AVIS CERTFR - 2018 - AVI - 228

AVIS CERT
CERT-FR

Publié le 9 mai 2018 à 14h30

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Référence : CERTFR-2018-AVI-228

Risque(s)

- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- MRG Realtime 2 x86_64
- Red Hat Enterprise Linux Desktop 6 i386
- Red Hat Enterprise Linux Desktop 6 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
- Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64, 7.3 x86_64, 7.4 x86_64, 7.5 x86_64
- Red Hat Enterprise Linux pour ARM 64 7 aarch64
- Red Hat Enterprise Linux pour IBM System z (Structure A) 7 s390x
- Red Hat Enterprise Linux pour IBM z Systems 6 s390x
- Red Hat Enterprise Linux pour IBM z Systems 7 s390x
- Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 6.7 s390x, 7.3 s390x, 7.4 s390x, 7.5 s390xRed Hat
- Enterprise Linux pour Power 9 7 ppc64le
- Red Hat Enterprise Linux pour Power, big endian 6 ppc64
- Red Hat Enterprise Linux pour Power, big endian 7 ppc64
- Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 6.7 ppc64, 7.3 ppc64, 7.4 ppc64, 7.5 ppc64Red Hat
- Enterprise Linux pour Power, little endian 7 ppc64le
- Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.3 ppc64le, 7.4 ppc64le, 7.5 ppc64leRed Hat
- Enterprise Linux pour Real Time 7 x86_64
- Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
- Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
- Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
- Red Hat Enterprise Linux Server 6 i386
- Red Hat Enterprise Linux Server 6 x86_64
- Red Hat Enterprise Linux Server 7 x86_64
- Red Hat Enterprise Linux Server - AUS 5.9 i386
- Red Hat Enterprise Linux Server - AUS 5.9 ia64
- Red Hat Enterprise Linux Server - AUS 5.9 x86_64, 6.4 x86_64, 6.5 x86_64, 6.6 x86_64, 7.2 x86_64, 7.3 x86_64 et 7.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 5 i386
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 5 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (pour IBM z Systems) 5 s390x
- Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386
- Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64, 7.3 x86_64, 7.4 x86_64 et 7.5 x86_64
- Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le et 7.4 ppc64le
- Red Hat Enterprise Linux Server - TUS 6.6 x86_64, 7.2 x86_64, 7.3 x86_64 et 7.4 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.2 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
- Red Hat Enterprise Linux Workstation 6 i386
- Red Hat Enterprise Linux Workstation 6 x86_64
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Virtualization Host 4 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité RedHat RHSA-2018:1318 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1318

- Bulletin de sécurité RedHat RHSA-2018:1319 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1319

- Bulletin de sécurité RedHat RHSA-2018:1345 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1345

- Bulletin de sécurité RedHat RHSA-2018:1346 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1346

- Bulletin de sécurité RedHat RHSA-2018:1347 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1347

- Bulletin de sécurité RedHat RHSA-2018:1348 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1348

- Bulletin de sécurité RedHat RHSA-2018:1349 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1349

- Bulletin de sécurité RedHat RHSA-2018:1350 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1350

- Bulletin de sécurité RedHat RHSA-2018:1351 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1351

- Bulletin de sécurité RedHat RHSA-2018:1352 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1352

- Bulletin de sécurité RedHat RHSA-2018:1353 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1353

- Bulletin de sécurité RedHat RHSA-2018:1354 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1354

- Bulletin de sécurité RedHat RHSA-2018:1355 du 8 mai 2018

https://access.redhat.com/errata/RHSA-2018:1355

- Référence CVE CVE-2017-7645

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7645

- Référence CVE CVE-2017-8824

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8824

- Référence CVE CVE-2017-13166

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13166

- Référence CVE CVE-2017-18017

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18017

- Référence CVE CVE-2017-1000410

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000410

- Référence CVE CVE-2018-8897

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8897

- Référence CVE CVE-2017-16939

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16939

- Référence CVE CVE-2018-1068

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1068

- Référence CVE CVE-2018-1087

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1087

- Référence CVE CVE-2018-1091

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1091

- Référence CVE CVE-2018-1000199

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000199

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-228/