CERTFR-2024-AVI-0164_Multiples vulnerabilites dans le noyau Linux de RedHat

AVIS CERT
CERT-FR

Publié le 23 février 2024 à 16h27 - Mis à jour le 23 février 2024 à 16h28

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Référence : CERTFR-2024-AVI-0164

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.6 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.6 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.6 x86_64
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.6 aarch64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.6 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Virtualization Host 4 for RHEL 8 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité RedHat RHSA-2024:0897 du 20 février 2024

https://access.redhat.com/errata/RHSA-2024:0897/

- Bulletin de sécurité RedHat RHSA-2024:0930 du 21 février 2024

https://access.redhat.com/errata/RHSA-2024:0930/

- Référence CVE CVE-2021-33655

https://www.cve.org/CVERecord?id=CVE-2021-33655

- Référence CVE CVE-2022-20368

https://www.cve.org/CVERecord?id=CVE-2022-20368

- Référence CVE CVE-2022-2196

https://www.cve.org/CVERecord?id=CVE-2022-2196

- Référence CVE CVE-2022-23960

https://www.cve.org/CVERecord?id=CVE-2022-23960

- Référence CVE CVE-2022-29581

https://www.cve.org/CVERecord?id=CVE-2022-29581

- Référence CVE CVE-2022-3239

https://www.cve.org/CVERecord?id=CVE-2022-3239

- Référence CVE CVE-2022-3545

https://www.cve.org/CVERecord?id=CVE-2022-3545

- Référence CVE CVE-2022-3625

https://www.cve.org/CVERecord?id=CVE-2022-3625

- Référence CVE CVE-2022-36402

https://www.cve.org/CVERecord?id=CVE-2022-36402

- Référence CVE CVE-2022-38096

https://www.cve.org/CVERecord?id=CVE-2022-38096

- Référence CVE CVE-2022-38457

https://www.cve.org/CVERecord?id=CVE-2022-38457

- Référence CVE CVE-2022-40133

https://www.cve.org/CVERecord?id=CVE-2022-40133

- Référence CVE CVE-2022-41858

https://www.cve.org/CVERecord?id=CVE-2022-41858

- Référence CVE CVE-2023-1073

https://www.cve.org/CVERecord?id=CVE-2023-1073

- Référence CVE CVE-2023-1074

https://www.cve.org/CVERecord?id=CVE-2023-1074

- Référence CVE CVE-2023-1838

https://www.cve.org/CVERecord?id=CVE-2023-1838

- Référence CVE CVE-2023-2166

https://www.cve.org/CVERecord?id=CVE-2023-2166

- Référence CVE CVE-2023-2176

https://www.cve.org/CVERecord?id=CVE-2023-2176

- Référence CVE CVE-2023-30456

https://www.cve.org/CVERecord?id=CVE-2023-30456

- Référence CVE CVE-2023-31084

https://www.cve.org/CVERecord?id=CVE-2023-31084

- Référence CVE CVE-2023-40283

https://www.cve.org/CVERecord?id=CVE-2023-40283

- Référence CVE CVE-2023-45871

https://www.cve.org/CVERecord?id=CVE-2023-45871

- Référence CVE CVE-2023-4623

https://www.cve.org/CVERecord?id=CVE-2023-4623

- Référence CVE CVE-2023-46813

https://www.cve.org/CVERecord?id=CVE-2023-46813

- Référence CVE CVE-2023-4921

https://www.cve.org/CVERecord?id=CVE-2023-4921

- Référence CVE CVE-2023-51042

https://www.cve.org/CVERecord?id=CVE-2023-51042

- Référence CVE CVE-2023-5717

https://www.cve.org/CVERecord?id=CVE-2023-5717

- Référence CVE CVE-2023-6356

https://www.cve.org/CVERecord?id=CVE-2023-6356

- Référence CVE CVE-2023-6535

https://www.cve.org/CVERecord?id=CVE-2023-6535

- Référence CVE CVE-2023-6536

https://www.cve.org/CVERecord?id=CVE-2023-6536

- Référence CVE CVE-2023-6546

https://www.cve.org/CVERecord?id=CVE-2023-6546

- Référence CVE CVE-2023-6606

https://www.cve.org/CVERecord?id=CVE-2023-6606

- Référence CVE CVE-2023-6610

https://www.cve.org/CVERecord?id=CVE-2023-6610

- Référence CVE CVE-2023-6817

https://www.cve.org/CVERecord?id=CVE-2023-6817

- Référence CVE CVE-2023-6931

https://www.cve.org/CVERecord?id=CVE-2023-6931

- Référence CVE CVE-2024-0646

https://www.cve.org/CVERecord?id=CVE-2024-0646

- Référence CVE CVE-2024-1086

https://www.cve.org/CVERecord?id=CVE-2024-1086

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0164/