://www.cve.org/CVERecord?id=CVE-2024-26826
- Référence CVE CVE-2024-26859
https://www.cve.org/CVERecord?id=CVE-2024-26859
- Référence CVE CVE-2024-26906
https://www.cve.org/CVERecord?id=CVE-2024-26906
- Référence CVE CVE-2024-26907
https://www.cve.org/CVERecord?id=CVE-2024-26907
- Référence CVE CVE-2024-26974
https://www.cve.org/CVERecord?id=CVE-2024-26974
- Référence CVE CVE-2024-26982
https://www.cve.org/CVERecord?id=CVE-2024-26982
- Référence CVE CVE-2024-27393
https://www.cve.org/CVERecord?id=CVE-2024-27393
- Référence CVE CVE-2024-27397
https://www.cve.org/CVERecord?id=CVE-2024-27397
- Référence CVE CVE-2024-27410
https://www.cve.org/CVERecord?id=CVE-2024-27410
- Référence CVE CVE-2024-35789
https://www.cve.org/CVERecord?id=CVE-2024-35789
- Référence CVE CVE-2024-35835
https://www.cve.org/CVERecord?id=CVE-2024-35835
- Référence CVE CVE-2024-35838
https://www.cve.org/CVERecord?id=CVE-2024-35838
- Référence CVE CVE-2024-35845
https://www.cve.org/CVERecord?id=CVE-2024-35845
- Référence CVE CVE-2024-35852
https://www.cve.org/CVERecord?id=CVE-2024-35852
- Référence CVE CVE-2024-35853
https://www.cve.org/CVERecord?id=CVE-2024-35853
- Référence CVE CVE-2024-35854
https://www.cve.org/CVERecord?id=CVE-2024-35854
- Référence CVE CVE-2024-35855
https://www.cve.org/CVERecord?id=CVE-2024-35855
- Référence CVE CVE-2024-35870
https://www.cve.org/CVERecord?id=CVE-2024-35870
- Référence CVE CVE-2024-35888
https://www.cve.org/CVERecord?id=CVE-2024-35888
- Référence CVE CVE-2024-35890
https://www.cve.org/CVERecord?id=CVE-2024-35890
- Référence CVE CVE-2024-35958
https://www.cve.org/CVERecord?id=CVE-2024-35958
- Référence CVE CVE-2024-35959
https://www.cve.org/CVERecord?id=CVE-2024-35959
- Référence CVE CVE-2024-35960
https://www.cve.org/CVERecord?id=CVE-2024-35960
- Référence CVE CVE-2024-35969
https://www.cve.org/CVERecord?id=CVE-2024-35969
- Référence CVE CVE-2024-36004
https://www.cve.org/CVERecord?id=CVE-2024-36004
- Référence CVE CVE-2024-36005
https://www.cve.org/CVERecord?id=CVE-2024-36005
- Référence CVE CVE-2024-36007
https://www.cve.org/CVERecord?id=CVE-2024-36007
- Référence CVE CVE-2024-36886
https://www.cve.org/CVERecord?id=CVE-2024-36886
- Référence CVE CVE-2024-36952
https://www.cve.org/CVERecord?id=CVE-2024-36952

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0577/

CERTFR-2024-AVI-0584_Vulnerabilite dans les produits Cisco

15 juillet 2024
actualite

Objet : Vulnérabilité dans les produits CiscoRéférence : CERTFR-2024-AVI-0584Risque(s)- Exécution de code arbitraire à distanceSystème(s) affecté(s... Lire la suite[+]

CERTFR-2024-AVI-0583_Vulnerabilite dans les produits Kaspersky

15 juillet 2024
actualite

Objet : Vulnérabilité dans les produits KasperskyRéférence : CERTFR-2024-AVI-0583Risque(s)- Exécution de code arbitraire à distanceSystème(s) affec... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0577_Multiples-vulnerabilites-dans-le-noyau-Linux-de-Red-Hat