CERTFR-2024-AVI-0438_Multiples vulnérabilités dans le noyau Linux de Red Hat

AVIS CERT
CERT-FR

Publié le 24 mai 2024 à 15h31

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0438

Risques

- Déni de service à distance
- Atteinte à l'intégrité des données
- Exécution de code arbitraire
- Non spécifié par l'éditeur
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.6 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP

Solution

- s 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.

Documentation

- Bulletin de sécurité Red Hat RHSA-2024:2950 du 22 mai 2024

https://access.redhat.com/errata/RHSA-2024:2950

- Bulletin de sécurité Red Hat RHSA-2024:3138 du 22 mai 2024

https://access.redhat.com/errata/RHSA-2024:3138

- Bulletin de sécurité Red Hat RHSA-2024:3306 du 23 mai 2024

https://access.redhat.com/errata/RHSA-2024:3306

- Bulletin de sécurité Red Hat RHSA-2024:3318 du 23 mai 2024

https://access.redhat.com/errata/RHSA-2024:3318

- Bulletin de sécurité Red Hat RHSA-2024:3319 du 23 mai 2024

https://access.redhat.com/errata/RHSA-2024:3319

- Référence CVE CVE-2019-13631

https://www.cve.org/CVERecord?id=CVE-2019-13631

- Référence CVE CVE-2019-15505

https://www.cve.org/CVERecord?id=CVE-2019-15505

- Référence CVE CVE-2020-25656

https://www.cve.org/CVERecord?id=CVE-2020-25656

- Référence CVE CVE-2021-3753

https://www.cve.org/CVERecord?id=CVE-2021-3753

- Référence CVE CVE-2021-4204

https://www.cve.org/CVERecord?id=CVE-2021-4204

- Référence CVE CVE-2022-0500

https://www.cve.org/CVERecord?id=CVE-2022-0500

- Référence CVE CVE-2022-23222

https://www.cve.org/CVERecord?id=CVE-2022-23222

- Référence CVE CVE-2022-3565

https://www.cve.org/CVERecord?id=CVE-2022-3565

- Référence CVE CVE-2022-40982

https://www.cve.org/CVERecord?id=CVE-2022-40982

- Référence CVE CVE-2022-45934

https://www.cve.org/CVERecord?id=CVE-2022-45934

- Référence CVE CVE-2023-1513

https://www.cve.org/CVERecord?id=CVE-2023-1513

- Référence CVE CVE-2023-24023

https://www.cve.org/CVERecord?id=CVE-2023-24023

- Référence CVE CVE-2023-25775

https://www.cve.org/CVERecord?id=CVE-2023-25775

- Référence CVE CVE-2023-28464

https://www.cve.org/CVERecord?id=CVE-2023-28464

- Référence CVE CVE-2023-31083

https://www.cve.org/CVERecord?id=CVE-2023-31083

- Référence CVE CVE-2023-3567

https://www.cve.org/CVERecord?id=CVE-2023-3567

- Référence CVE CVE-2023-37453

https://www.cve.org/CVERecord?id=CVE-2023-37453

- Référence CVE CVE-2023-38409

https://www.cve.org/CVERecord?id=CVE-2023-38409

- Référence CVE CVE-2023-39189

https://www.cve.org/CVERecord?id=CVE-2023-39189

- Référence CVE CVE-2023-39192

https://www.cve.org/CVERecord?id=CVE-2023-39192

- Référence CVE CVE-2023-39193

https://www.cve.org/CVERecord?id=CVE-2023-39193

- Référence CVE CVE-2023-39194

https://www.cve.org/CVERecord?id=CVE-2023-39194

- Référence CVE CVE-2023-39198

https://www.cve.org/CVERecord?id=CVE-2023-39198

- Référence CVE CVE-2023-4133

https://www.cve.org/CVERecord?id=CVE-2023-4133

- Référence CVE CVE-2023-4244

https://www.cve.org/CVERecord?id=CVE-2023-4244

- Référence CVE CVE-2023-42754

https://www.cve.org/CVERecord?id=CVE-2023-42754

- Référence CVE CVE-2023-42755

https://www.cve.org/CVERecord?id=CVE-2023-42755

- Référence CVE CVE-2023-45863

https://www.cve.org/CVERecord?id=CVE-2023-45863

- Référence CVE CVE-2023-51779

https://www.cve.org/CVERecord?id=CVE-2023-51779

- Référence CVE CVE-2023-51780

https://www.cve.org/CVERecord?id=CVE-2023-51780

- Référence CVE CVE-2023-52340

https://www.cve.org/CVERecord?id=CVE-2023-52340

- Référence CVE CVE-2023-52434

https://www.cve.org/CVERecord?id=CVE-2023-52434

- Référence CVE CVE-2023-52448

https://www.cve.org/CVERecord?id=CVE-2023-52448

- Référence CVE CVE-2023-52489

https://www.cve.org/CVERecord?id=CVE-2023-52489

- Référence CVE CVE-2023-52574

https://www.cve.org/CVERecord?id=CVE-2023-52574

- Référence CVE CVE-2023-52580

https://www.cve.org/CVERecord?id=CVE-2023-52580

- Référence CVE CVE-2023-52581

https://www.cve.org/CVERecord?id=CVE-2023-52581

- Référence CVE CVE-2023-52620

https://www.cve.org/CVERecord?id=CVE-2023-52620

- Référence CVE CVE-2023-6121

https://www.cve.org/CVERecord?id=CVE-2023-6121

- Référence CVE CVE-2023-6176

https://www.cve.org/CVERecord?id=CVE-2023-6176

- Référence CVE CVE-2023-6622

https://www.cve.org/CVERecord?id=CVE-2023-6622

- Référence CVE CVE-2023-6915

https://www.cve.org/CVERecord?id=CVE-2023-6915

- Référence CVE CVE-2023-6932

https://www.cve.org/CVERecord?id=CVE-2023-6932

- Référence CVE CVE-2024-0841

https://www.cve.org/CVERecord?id=CVE-2024-0841

- Référence CVE CVE-2024-1086

https://www.cve.org/CVERecord?id=CVE-2024-1086

- Référence CVE CVE-2024-25742

https://www.cve.org/CVERecord?id=CVE-2024-25742

- Référence CVE CVE-2024-25743

https://www.cve.org/CVERecord?id=CVE-2024-25743

- Référence CVE CVE-2024-26602

https://www.cve.org/CVERecord?id=CVE-2024-26602

- Référence CVE CVE-2024-26609

https://www.cve.org/CVERecord?id=CVE-2024-26609

- Référence CVE CVE-2024-26642

https://www.cve.org/CVERecord?id=CVE-2024-26642

- Référence CVE CVE-2024-26643

https://www.cve.org/CVERecord?id=CVE-2024-26643

- Référence CVE CVE-2024-26671

https://www.cve.org/CVERecord?id=CVE-2024-26671

- Référence CVE CVE-2024-26673

https://www.cve.org/CVERecord?id=CVE-2024-26673

- Référence CVE CVE-2024-26804

https://www.cve.org/CVERecord?id=CVE-2024-26804

Dernière version de ce document:

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0438/