CERTFR-2024-AVI-0631_Multiples vulnerabilites dans le noyau Linux de Red Hat

AVIS CERT
CERT-FR

Publié le 26 juillet 2024 à 17h24

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0631

Risque(s)

- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:4577 du 16 juillet 2024

https://access.redhat.com/errata/RHSA-2024:4577

- Bulletin de sécurité Red Hat RHSA-2024:4729 du 23 juillet 2024

https://access.redhat.com/errata/RHSA-2024:4729

- Bulletin de sécurité Red Hat RHSA-2024:4731 du 23 juillet 2024

https://access.redhat.com/errata/RHSA-2024:4731

- Bulletin de sécurité Red Hat RHSA-2024:4823 du 24 juillet 2024

https://access.redhat.com/errata/RHSA-2024:4823

- Bulletin de sécurité Red Hat RHSA-2024:4831 du 24 juillet 2024

https://access.redhat.com/errata/RHSA-2024:4831

- Référence CVE CVE-2021-47459

https://www.cve.org/CVERecord?id=CVE-2021-47459

- Référence CVE CVE-2022-36402

https://www.cve.org/CVERecord?id=CVE-2022-36402

- Référence CVE CVE-2022-38457

https://www.cve.org/CVERecord?id=CVE-2022-38457

- Référence CVE CVE-2022-40133

https://www.cve.org/CVERecord?id=CVE-2022-40133

- Référence CVE CVE-2022-48743

https://www.cve.org/CVERecord?id=CVE-2022-48743

- Référence CVE CVE-2023-33951

https://www.cve.org/CVERecord?id=CVE-2023-33951

- Référence CVE CVE-2023-33952

https://www.cve.org/CVERecord?id=CVE-2023-33952

- Référence CVE CVE-2023-52434

https://www.cve.org/CVERecord?id=CVE-2023-52434

- Référence CVE CVE-2023-52439

https://www.cve.org/CVERecord?id=CVE-2023-52439

- Référence CVE CVE-2023-52450

https://www.cve.org/CVERecord?id=CVE-2023-52450

- Référence CVE CVE-2023-52518

https://www.cve.org/CVERecord?id=CVE-2023-52518

- Référence CVE CVE-2023-52578

https://www.cve.org/CVERecord?id=CVE-2023-52578

- Référence CVE CVE-2023-52707

https://www.cve.org/CVERecord?id=CVE-2023-52707

- Référence CVE CVE-2023-52811

https://www.cve.org/CVERecord?id=CVE-2023-52811

- Référence CVE CVE-2023-5633

https://www.cve.org/CVERecord?id=CVE-2023-5633

- Référence CVE CVE-2023-6546

https://www.cve.org/CVERecord?id=CVE-2023-6546

- Référence CVE CVE-2024-1151

https://www.cve.org/CVERecord?id=CVE-2024-1151

- Référence CVE CVE-2024-21823

https://www.cve.org/CVERecord?id=CVE-2024-21823

- Référence CVE CVE-2024-26581

https://www.cve.org/CVERecord?id=CVE-2024-26581

- Référence CVE CVE-2024-26668

https://www.cve.org/CVERecord?id=CVE-2024-26668

- Référence CVE CVE-2024-26698

https://www.cve.org/CVERecord?id=CVE-2024-26698

- Référence CVE CVE-2024-26704

https://www.cve.org/CVERecord?id=CVE-2024-26704

- Référence CVE CVE-2024-26739

https://www.cve.org/CVERecord?id=CVE-2024-26739

- Référence CVE CVE-2024-26773

https://www.cve.org/CVERecord?id=CVE-2024-26773

- Référence CVE CVE-2024-26808

https://www.cve.org/CVERecord?id=CVE-2024-26808

- Référence CVE CVE-2024-26810

https://www.cve.org/CVERecord?id=CVE-2024-26810

- Référence CVE CVE-2024-26880

https://www.cve.org/CVERecord?id=CVE-2024-26880

- Référence CVE CVE-2024-26908

https://www.cve.org/CVERecord?id=CVE-2024-26908

- Référence CVE CVE-2024-26923

https://www.cve.org/CVERecord?id=CVE-2024-26923

- Référence CVE CVE-2024-26925

https://www.cve.org/CVERecord?id=CVE-2024-26925

- Référence CVE CVE-2024-26929

https://www.cve.org/CVERecord?id=CVE-2024-26929

- Référence CVE CVE-2024-26931

https://www.cve.org/CVERecord?id=CVE-2024-26931

- Référence CVE CVE-2024-26982

https://www.cve.org/CVERecord?id=CVE-2024-26982

- Référence CVE CVE-2024-27016

https://www.cve.org/CVERecord?id=CVE-2024-27016

- Référence CVE CVE-2024-27019

https://www.cve.org/CVERecord?id=CVE-2024-27019

- Référence CVE CVE-2024-27020

https://www.cve.org/CVERecord?id=CVE-2024-27020

- Référence CVE CVE-2024-27065

https://www.cve.org/CVERecord?id=CVE-2024-27065

- Référence CVE CVE-2024-27417

https://www.cve.org/CVERecord?id=CVE-2024-27417

- Référence CVE CVE-2024-35791

https://www.cve.org/CVERecord?id=CVE-2024-35791

- Référence CVE CVE-2024-35897

https://www.cve.org/CVERecord?id=CVE-2024-35897

- Référence CVE CVE-2024-35899

https://www.cve.org/CVERecord?id=CVE-2024-35899

- Référence CVE CVE-2024-35950

https://www.cve.org/CVERecord?id=CVE-2024-35950

- Référence CVE CVE-2024-36025

https://www.cve.org/CVERecord?id=CVE-2024-36025

- Référence CVE CVE-2024-36489

https://www.cve.org/CVERecord?id=CVE-2024-36489

- Référence CVE CVE-2024-36904

https://www.cve.org/CVERecord?id=CVE-2024-36904

- Référence CVE CVE-2024-36924

https://www.cve.org/CVERecord?id=CVE-2024-36924

- Référence CVE CVE-2024-36952

https://www.cve.org/CVERecord?id=CVE-2024-36952

- Référence CVE CVE-2024-36978

https://www.cve.org/CVERecord?id=CVE-2024-36978

- Référence CVE CVE-2024-38596

https://www.cve.org/CVERecord?id=CVE-2024-38596

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0631/