CERTFR-2024-AVI-0998_Multiples vulnerabilites dans le noyau Linux de Red Hat
Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat
Référence : CERTFR-2024-AVI-0998
Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Système(s) affecté(s)
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solution(s)
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation(s)
- Bulletin de sécurité Red Hat RHSA-2024:9497 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9497
- Bulletin de sécurité Red Hat RHSA-2024:9498 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9498
- Bulletin de sécurité Red Hat RHSA-2024:9500 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9500
- Bulletin de sécurité Red Hat RHSA-2024:9546 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9546
- Bulletin de sécurité Red Hat RHSA-2024:9605 du 14 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9605
- Référence CVE CVE-2022-48695
https://www.cve.org/CVERecord?id=CVE-2022-48695
- Référence CVE CVE-2023-52522
https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52749
https://www.cve.org/CVERecord?id=CVE-2023-52749
- Référence CVE CVE-2024-26640
https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26656
https://www.cve.org/CVERecord?id=CVE-2024-26656
- Référence CVE CVE-2024-26772
https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26837
https://www.cve.org/CVERecord?id=CVE-2024-26837
- Référence CVE CVE-2024-26870
https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26906
https://www.cve.org/CVERecord?id=CVE-2024-26906
- Référence CVE CVE-2024-26984
https://www.cve.org/CVERecord?id=CVE-2024-26984
- Référence CVE CVE-2024-31076
https://www.cve.org/CVERecord?id=CVE-2024-31076
- Référence CVE CVE-2024-35950
https://www.cve.org/CVERecord?id=CVE-2024-35950
- Référence CVE CVE-2024-38564
https://www.cve.org/CVERecord?id=CVE-2024-38564
- Référence CVE CVE-2024-38596
https://www.cve.org/CVERecord?id=CVE-2024-38596
- Référence CVE CVE-2024-40901
https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40924
https://www.cve.org/CVERecord?id=CVE-2024-40924
- Référence CVE CVE-2024-40931
https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40956
https://www.cve.org/CVERecord?id=CVE-2024-40956
- Référence CVE CVE-2024-40988
https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-41023
https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41039
https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41060
https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41066
https://www.cve.org/CVERecord?id=CVE-2024-41066
- Référence CVE CVE-2024-42271
https://www.cve.org/CVERecord?id=CVE-2024-42271
- Référence CVE CVE-2024-42283
https://www.cve.org/CVERecord?id=CVE-2024-42283
- Référence CVE CVE-2024-46824
https://www.cve.org/CVERecord?id=CVE-2024-46824
- Référence CVE CVE-2024-46858
https://www.cve.org/CVERecord?id=CVE-2024-46858
Dernière version du document