AVIS CERTFR - 2021 - AVI - 407

AVIS CERT
CERT-FR

Publié le 27 mai 2021 à 17h57

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Référence : CERTFR-2021-AVI-407

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- Red Hat JBoss Data Grid Text-Only Advisories x86_6
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.1 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.1 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité RedHat RHSA-2021:2139 du 26 mai 2021

https://access.redhat.com/errata/RHSA-2021:2139

- Bulletin de sécurité RedHat RHSA-2021:2106 du 25 mai 2021

https://access.redhat.com/errata/RHSA-2021:2106

- Référence CVE CVE-2020-10771

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10771

- Référence CVE CVE-2020-26258

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26258

- Référence CVE CVE-2020-26259

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26259

- Référence CVE CVE-2021-21290

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21290

- Référence CVE CVE-2021-21295

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21295

- Référence CVE CVE-2021-21341

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21341

- Référence CVE CVE-2021-21342

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21342

- Référence CVE CVE-2021-21343

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21343

- Référence CVE CVE-2021-21344

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21344

- Référence CVE CVE-2021-21345

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21345

- Référence CVE CVE-2021-21346

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21346

- Référence CVE CVE-2021-21347

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21347

- Référence CVE CVE-2021-21348

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21348

- Référence CVE CVE-2021-21349

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21349

- Référence CVE CVE-2021-21350

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21350

- Référence CVE CVE-2021-21351

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21351

- Référence CVE CVE-2021-21409

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21409

- Référence CVE CVE-2021-31917

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31917

- Référence CVE CVE-2020-0466

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0466

- Référence CVE CVE-2020-12362

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12362

- Référence CVE CVE-2020-28374

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28374

- Référence CVE CVE-2021-3347

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3347

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-407/