Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0821_Multiples vulnerabilites dans le noyau Linux de Red Hat

CERTFR-2024-AVI-0821_Multiples vulnerabilites dans le noyau Linux de Red Hat

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0821

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension (for IBM z Systems) 6 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension 6 i386
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension 6 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:6744 du 18 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6744
- Bulletin de sécurité Red Hat RHSA-2024:6745 du 18 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6745
- Bulletin de sécurité Red Hat RHSA-2024:6753 du 18 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6753
- Bulletin de sécurité Red Hat RHSA-2024:6994 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6994
- Bulletin de sécurité Red Hat RHSA-2024:6995 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6995
- Bulletin de sécurité Red Hat RHSA-2024:6997 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6997
- Bulletin de sécurité Red Hat RHSA-2024:6998 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6998
- Bulletin de sécurité Red Hat RHSA-2024:6999 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:6999
- Bulletin de sécurité Red Hat RHSA-2024:7001 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7001
- Bulletin de sécurité Red Hat RHSA-2024:7002 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7002
- Bulletin de sécurité Red Hat RHSA-2024:7003 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7003
- Bulletin de sécurité Red Hat RHSA-2024:7004 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7004
- Bulletin de sécurité Red Hat RHSA-2024:7005 du 24 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7005
- Bulletin de sécurité Red Hat RHSA-2024:7227 du 26 septembre 2024
https://access.redhat.com/errata/RHSA-2024:7227
- Référence CVE CVE-2021-46984
https://www.cve.org/CVERecord?id=CVE-2021-46984
- Référence CVE CVE-2021-47097
https://www.cve.org/CVERecord?id=CVE-2021-47097
- Référence CVE CVE-2021-47101
https://www.cve.org/CVERecord?id=CVE-2021-47101
- Référence CVE CVE-2021-47287
https://www.cve.org/CVERecord?id=CVE-2021-47287
- Référence CVE CVE-2021-47289
https://www.cve.org/CVERecord?id=CVE-2021-47289
- Référence CVE CVE-2021-47321
https://www.cve.org/CVERecord?id=CVE-2021-47321
- Référence CVE CVE-2021-47338
https://www.cve.org/CVERecord?id=CVE-2021-47338
- Référence CVE CVE-2021-47352
https://www.cve.org/CVERecord?id=CVE-2021-47352
- Référence CVE CVE-2021-47383
https://www.cve.org/CVERecord?id=CVE-2021-47383
- Référence CVE CVE-2021-47384
https://www.cve.org/CVERecord?id=CVE-2021-47384
- Référence CVE CVE-2021-47385
https://www.cve.org/CVERecord?id=CVE-2021-47385
- Référence CVE CVE-2021-47386
https://www.cve.org/CVERecord?id=CVE-2021-47386
- Référence CVE CVE-2021-47393
https://www.cve.org/CVERecord?id=CVE-2021-47393
- Référence CVE CVE-2021-47412
https://www.cve.org/CVERecord?id=CVE-2021-47412
- Référence CVE CVE-2021-47432
https://www.cve.org/CVERecord?id=CVE-2021-47432
- Référence CVE CVE-2021-47441
https://www.cve.org/CVERecord?id=CVE-2021-47441
- Référence CVE CVE-2021-47455
https://www.cve.org/CVERecord?id=CVE-2021-47455
- Référence CVE CVE-2021-47466
https://www.cve.org/CVERecord?id=CVE-2021-47466
- Référence CVE CVE-2021-47492
https://www.cve.org/CVERecord?id=CVE-2021-47492
- Référence CVE CVE-2021-47497
https://www.cve.org/CVERecord?id=CVE-2021-47497
- Référence CVE CVE-2021-47527
https://www.cve.org/CVERecord?id=CVE-2021-47527
- Référence CVE CVE-2021-47560
https://www.cve.org/CVERecord?id=CVE-2021-47560
- Référence CVE CVE-2021-47582
https://www.cve.org/CVERecord?id=CVE-2021-47582
- Référence CVE CVE-2021-47609
https://www.cve.org/CVERecord?id=CVE-2021-47609
- Référence CVE CVE-2022-48619
https://www.cve.org/CVERecord?id=CVE-2022-48619
- Référence CVE CVE-2022-48638
https://www.cve.org/CVERecord?id=CVE-2022-48638
- Référence CVE CVE-2022-48686
https://www.cve.org/CVERecord?id=CVE-2022-48686
- Référence CVE CVE-2022-48687
https://www.cve.org/CVERecord?id=CVE-2022-48687
- Référence CVE CVE-2022-48754
https://www.cve.org/CVERecord?id=CVE-2022-48754
- Référence CVE CVE-2022-48760
https://www.cve.org/CVERecord?id=CVE-2022-48760
- Référence CVE CVE-2022-48804
https://www.cve.org/CVERecord?id=CVE-2022-48804
- Référence CVE CVE-2022-48836
https://www.cve.org/CVERecord?id=CVE-2022-48836
- Référence CVE CVE-2022-48866
https://www.cve.org/CVERecord?id=CVE-2022-48866
- Référence CVE CVE-2023-52439
https://www.cve.org/CVERecord?id=CVE-2023-52439
- Référence CVE CVE-2023-52470
https://www.cve.org/CVERecord?id=CVE-2023-52470
- Référence CVE CVE-2023-52476
https://www.cve.org/CVERecord?id=CVE-2023-52476
- Référence CVE CVE-2023-52478
https://www.cve.org/CVERecord?id=CVE-2023-52478
- Référence CVE CVE-2023-52522
https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52605
https://www.cve.org/CVERecord?id=CVE-2023-52605
- Référence CVE CVE-2023-52683
https://www.cve.org/CVERecord?id=CVE-2023-52683
- Référence CVE CVE-2023-52817
https://www.cve.org/CVERecord?id=CVE-2023-52817
- Référence CVE CVE-2023-52840
https://www.cve.org/CVERecord?id=CVE-2023-52840
- Référence CVE CVE-2023-52880
https://www.cve.org/CVERecord?id=CVE-2023-52880
- Référence CVE CVE-2023-52884
https://www.cve.org/CVERecord?id=CVE-2023-52884
- Référence CVE CVE-2023-6040
https://www.cve.org/CVERecord?id=CVE-2023-6040
- Référence CVE CVE-2024-2201
https://www.cve.org/CVERecord?id=CVE-2024-2201
- Référence CVE CVE-2024-23848
https://www.cve.org/CVERecord?id=CVE-2024-23848
- Référence CVE CVE-2024-26595
https://www.cve.org/CVERecord?id=CVE-2024-26595
- Référence CVE CVE-2024-26645
https://www.cve.org/CVERecord?id=CVE-2024-26645
- Référence CVE CVE-2024-26649
https://www.cve.org/CVERecord?id=CVE-2024-26649
- Référence CVE CVE-2024-26665
https://www.cve.org/CVERecord?id=CVE-2024-26665
- Référence CVE CVE-2024-26686
https://www.cve.org/CVERecord?id=CVE-2024-26686
- Référence CVE CVE-2024-26704
https://www.cve.org/CVERecord?id=CVE-2024-26704
- Référence CVE CVE-2024-26717
https://www.cve.org/CVERecord?id=CVE-2024-26717
- Référence CVE CVE-2024-26720
https://www.cve.org/CVERecord?id=CVE-2024-26720
- Référence CVE CVE-2024-26739
https://www.cve.org/CVERecord?id=CVE-2024-26739
- Référence CVE CVE-2024-26769
https://www.cve.org/CVERecord?id=CVE-2024-26769
- Référence CVE CVE-2024-26772
https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26773
https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26855
https://www.cve.org/CVERecord?id=CVE-2024-26855
- Référence CVE CVE-2024-26880
https://www.cve.org/CVERecord?id=CVE-2024-26880
- Référence CVE CVE-2024-26886
https://www.cve.org/CVERecord?id=CVE-2024-26886
- Référence CVE CVE-2024-26894
https://www.cve.org/CVERecord?id=CVE-2024-26894
- Référence CVE CVE-2024-26908
https://www.cve.org/CVERecord?id=CVE-2024-26908
- Référence CVE CVE-2024-26923
https://www.cve.org/CVERecord?id=CVE-2024-26923
- Référence CVE CVE-2024-26929
https://www.cve.org/CVERecord?id=CVE-2024-26929
- Référence CVE CVE-2024-26930
https://www.cve.org/CVERecord?id=CVE-2024-26930
- Référence CVE CVE-2024-26931
https://www.cve.org/CVERecord?id=CVE-2024-26931
- Référence CVE CVE-2024-26939
https://www.cve.org/CVERecord?id=CVE-2024-26939
- Référence CVE CVE-2024-26947
https://www.cve.org/CVERecord?id=CVE-2024-26947
- Référence CVE CVE-2024-26974
https://www.cve.org/CVERecord?id=CVE-2024-26974
- Référence CVE CVE-2024-26991
https://www.cve.org/CVERecord?id=CVE-2024-26991
- Référence CVE CVE-2024-26993
https://www.cve.org/CVERecord?id=CVE-2024-26993
- Référence CVE CVE-2024-27013
https://www.cve.org/CVERecord?id=CVE-2024-27013
- Référence CVE CVE-2024-27019
https://www.cve.org/CVERecord?id=CVE-2024-27019
- Référence CVE CVE-2024-27020
https://www.cve.org/CVERecord?id=CVE-2024-27020
- Référence CVE CVE-2024-27022
https://www.cve.org/CVERecord?id=CVE-2024-27022
- Référence CVE CVE-2024-27042
https://www.cve.org/CVERecord?id=CVE-2024-27042
- Référence CVE CVE-2024-35809
https://www.cve.org/CVERecord?id=CVE-2024-35809
- Référence CVE CVE-2024-35877
https://www.cve.org/CVERecord?id=CVE-2024-35877
- Référence CVE CVE-2024-35884
https://www.cve.org/CVERecord?id=CVE-2024-35884
- Référence CVE CVE-2024-35895
https://www.cve.org/CVERecord?id=CVE-2024-35895
- Référence CVE CVE-2024-35898
https://www.cve.org/CVERecord?id=CVE-2024-35898
- Référence CVE CVE-2024-35944
https://www.cve.org/CVERecord?id=CVE-2024-35944
- Référence CVE CVE-2024-35989
https://www.cve.org/CVERecord?id=CVE-2024-35989
- Référence CVE CVE-2024-36016
https://www.cve.org/CVERecord?id=CVE-2024-36016
- Référence CVE CVE-2024-36883
https://www.cve.org/CVERecord?id=CVE-2024-36883
- Référence CVE CVE-2024-36886
https://www.cve.org/CVERecord?id=CVE-2024-36886
- Référence CVE CVE-2024-36889
https://www.cve.org/CVERecord?id=CVE-2024-36889
- Référence CVE CVE-2024-36899
https://www.cve.org/CVERecord?id=CVE-2024-36899
- Référence CVE CVE-2024-36901
https://www.cve.org/CVERecord?id=CVE-2024-36901
- Référence CVE CVE-2024-36902
https://www.cve.org/CVERecord?id=CVE-2024-36902
- Référence CVE CVE-2024-36920
https://www.cve.org/CVERecord?id=CVE-2024-36920
- Référence CVE CVE-2024-36939
https://www.cve.org/CVERecord?id=CVE-2024-36939
- Référence CVE CVE-2024-36953
https://www.cve.org/CVERecord?id=CVE-2024-36953
- Référence CVE CVE-2024-37356
https://www.cve.org/CVERecord?id=CVE-2024-37356
- Référence CVE CVE-2024-38558
https://www.cve.org/CVERecord?id=CVE-2024-38558
- Référence CVE CVE-2024-38559
https://www.cve.org/CVERecord?id=CVE-2024-38559
- Référence CVE CVE-2024-38562
https://www.cve.org/CVERecord?id=CVE-2024-38562
- Référence CVE CVE-2024-38570
https://www.cve.org/CVERecord?id=CVE-2024-38570
- Référence CVE CVE-2024-38573
https://www.cve.org/CVERecord?id=CVE-2024-38573
- Référence CVE CVE-2024-38581
https://www.cve.org/CVERecord?id=CVE-2024-38581
- Référence CVE CVE-2024-38601
https://www.cve.org/CVERecord?id=CVE-2024-38601
- Référence CVE CVE-2024-38615
https://www.cve.org/CVERecord?id=CVE-2024-38615
- Référence CVE CVE-2024-38619
https://www.cve.org/CVERecord?id=CVE-2024-38619
- Référence CVE CVE-2024-39471
https://www.cve.org/CVERecord?id=CVE-2024-39471
- Référence CVE CVE-2024-39499
https://www.cve.org/CVERecord?id=CVE-2024-39499
- Référence CVE CVE-2024-39501
https://www.cve.org/CVERecord?id=CVE-2024-39501
- Référence CVE CVE-2024-39506
https://www.cve.org/CVERecord?id=CVE-2024-39506
- Référence CVE CVE-2024-40901
https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40904
https://www.cve.org/CVERecord?id=CVE-2024-40904
- Référence CVE CVE-2024-40911
https://www.cve.org/CVERecord?id=CVE-2024-40911
- Référence CVE CVE-2024-40912
https://www.cve.org/CVERecord?id=CVE-2024-40912
- Référence CVE CVE-2024-40929
https://www.cve.org/CVERecord?id=CVE-2024-40929
- Référence CVE CVE-2024-40931
https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40941
https://www.cve.org/CVERecord?id=CVE-2024-40941
- Référence CVE CVE-2024-40954
https://www.cve.org/CVERecord?id=CVE-2024-40954
- Référence CVE CVE-2024-40958
https://www.cve.org/CVERecord?id=CVE-2024-40958
- Référence CVE CVE-2024-40959
https://www.cve.org/CVERecord?id=CVE-2024-40959
- Référence CVE CVE-2024-40960
https://www.cve.org/CVERecord?id=CVE-2024-40960
- Référence CVE CVE-2024-40972
https://www.cve.org/CVERecord?id=CVE-2024-40972
- Référence CVE CVE-2024-40977
https://www.cve.org/CVERecord?id=CVE-2024-40977
- Référence CVE CVE-2024-40978
https://www.cve.org/CVERecord?id=CVE-2024-40978
- Référence CVE CVE-2024-40984
https://www.cve.org/CVERecord?id=CVE-2024-40984
- Référence CVE CVE-2024-40988
https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-40989
https://www.cve.org/CVERecord?id=CVE-2024-40989
- Référence CVE CVE-2024-40995
https://www.cve.org/CVERecord?id=CVE-2024-40995
- Référence CVE CVE-2024-40997
https://www.cve.org/CVERecord?id=CVE-2024-40997
- Référence CVE CVE-2024-40998
https://www.cve.org/CVERecord?id=CVE-2024-40998
- Référence CVE CVE-2024-41005
https://www.cve.org/CVERecord?id=CVE-2024-41005
- Référence CVE CVE-2024-41007
https://www.cve.org/CVERecord?id=CVE-2024-41007
- Référence CVE CVE-2024-41008
https://www.cve.org/CVERecord?id=CVE-2024-41008
- Référence CVE CVE-2024-41009
https://www.cve.org/CVERecord?id=CVE-2024-41009
- Référence CVE CVE-2024-41012
https://www.cve.org/CVERecord?id=CVE-2024-41012
- Référence CVE CVE-2024-41013
https://www.cve.org/CVERecord?id=CVE-2024-41013
- Référence CVE CVE-2024-41014
https://www.cve.org/CVERecord?id=CVE-2024-41014
- Référence CVE CVE-2024-41023
https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41031
https://www.cve.org/CVERecord?id=CVE-2024-41031
- Référence CVE CVE-2024-41035
https://www.cve.org/CVERecord?id=CVE-2024-41035
- Référence CVE CVE-2024-41038
https://www.cve.org/CVERecord?id=CVE-2024-41038
- Référence CVE CVE-2024-41039
https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41040
https://www.cve.org/CVERecord?id=CVE-2024-41040
- Référence CVE CVE-2024-41041
https://www.cve.org/CVERecord?id=CVE-2024-41041
- Référence CVE CVE-2024-41044
https://www.cve.org/CVERecord?id=CVE-2024-41044
- Référence CVE CVE-2024-41055
https://www.cve.org/CVERecord?id=CVE-2024-41055
- Référence CVE CVE-2024-41056
https://www.cve.org/CVERecord?id=CVE-2024-41056
- Référence CVE CVE-2024-41060
https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41071
https://www.cve.org/CVERecord?id=CVE-2024-41071
- Référence CVE CVE-2024-41076
https://www.cve.org/CVERecord?id=CVE-2024-41076
- Référence CVE CVE-2024-41090
https://www.cve.org/CVERecord?id=CVE-2024-41090
- Référence CVE CVE-2024-41091
https://www.cve.org/CVERecord?id=CVE-2024-41091
- Référence CVE CVE-2024-41097
https://www.cve.org/CVERecord?id=CVE-2024-41097
- Référence CVE CVE-2024-42084
https://www.cve.org/CVERecord?id=CVE-2024-42084
- Référence CVE CVE-2024-42090
https://www.cve.org/CVERecord?id=CVE-2024-42090
- Référence CVE CVE-2024-42096
https://www.cve.org/CVERecord?id=CVE-2024-42096
- Référence CVE CVE-2024-42114
https://www.cve.org/CVERecord?id=CVE-2024-42114
- Référence CVE CVE-2024-42124
https://www.cve.org/CVERecord?id=CVE-2024-42124
- Référence CVE CVE-2024-42131
https://www.cve.org/CVERecord?id=CVE-2024-42131
- Référence CVE CVE-2024-42139
https://www.cve.org/CVERecord?id=CVE-2024-42139
- Référence CVE CVE-2024-42152
https://www.cve.org/CVERecord?id=CVE-2024-42152
- Référence CVE CVE-2024-42154
https://www.cve.org/CVERecord?id=CVE-2024-42154
- Référence CVE CVE-2024-42225
https://www.cve.org/CVERecord?id=CVE-2024-42225
- Référence CVE CVE-2024-42226
https://www.cve.org/CVERecord?id=CVE-2024-42226
- Référence CVE CVE-2024-42228
https://www.cve.org/CVERecord?id=CVE-2024-42228
- Référence CVE CVE-2024-42237
https://www.cve.org/CVERecord?id=CVE-2024-42237
- Référence CVE CVE-2024-42238
https://www.cve.org/CVERecord?id=CVE-2024-42238
- Référence CVE CVE-2024-42240
https://www.cve.org/CVERecord?id=CVE-2024-42240
- Référence CVE CVE-2024-42241
https://www.cve.org/CVERecord?id=CVE-2024-42241
- Référence CVE CVE-2024-42243
https://www.cve.org/CVERecord?id=CVE-2024-42243
- Référence CVE CVE-2024-42246
https://www.cve.org/CVERecord?id=CVE-2024-42246
- Référence CVE CVE-2024-42322
https://www.cve.org/CVERecord?id=CVE-2024-42322
- Référence CVE CVE-2024-43871
https://www.cve.org/CVERecord?id=CVE-2024-43871

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0821/

CERTFR-2024-AVI-0874_Multiples vulnerabilites dans Google Android

11 octobre 2024
actualite

Objet : Multiples vulnérabilités dans Google AndroidRéférence : CERTFR-2024-AVI-0874Risque(s) - Déni de service à distance - Exécution de code arbi... Lire la suite[+]

CERTFR-2024-AVI-0873_Multiples vulnerabilites dans les produits IBM

11 octobre 2024
actualite

Objet : Multiples vulnérabilités dans les produits IBMRéférence : CERTFR-2024-AVI-0873Risque(s) - Atteinte à la confidentialité des données - Conto... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0821_Multiples-vulnerabilites-dans-le-noyau-Linux-de-Red-Hat