CERTFR-2024-AVI-0631_Multiples vulnerabilites dans le noyau Linux de Red Hat
Publié le 26 juillet 2024 à 17h24
Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat
Référence : CERTFR-2024-AVI-0631
Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Non spécifié par l'éditeur
- Élévation de privilèges
Système(s) affecté(s)
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
Solution(s)
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation(s)
- Bulletin de sécurité Red Hat RHSA-2024:4577 du 16 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4577
- Bulletin de sécurité Red Hat RHSA-2024:4729 du 23 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4729
- Bulletin de sécurité Red Hat RHSA-2024:4731 du 23 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4731
- Bulletin de sécurité Red Hat RHSA-2024:4823 du 24 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4823
- Bulletin de sécurité Red Hat RHSA-2024:4831 du 24 juillet 2024
https://access.redhat.com/errata/RHSA-2024:4831
- Référence CVE CVE-2021-47459
https://www.cve.org/CVERecord?id=CVE-2021-47459
- Référence CVE CVE-2022-36402
https://www.cve.org/CVERecord?id=CVE-2022-36402
- Référence CVE CVE-2022-38457
https://www.cve.org/CVERecord?id=CVE-2022-38457
- Référence CVE CVE-2022-40133
https://www.cve.org/CVERecord?id=CVE-2022-40133
- Référence CVE CVE-2022-48743
https://www.cve.org/CVERecord?id=CVE-2022-48743
- Référence CVE CVE-2023-33951
https://www.cve.org/CVERecord?id=CVE-2023-33951
- Référence CVE CVE-2023-33952
https://www.cve.org/CVERecord?id=CVE-2023-33952
- Référence CVE CVE-2023-52434
https://www.cve.org/CVERecord?id=CVE-2023-52434
- Référence CVE CVE-2023-52439
https://www.cve.org/CVERecord?id=CVE-2023-52439
- Référence CVE CVE-2023-52450
https://www.cve.org/CVERecord?id=CVE-2023-52450
- Référence CVE CVE-2023-52518
https://www.cve.org/CVERecord?id=CVE-2023-52518
- Référence CVE CVE-2023-52578
https://www.cve.org/CVERecord?id=CVE-2023-52578
- Référence CVE CVE-2023-52707
https://www.cve.org/CVERecord?id=CVE-2023-52707
- Référence CVE CVE-2023-52811
https://www.cve.org/CVERecord?id=CVE-2023-52811
- Référence CVE CVE-2023-5633
https://www.cve.org/CVERecord?id=CVE-2023-5633
- Référence CVE CVE-2023-6546
https://www.cve.org/CVERecord?id=CVE-2023-6546
- Référence CVE CVE-2024-1151
https://www.cve.org/CVERecord?id=CVE-2024-1151
- Référence CVE CVE-2024-21823
https://www.cve.org/CVERecord?id=CVE-2024-21823
- Référence CVE CVE-2024-26581
https://www.cve.org/CVERecord?id=CVE-2024-26581
- Référence CVE CVE-2024-26668
https://www.cve.org/CVERecord?id=CVE-2024-26668
- Référence CVE CVE-2024-26698
https://www.cve.org/CVERecord?id=CVE-2024-26698
- Référence CVE CVE-2024-26704
https://www.cve.org/CVERecord?id=CVE-2024-26704
- Référence CVE CVE-2024-26739
https://www.cve.org/CVERecord?id=CVE-2024-26739
- Référence CVE CVE-2024-26773
https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26808
https://www.cve.org/CVERecord?id=CVE-2024-26808
- Référence CVE CVE-2024-26810
https://www.cve.org/CVERecord?id=CVE-2024-26810
- Référence CVE CVE-2024-26880
https://www.cve.org/CVERecord?id=CVE-2024-26880
- Référence CVE CVE-2024-26908
https://www.cve.org/CVERecord?id=CVE-2024-26908
- Référence CVE CVE-2024-26923
https://www.cve.org/CVERecord?id=CVE-2024-26923
- Référence CVE CVE-2024-26925
https://www.cve.org/CVERecord?id=CVE-2024-26925
- Référence CVE CVE-2024-26929
https://www.cve.org/CVERecord?id=CVE-2024-26929
- Référence CVE CVE-2024-26931
https://www.cve.org/CVERecord?id=CVE-2024-26931
- Référence CVE CVE-2024-26982
https://www.cve.org/CVERecord?id=CVE-2024-26982
- Référence CVE CVE-2024-27016
https://www.cve.org/CVERecord?id=CVE-2024-27016
- Référence CVE CVE-2024-27019
https://www.cve.org/CVERecord?id=CVE-2024-27019
- Référence CVE CVE-2024-27020
https://www.cve.org/CVERecord?id=CVE-2024-27020
- Référence CVE CVE-2024-27065
https://www.cve.org/CVERecord?id=CVE-2024-27065
- Référence CVE CVE-2024-27417
https://www.cve.org/CVERecord?id=CVE-2024-27417
- Référence CVE CVE-2024-35791
https://www.cve.org/CVERecord?id=CVE-2024-35791
- Référence CVE CVE-2024-35897
https://www.cve.org/CVERecord?id=CVE-2024-35897
- Référence CVE CVE-2024-35899
https://www.cve.org/CVERecord?id=CVE-2024-35899
- Référence CVE CVE-2024-35950
https://www.cve.org/CVERecord?id=CVE-2024-35950
- Référence CVE CVE-2024-36025
https://www.cve.org/CVERecord?id=CVE-2024-36025
- Référence CVE CVE-2024-36489
https://www.cve.org/CVERecord?id=CVE-2024-36489
- Référence CVE CVE-2024-36904
https://www.cve.org/CVERecord?id=CVE-2024-36904
- Référence CVE CVE-2024-36924
https://www.cve.org/CVERecord?id=CVE-2024-36924
- Référence CVE CVE-2024-36952
https://www.cve.org/CVERecord?id=CVE-2024-36952
- Référence CVE CVE-2024-36978
https://www.cve.org/CVERecord?id=CVE-2024-36978
- Référence CVE CVE-2024-38596
https://www.cve.org/CVERecord?id=CVE-2024-38596
Dernière version du document