AVIS CERTFR - 2021 - AVI - 951

AVIS CERT
CERT-FR

Publié le 15 décembre 2021 à 12h18

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Référence : CERTFR-2021-AVI-951

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Red Hat Integration Text-Only Advisories x86_64
- Red Hat Openshift Application Runtimes Text-Only Advisories x86_64
- Red Hat OpenShift Container Platform 4.8 for RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.8 for RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.8 for RHEL 8 s390x
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat JBoss Middleware Text-Only Advisories for MIDDLEWARE 1 x86_64
- Red Hat Fuse 1 x86_64
- Red Hat JBoss Data Grid Text-Only Advisories x86_64
- Red Hat Integration - Camel K 1 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.4 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.4 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.4 aarch64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité RedHat RHSA-2021:5126 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5126

- Bulletin de sécurité RedHat RHSA-2021:5093 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5093

- Bulletin de sécurité RedHat RHSA-2021:5108 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5108

- Bulletin de sécurité RedHat RHBA-2021:5114 du 14 décembre 2021

https://access.redhat.com/errata/RHBA-2021:5114

- Bulletin de sécurité RedHat RHSA-2021:5138 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5138

- Bulletin de sécurité RedHat RHSA-2021:5134 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5134

- Bulletin de sécurité RedHat RHSA-2021:5133 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5133

- Bulletin de sécurité RedHat RHSA-2021:5132 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5132

- Bulletin de sécurité RedHat RHSA-2021:5130 du 14 décembre 2021

https://access.redhat.com/errata/RHSA-2021:5130

- Bulletin de sécurité RedHat RHSA-2021:5101 du 14 décembre 2021

https://access.redhat.com/errata/RHBA-2021:5101

- Référence CVE CVE-2021-44228

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

- Référence CVE CVE-2021-4104

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4104

- Référence CVE CVE-2021-45046

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046

- Référence CVE CVE-2021-45606

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45606

- Référence CVE CVE-2020-9488

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9488

- Référence CVE CVE-2019-10744

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10744

- Référence CVE CVE-2020-13949

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13949

- Référence CVE CVE-2020-26217

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26217

- Référence CVE CVE-2020-26259

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26259

- Référence CVE CVE-2021-21341

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21341

- Référence CVE CVE-2021-21342

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21342

- Référence CVE CVE-2021-21343

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21343

- Référence CVE CVE-2021-21344

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21344

- Référence CVE CVE-2021-21345

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21345

- Référence CVE CVE-2021-21346

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21346

- Référence CVE CVE-2021-21347

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21347

- Référence CVE CVE-2021-21348

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21348

- Référence CVE CVE-2021-21349

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21349

- Référence CVE CVE-2021-21350

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21350

- Référence CVE CVE-2021-21351

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21351

- Référence CVE CVE-2020-27782

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27782

- Référence CVE CVE-2021-3597

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3597

- Référence CVE CVE-2021-3629

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3629

- Référence CVE CVE-2021-3690

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3690

- Référence CVE CVE-2021-23926

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23926

- Référence CVE CVE-2020-11987

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11987

- Référence CVE CVE-2020-11988

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11988

- Référence CVE CVE-2020-13943

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13943

- Référence CVE CVE-2020-15522

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15522

- Référence CVE CVE-2020-17521

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17521

- Référence CVE CVE-2020-17527

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17527

- Référence CVE CVE-2020-27218

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27218

- Référence CVE CVE-2020-27223

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27223

- Référence CVE CVE-2021-28163

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28163

- Référence CVE CVE-2021-28164

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28164

- Référence CVE CVE-2021-28169

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28169

- Référence CVE CVE-2021-34428

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34428

- Référence CVE CVE-2020-28491

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28491

- Référence CVE CVE-2020-35510

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35510

- Référence CVE CVE-2021-20218

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20218

- Référence CVE CVE-2021-21290

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21290

- Référence CVE CVE-2021-21295

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21295

- Référence CVE CVE-2021-21409

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21409

- Référence CVE CVE-2021-22118

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22118

- Référence CVE CVE-2021-22696

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22696

- Référence CVE CVE-2021-27568

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27568

- Référence CVE CVE-2021-28170

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28170

- Référence CVE CVE-2021-29425

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29425

- Référence CVE CVE-2021-30129

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30129

- Référence CVE CVE-2021-30468

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30468

- Référence CVE CVE-2021-37136

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37136

- Référence CVE CVE-2021-37137

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37137

- Référence CVE CVE-2021-37714

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37714

- Référence CVE CVE-2019-12415

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12415

- Référence CVE CVE-2020-2875

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2875

- Référence CVE CVE-2020-2934

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2934

- Référence CVE CVE-2021-3536

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3536

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-951/