AVIS CERTFR - 2019 - AVI - 592

AVIS CERT
CERT-FR

Publié le 26 novembre 2019 à 16h43

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2019-AVI-592

Risque(s)

- Déni de service à distance
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.5 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.5 s390x
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.5 ppc64
- Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.5 ppc64le
- Red Hat Enterprise Linux Server 7 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
- Red Hat Enterprise Linux for IBM z Systems 7 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.7 s390x
- Red Hat Enterprise Linux for Power, big endian 7 ppc64
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.7 ppc64
- Red Hat Enterprise Linux for Scientific Computing 7 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.7 x86_64
- Red Hat Enterprise Linux for Power, little endian 7 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.7 ppc64le
- Red Hat Virtualization Host 4 x86_64
- Red Hat Enterprise Linux Server - TUS 7.7 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.7 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.7 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Red Hat RHSA-2019:3967 du 26 November 2019

https://access.redhat.com/errata/RHSA-2019:3967

- Bulletin de sécurité Red Hat RHSA-2019:3979 du 26 November 2019

https://access.redhat.com/errata/RHSA-2019:3979

- Référence CVE CVE-2018-9568

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9568

- Référence CVE CVE-2018-10902

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10902

- Référence CVE CVE-2018-18559

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18559

- Référence CVE CVE-2019-3900

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3900

- Référence CVE CVE-2019-5489

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489

- Référence CVE CVE-2019-6974

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6974

- Référence CVE CVE-2019-7221

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7221

- Référence CVE CVE-2017-18208

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18208

- Référence CVE CVE-2019-14821

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14821

- Référence CVE CVE-2019-15239

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15239

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-592/