Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0695_Multiples vulnerabilites dans le noyau Linux de Red Hat

CERTFR-2024-AVI-0695_Multiples vulnerabilites dans le noyau Linux de Red Hat

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0695

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:5255 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5255
- Bulletin de sécurité Red Hat RHSA-2024:5256 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5256
- Bulletin de sécurité Red Hat RHSA-2024:5257 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5257
- Bulletin de sécurité Red Hat RHSA-2024:5259 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5259
- Bulletin de sécurité Red Hat RHSA-2024:5261 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5261
- Bulletin de sécurité Red Hat RHSA-2024:5266 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5266
- Bulletin de sécurité Red Hat RHSA-2024:5281 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5281
- Bulletin de sécurité Red Hat RHSA-2024:5282 du 13 août 2024
https://access.redhat.com/errata/RHSA-2024:5282
- Bulletin de sécurité Red Hat RHSA-2024:5363 du 14 août 2024
https://access.redhat.com/errata/RHSA-2024:5363
- Bulletin de sécurité Red Hat RHSA-2024:5364 du 14 août 2024
https://access.redhat.com/errata/RHSA-2024:5364
- Bulletin de sécurité Red Hat RHSA-2024:5365 du 14 août 2024
https://access.redhat.com/errata/RHSA-2024:5365
- Référence CVE CVE-2021-47311
https://www.cve.org/CVERecord?id=CVE-2021-47311
- Référence CVE CVE-2021-47383
https://www.cve.org/CVERecord?id=CVE-2021-47383
- Référence CVE CVE-2021-47385
https://www.cve.org/CVERecord?id=CVE-2021-47385
- Référence CVE CVE-2021-47566
https://www.cve.org/CVERecord?id=CVE-2021-47566
- Référence CVE CVE-2021-47606
https://www.cve.org/CVERecord?id=CVE-2021-47606
- Référence CVE CVE-2021-47624
https://www.cve.org/CVERecord?id=CVE-2021-47624
- Référence CVE CVE-2022-1011
https://www.cve.org/CVERecord?id=CVE-2022-1011
- Référence CVE CVE-2022-48627
https://www.cve.org/CVERecord?id=CVE-2022-48627
- Référence CVE CVE-2022-48637
https://www.cve.org/CVERecord?id=CVE-2022-48637
- Référence CVE CVE-2022-48827
https://www.cve.org/CVERecord?id=CVE-2022-48827
- Référence CVE CVE-2022-48828
https://www.cve.org/CVERecord?id=CVE-2022-48828
- Référence CVE CVE-2022-48829
https://www.cve.org/CVERecord?id=CVE-2022-48829
- Référence CVE CVE-2023-20569
https://www.cve.org/CVERecord?id=CVE-2023-20569
- Référence CVE CVE-2023-4622
https://www.cve.org/CVERecord?id=CVE-2023-4622
- Référence CVE CVE-2023-52439
https://www.cve.org/CVERecord?id=CVE-2023-52439
- Référence CVE CVE-2023-52448
https://www.cve.org/CVERecord?id=CVE-2023-52448
- Référence CVE CVE-2023-52610
https://www.cve.org/CVERecord?id=CVE-2023-52610
- Référence CVE CVE-2023-52639
https://www.cve.org/CVERecord?id=CVE-2023-52639
- Référence CVE CVE-2023-52651
https://www.cve.org/CVERecord?id=CVE-2023-52651
- Référence CVE CVE-2023-52771
https://www.cve.org/CVERecord?id=CVE-2023-52771
- Référence CVE CVE-2023-52864
https://www.cve.org/CVERecord?id=CVE-2023-52864
- Référence CVE CVE-2023-52881
https://www.cve.org/CVERecord?id=CVE-2023-52881
- Référence CVE CVE-2023-52885
https://www.cve.org/CVERecord?id=CVE-2023-52885
- Référence CVE CVE-2024-21823
https://www.cve.org/CVERecord?id=CVE-2024-21823
- Référence CVE CVE-2024-26583
https://www.cve.org/CVERecord?id=CVE-2024-26583
- Référence CVE CVE-2024-26584
https://www.cve.org/CVERecord?id=CVE-2024-26584
- Référence CVE CVE-2024-26585
https://www.cve.org/CVERecord?id=CVE-2024-26585
- Référence CVE CVE-2024-26600
https://www.cve.org/CVERecord?id=CVE-2024-26600
- Référence CVE CVE-2024-26640
https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26642
https://www.cve.org/CVERecord?id=CVE-2024-26642
- Référence CVE CVE-2024-26686
https://www.cve.org/CVERecord?id=CVE-2024-26686
- Référence CVE CVE-2024-26704
https://www.cve.org/CVERecord?id=CVE-2024-26704
- Référence CVE CVE-2024-26733
https://www.cve.org/CVERecord?id=CVE-2024-26733
- Référence CVE CVE-2024-26773
https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26808
https://www.cve.org/CVERecord?id=CVE-2024-26808
- Référence CVE CVE-2024-26828
https://www.cve.org/CVERecord?id=CVE-2024-26828
- Référence CVE CVE-2024-26853
https://www.cve.org/CVERecord?id=CVE-2024-26853
- Référence CVE CVE-2024-26855
https://www.cve.org/CVERecord?id=CVE-2024-26855
- Référence CVE CVE-2024-26868
https://www.cve.org/CVERecord?id=CVE-2024-26868
- Référence CVE CVE-2024-26870
https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26897
https://www.cve.org/CVERecord?id=CVE-2024-26897
- Référence CVE CVE-2024-26982
https://www.cve.org/CVERecord?id=CVE-2024-26982
- Référence CVE CVE-2024-26993
https://www.cve.org/CVERecord?id=CVE-2024-26993
- Référence CVE CVE-2024-27046
https://www.cve.org/CVERecord?id=CVE-2024-27046
- Référence CVE CVE-2024-27049
https://www.cve.org/CVERecord?id=CVE-2024-27049
- Référence CVE CVE-2024-27052
https://www.cve.org/CVERecord?id=CVE-2024-27052
- Référence CVE CVE-2024-27065
https://www.cve.org/CVERecord?id=CVE-2024-27065
- Référence CVE CVE-2024-27393
https://www.cve.org/CVERecord?id=CVE-2024-27393
- Référence CVE CVE-2024-27397
https://www.cve.org/CVERecord?id=CVE-2024-27397
- Référence CVE CVE-2024-27403
https://www.cve.org/CVERecord?id=CVE-2024-27403
- Référence CVE CVE-2024-27417
https://www.cve.org/CVERecord?id=CVE-2024-27417
- Référence CVE CVE-2024-27434
https://www.cve.org/CVERecord?id=CVE-2024-27434
- Référence CVE CVE-2024-33621
https://www.cve.org/CVERecord?id=CVE-2024-33621
- Référence CVE CVE-2024-35789
https://www.cve.org/CVERecord?id=CVE-2024-35789
- Référence CVE CVE-2024-35800
https://www.cve.org/CVERecord?id=CVE-2024-35800
- Référence CVE CVE-2024-35823
https://www.cve.org/CVERecord?id=CVE-2024-35823
- Référence CVE CVE-2024-35845
https://www.cve.org/CVERecord?id=CVE-2024-35845
- Référence CVE CVE-2024-35848
https://www.cve.org/CVERecord?id=CVE-2024-35848
- Référence CVE CVE-2024-35852
https://www.cve.org/CVERecord?id=CVE-2024-35852
- Référence CVE CVE-2024-35897
https://www.cve.org/CVERecord?id=CVE-2024-35897
- Référence CVE CVE-2024-35898
https://www.cve.org/CVERecord?id=CVE-2024-35898
- Référence CVE CVE-2024-35899
https://www.cve.org/CVERecord?id=CVE-2024-35899
- Référence CVE CVE-2024-35907
https://www.cve.org/CVERecord?id=CVE-2024-35907
- Référence CVE CVE-2024-35910
https://www.cve.org/CVERecord?id=CVE-2024-35910
- Référence CVE CVE-2024-35911
https://www.cve.org/CVERecord?id=CVE-2024-35911
- Référence CVE CVE-2024-35937
https://www.cve.org/CVERecord?id=CVE-2024-35937
- Référence CVE CVE-2024-35969
https://www.cve.org/CVERecord?id=CVE-2024-35969
- Référence CVE CVE-2024-36000
https://www.cve.org/CVERecord?id=CVE-2024-36000
- Référence CVE CVE-2024-36005
https://www.cve.org/CVERecord?id=CVE-2024-36005
- Référence CVE CVE-2024-36017
https://www.cve.org/CVERecord?id=CVE-2024-36017
- Référence CVE CVE-2024-36020
https://www.cve.org/CVERecord?id=CVE-2024-36020
- Référence CVE CVE-2024-36489
https://www.cve.org/CVERecord?id=CVE-2024-36489
- Référence CVE CVE-2024-36886
https://www.cve.org/CVERecord?id=CVE-2024-36886
- Référence CVE CVE-2024-36903
https://www.cve.org/CVERecord?id=CVE-2024-36903
- Référence CVE CVE-2024-36921
https://www.cve.org/CVERecord?id=CVE-2024-36921
- Référence CVE CVE-2024-36922
https://www.cve.org/CVERecord?id=CVE-2024-36922
- Référence CVE CVE-2024-36929
https://www.cve.org/CVERecord?id=CVE-2024-36929
- Référence CVE CVE-2024-36941
https://www.cve.org/CVERecord?id=CVE-2024-36941
- Référence CVE CVE-2024-36971
https://www.cve.org/CVERecord?id=CVE-2024-36971
- Référence CVE CVE-2024-37353
https://www.cve.org/CVERecord?id=CVE-2024-37353
- Référence CVE CVE-2024-37356
https://www.cve.org/CVERecord?id=CVE-2024-37356
- Référence CVE CVE-2024-38391
https://www.cve.org/CVERecord?id=CVE-2024-38391
- Référence CVE CVE-2024-38538
https://www.cve.org/CVERecord?id=CVE-2024-38538
- Référence CVE CVE-2024-38555
https://www.cve.org/CVERecord?id=CVE-2024-38555
- Référence CVE CVE-2024-38556
https://www.cve.org/CVERecord?id=CVE-2024-38556
- Référence CVE CVE-2024-38558
https://www.cve.org/CVERecord?id=CVE-2024-38558
- Référence CVE CVE-2024-38575
https://www.cve.org/CVERecord?id=CVE-2024-38575
- Référence CVE CVE-2024-38586
https://www.cve.org/CVERecord?id=CVE-2024-38586
- Référence CVE CVE-2024-38627
https://www.cve.org/CVERecord?id=CVE-2024-38627
- Référence CVE CVE-2024-39487
https://www.cve.org/CVERecord?id=CVE-2024-39487
- Référence CVE CVE-2024-39502
https://www.cve.org/CVERecord?id=CVE-2024-39502
- Référence CVE CVE-2024-40928
https://www.cve.org/CVERecord?id=CVE-2024-40928
- Référence CVE CVE-2024-40954
https://www.cve.org/CVERecord?id=CVE-2024-40954
- Référence CVE CVE-2024-40958
https://www.cve.org/CVERecord?id=CVE-2024-40958
- Référence CVE CVE-2024-40961
https://www.cve.org/CVERecord?id=CVE-2024-40961
- Référence CVE CVE-2024-40978
https://www.cve.org/CVERecord?id=CVE-2024-40978
- Référence CVE CVE-2024-41090
https://www.cve.org/CVERecord?id=CVE-2024-41090
- Référence CVE CVE-2024-41091
https://www.cve.org/CVERecord?id=CVE-2024-41091

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0695/

CERTFR-2024-AVI-0926_Multiples vulnerabilites dans le noyau Linux de SUSE

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2024-AVI-0926Risque(s) - Atteinte à la confidentialité des données -... Lire la suite[+]

CERTFR-2024-AVI-0925_Multiples vulnerabilites dans le noyau Linux de Red Hat

25 octobre 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2024-AVI-0925Risque(s) - Contournement de la politique de sécurit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0695_Multiples-vulnerabilites-dans-le-noyau-Linux-de-Red-Hat