Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0998_Multiples vulnerabilites dans le noyau Linux de Red Hat

CERTFR-2024-AVI-0998_Multiples vulnerabilites dans le noyau Linux de Red Hat

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0998

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:9497 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9497
- Bulletin de sécurité Red Hat RHSA-2024:9498 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9498
- Bulletin de sécurité Red Hat RHSA-2024:9500 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9500
- Bulletin de sécurité Red Hat RHSA-2024:9546 du 13 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9546
- Bulletin de sécurité Red Hat RHSA-2024:9605 du 14 novembre 2024
https://access.redhat.com/errata/RHSA-2024:9605
- Référence CVE CVE-2022-48695
https://www.cve.org/CVERecord?id=CVE-2022-48695
- Référence CVE CVE-2023-52522
https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52749
https://www.cve.org/CVERecord?id=CVE-2023-52749
- Référence CVE CVE-2024-26640
https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26656
https://www.cve.org/CVERecord?id=CVE-2024-26656
- Référence CVE CVE-2024-26772
https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26837
https://www.cve.org/CVERecord?id=CVE-2024-26837
- Référence CVE CVE-2024-26870
https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26906
https://www.cve.org/CVERecord?id=CVE-2024-26906
- Référence CVE CVE-2024-26984
https://www.cve.org/CVERecord?id=CVE-2024-26984
- Référence CVE CVE-2024-31076
https://www.cve.org/CVERecord?id=CVE-2024-31076
- Référence CVE CVE-2024-35950
https://www.cve.org/CVERecord?id=CVE-2024-35950
- Référence CVE CVE-2024-38564
https://www.cve.org/CVERecord?id=CVE-2024-38564
- Référence CVE CVE-2024-38596
https://www.cve.org/CVERecord?id=CVE-2024-38596
- Référence CVE CVE-2024-40901
https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40924
https://www.cve.org/CVERecord?id=CVE-2024-40924
- Référence CVE CVE-2024-40931
https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40956
https://www.cve.org/CVERecord?id=CVE-2024-40956
- Référence CVE CVE-2024-40988
https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-41023
https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41039
https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41060
https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41066
https://www.cve.org/CVERecord?id=CVE-2024-41066
- Référence CVE CVE-2024-42271
https://www.cve.org/CVERecord?id=CVE-2024-42271
- Référence CVE CVE-2024-42283
https://www.cve.org/CVERecord?id=CVE-2024-42283
- Référence CVE CVE-2024-46824
https://www.cve.org/CVERecord?id=CVE-2024-46824
- Référence CVE CVE-2024-46858
https://www.cve.org/CVERecord?id=CVE-2024-46858

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0998/

CERTFR-2024-AVI-1054_Multiples vulnerabilites dans les produits SAP

10 décembre 2024
actualite

Objet : Multiples vulnérabilités dans les produits SAPRéférence : CERTFR-2024-AVI-1054Risque(s) - Atteinte à la confidentialité des données - Conto... Lire la suite[+]

CERTFR-2024-AVI-1053_Multiples vulnerabilites dans les produits Schneider Electric

10 décembre 2024
actualite

Objet : Multiples vulnérabilités dans les produits Schneider ElectricRéférence : CERTFR-2024-AVI-1053Risque(s) - Atteinte à l'intégrité des données... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0998_Multiples-vulnerabilites-dans-le-noyau-Linux-de-Red-Hat