CERTFR-2024-AVI-0497_Multiples vulnerabilites dans le noyau Linux de Red Hat

AVIS CERT
CERT-FR

Publié le 14 juin 2024 à 17h17

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0497

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:3810 du 11 juin 2024

https://access.redhat.com/errata/RHSA-2024:3810

- Bulletin de sécurité Red Hat RHSA-2024:3854 du 12 juin 2024

https://access.redhat.com/errata/RHSA-2024:3854

- Bulletin de sécurité Red Hat RHSA-2024:3855 du 12 juin 2024

https://access.redhat.com/errata/RHSA-2024:3855

- Bulletin de sécurité Red Hat RHSA-2024:3859 du 12 juin 2024

https://access.redhat.com/errata/RHSA-2024:3859

- Bulletin de sécurité Red Hat RHSA-2024:3925 du 13 juin 2024

https://access.redhat.com/errata/RHSA-2024:3925

- Référence CVE CVE-2021-47013

https://www.cve.org/CVERecord?id=CVE-2021-47013

- Référence CVE CVE-2023-1118

https://www.cve.org/CVERecord?id=CVE-2023-1118

- Référence CVE CVE-2023-1998

https://www.cve.org/CVERecord?id=CVE-2023-1998

- Référence CVE CVE-2023-3128

https://www.cve.org/CVERecord?id=CVE-2023-3128

- Référence CVE CVE-2023-4155

https://www.cve.org/CVERecord?id=CVE-2023-4155

- Référence CVE CVE-2023-4822

https://www.cve.org/CVERecord?id=CVE-2023-4822

- Référence CVE CVE-2023-49568

https://www.cve.org/CVERecord?id=CVE-2023-49568

- Référence CVE CVE-2023-49569

https://www.cve.org/CVERecord?id=CVE-2023-49569

- Référence CVE CVE-2023-5090

https://www.cve.org/CVERecord?id=CVE-2023-5090

- Référence CVE CVE-2023-51779

https://www.cve.org/CVERecord?id=CVE-2023-51779

- Référence CVE CVE-2023-52530

https://www.cve.org/CVERecord?id=CVE-2023-52530

- Référence CVE CVE-2023-52578

https://www.cve.org/CVERecord?id=CVE-2023-52578

- Référence CVE CVE-2023-52639

https://www.cve.org/CVERecord?id=CVE-2023-52639

- Référence CVE CVE-2023-52667

https://www.cve.org/CVERecord?id=CVE-2023-52667

- Référence CVE CVE-2023-6356

https://www.cve.org/CVERecord?id=CVE-2023-6356

- Référence CVE CVE-2023-6535

https://www.cve.org/CVERecord?id=CVE-2023-6535

- Référence CVE CVE-2023-6536

https://www.cve.org/CVERecord?id=CVE-2023-6536

- Référence CVE CVE-2024-25742

https://www.cve.org/CVERecord?id=CVE-2024-25742

- Référence CVE CVE-2024-25743

https://www.cve.org/CVERecord?id=CVE-2024-25743

- Référence CVE CVE-2024-26586

https://www.cve.org/CVERecord?id=CVE-2024-26586

- Référence CVE CVE-2024-26598

https://www.cve.org/CVERecord?id=CVE-2024-26598

- Référence CVE CVE-2024-26602

https://www.cve.org/CVERecord?id=CVE-2024-26602

- Référence CVE CVE-2024-26642

https://www.cve.org/CVERecord?id=CVE-2024-26642

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0497/