CERTFR-2024-AVI-0695_Multiples vulnerabilites dans le noyau Linux de Red Hat

AVIS CERT
CERT-FR

Publié le 16 août 2024 à 16h14

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0695

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:5255 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5255

- Bulletin de sécurité Red Hat RHSA-2024:5256 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5256

- Bulletin de sécurité Red Hat RHSA-2024:5257 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5257

- Bulletin de sécurité Red Hat RHSA-2024:5259 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5259

- Bulletin de sécurité Red Hat RHSA-2024:5261 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5261

- Bulletin de sécurité Red Hat RHSA-2024:5266 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5266

- Bulletin de sécurité Red Hat RHSA-2024:5281 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5281

- Bulletin de sécurité Red Hat RHSA-2024:5282 du 13 août 2024

https://access.redhat.com/errata/RHSA-2024:5282

- Bulletin de sécurité Red Hat RHSA-2024:5363 du 14 août 2024

https://access.redhat.com/errata/RHSA-2024:5363

- Bulletin de sécurité Red Hat RHSA-2024:5364 du 14 août 2024

https://access.redhat.com/errata/RHSA-2024:5364

- Bulletin de sécurité Red Hat RHSA-2024:5365 du 14 août 2024

https://access.redhat.com/errata/RHSA-2024:5365

- Référence CVE CVE-2021-47311

https://www.cve.org/CVERecord?id=CVE-2021-47311

- Référence CVE CVE-2021-47383

https://www.cve.org/CVERecord?id=CVE-2021-47383

- Référence CVE CVE-2021-47385

https://www.cve.org/CVERecord?id=CVE-2021-47385

- Référence CVE CVE-2021-47566

https://www.cve.org/CVERecord?id=CVE-2021-47566

- Référence CVE CVE-2021-47606

https://www.cve.org/CVERecord?id=CVE-2021-47606

- Référence CVE CVE-2021-47624

https://www.cve.org/CVERecord?id=CVE-2021-47624

- Référence CVE CVE-2022-1011

https://www.cve.org/CVERecord?id=CVE-2022-1011

- Référence CVE CVE-2022-48627

https://www.cve.org/CVERecord?id=CVE-2022-48627

- Référence CVE CVE-2022-48637

https://www.cve.org/CVERecord?id=CVE-2022-48637

- Référence CVE CVE-2022-48827

https://www.cve.org/CVERecord?id=CVE-2022-48827

- Référence CVE CVE-2022-48828

https://www.cve.org/CVERecord?id=CVE-2022-48828

- Référence CVE CVE-2022-48829

https://www.cve.org/CVERecord?id=CVE-2022-48829

- Référence CVE CVE-2023-20569

https://www.cve.org/CVERecord?id=CVE-2023-20569

- Référence CVE CVE-2023-4622

https://www.cve.org/CVERecord?id=CVE-2023-4622

- Référence CVE CVE-2023-52439

https://www.cve.org/CVERecord?id=CVE-2023-52439

- Référence CVE CVE-2023-52448

https://www.cve.org/CVERecord?id=CVE-2023-52448

- Référence CVE CVE-2023-52610

https://www.cve.org/CVERecord?id=CVE-2023-52610

- Référence CVE CVE-2023-52639

https://www.cve.org/CVERecord?id=CVE-2023-52639

- Référence CVE CVE-2023-52651

https://www.cve.org/CVERecord?id=CVE-2023-52651

- Référence CVE CVE-2023-52771

https://www.cve.org/CVERecord?id=CVE-2023-52771

- Référence CVE CVE-2023-52864

https://www.cve.org/CVERecord?id=CVE-2023-52864

- Référence CVE CVE-2023-52881

https://www.cve.org/CVERecord?id=CVE-2023-52881

- Référence CVE CVE-2023-52885

https://www.cve.org/CVERecord?id=CVE-2023-52885

- Référence CVE CVE-2024-21823

https://www.cve.org/CVERecord?id=CVE-2024-21823

- Référence CVE CVE-2024-26583

https://www.cve.org/CVERecord?id=CVE-2024-26583

- Référence CVE CVE-2024-26584

https://www.cve.org/CVERecord?id=CVE-2024-26584

- Référence CVE CVE-2024-26585

https://www.cve.org/CVERecord?id=CVE-2024-26585

- Référence CVE CVE-2024-26600

https://www.cve.org/CVERecord?id=CVE-2024-26600

- Référence CVE CVE-2024-26640

https://www.cve.org/CVERecord?id=CVE-2024-26640

- Référence CVE CVE-2024-26642

https://www.cve.org/CVERecord?id=CVE-2024-26642

- Référence CVE CVE-2024-26686

https://www.cve.org/CVERecord?id=CVE-2024-26686

- Référence CVE CVE-2024-26704

https://www.cve.org/CVERecord?id=CVE-2024-26704

- Référence CVE CVE-2024-26733

https://www.cve.org/CVERecord?id=CVE-2024-26733

- Référence CVE CVE-2024-26773

https://www.cve.org/CVERecord?id=CVE-2024-26773

- Référence CVE CVE-2024-26808

https://www.cve.org/CVERecord?id=CVE-2024-26808

- Référence CVE CVE-2024-26828

https://www.cve.org/CVERecord?id=CVE-2024-26828

- Référence CVE CVE-2024-26853

https://www.cve.org/CVERecord?id=CVE-2024-26853

- Référence CVE CVE-2024-26855

https://www.cve.org/CVERecord?id=CVE-2024-26855

- Référence CVE CVE-2024-26868

https://www.cve.org/CVERecord?id=CVE-2024-26868

- Référence CVE CVE-2024-26870

https://www.cve.org/CVERecord?id=CVE-2024-26870

- Référence CVE CVE-2024-26897

https://www.cve.org/CVERecord?id=CVE-2024-26897

- Référence CVE CVE-2024-26982

https://www.cve.org/CVERecord?id=CVE-2024-26982

- Référence CVE CVE-2024-26993

https://www.cve.org/CVERecord?id=CVE-2024-26993

- Référence CVE CVE-2024-27046

https://www.cve.org/CVERecord?id=CVE-2024-27046

- Référence CVE CVE-2024-27049

https://www.cve.org/CVERecord?id=CVE-2024-27049

- Référence CVE CVE-2024-27052

https://www.cve.org/CVERecord?id=CVE-2024-27052

- Référence CVE CVE-2024-27065

https://www.cve.org/CVERecord?id=CVE-2024-27065

- Référence CVE CVE-2024-27393

https://www.cve.org/CVERecord?id=CVE-2024-27393

- Référence CVE CVE-2024-27397

https://www.cve.org/CVERecord?id=CVE-2024-27397

- Référence CVE CVE-2024-27403

https://www.cve.org/CVERecord?id=CVE-2024-27403

- Référence CVE CVE-2024-27417

https://www.cve.org/CVERecord?id=CVE-2024-27417

- Référence CVE CVE-2024-27434

https://www.cve.org/CVERecord?id=CVE-2024-27434

- Référence CVE CVE-2024-33621

https://www.cve.org/CVERecord?id=CVE-2024-33621

- Référence CVE CVE-2024-35789

https://www.cve.org/CVERecord?id=CVE-2024-35789

- Référence CVE CVE-2024-35800

https://www.cve.org/CVERecord?id=CVE-2024-35800

- Référence CVE CVE-2024-35823

https://www.cve.org/CVERecord?id=CVE-2024-35823

- Référence CVE CVE-2024-35845

https://www.cve.org/CVERecord?id=CVE-2024-35845

- Référence CVE CVE-2024-35848

https://www.cve.org/CVERecord?id=CVE-2024-35848

- Référence CVE CVE-2024-35852

https://www.cve.org/CVERecord?id=CVE-2024-35852

- Référence CVE CVE-2024-35897

https://www.cve.org/CVERecord?id=CVE-2024-35897

- Référence CVE CVE-2024-35898

https://www.cve.org/CVERecord?id=CVE-2024-35898

- Référence CVE CVE-2024-35899

https://www.cve.org/CVERecord?id=CVE-2024-35899

- Référence CVE CVE-2024-35907

https://www.cve.org/CVERecord?id=CVE-2024-35907

- Référence CVE CVE-2024-35910

https://www.cve.org/CVERecord?id=CVE-2024-35910

- Référence CVE CVE-2024-35911

https://www.cve.org/CVERecord?id=CVE-2024-35911

- Référence CVE CVE-2024-35937

https://www.cve.org/CVERecord?id=CVE-2024-35937

- Référence CVE CVE-2024-35969

https://www.cve.org/CVERecord?id=CVE-2024-35969

- Référence CVE CVE-2024-36000

https://www.cve.org/CVERecord?id=CVE-2024-36000

- Référence CVE CVE-2024-36005

https://www.cve.org/CVERecord?id=CVE-2024-36005

- Référence CVE CVE-2024-36017

https://www.cve.org/CVERecord?id=CVE-2024-36017

- Référence CVE CVE-2024-36020

https://www.cve.org/CVERecord?id=CVE-2024-36020

- Référence CVE CVE-2024-36489

https://www.cve.org/CVERecord?id=CVE-2024-36489

- Référence CVE CVE-2024-36886

https://www.cve.org/CVERecord?id=CVE-2024-36886

- Référence CVE CVE-2024-36903

https://www.cve.org/CVERecord?id=CVE-2024-36903

- Référence CVE CVE-2024-36921

https://www.cve.org/CVERecord?id=CVE-2024-36921

- Référence CVE CVE-2024-36922

https://www.cve.org/CVERecord?id=CVE-2024-36922

- Référence CVE CVE-2024-36929

https://www.cve.org/CVERecord?id=CVE-2024-36929

- Référence CVE CVE-2024-36941

https://www.cve.org/CVERecord?id=CVE-2024-36941

- Référence CVE CVE-2024-36971

https://www.cve.org/CVERecord?id=CVE-2024-36971

- Référence CVE CVE-2024-37353

https://www.cve.org/CVERecord?id=CVE-2024-37353

- Référence CVE CVE-2024-37356

https://www.cve.org/CVERecord?id=CVE-2024-37356

- Référence CVE CVE-2024-38391

https://www.cve.org/CVERecord?id=CVE-2024-38391

- Référence CVE CVE-2024-38538

https://www.cve.org/CVERecord?id=CVE-2024-38538

- Référence CVE CVE-2024-38555

https://www.cve.org/CVERecord?id=CVE-2024-38555

- Référence CVE CVE-2024-38556

https://www.cve.org/CVERecord?id=CVE-2024-38556

- Référence CVE CVE-2024-38558

https://www.cve.org/CVERecord?id=CVE-2024-38558

- Référence CVE CVE-2024-38575

https://www.cve.org/CVERecord?id=CVE-2024-38575

- Référence CVE CVE-2024-38586

https://www.cve.org/CVERecord?id=CVE-2024-38586

- Référence CVE CVE-2024-38627

https://www.cve.org/CVERecord?id=CVE-2024-38627

- Référence CVE CVE-2024-39487

https://www.cve.org/CVERecord?id=CVE-2024-39487

- Référence CVE CVE-2024-39502

https://www.cve.org/CVERecord?id=CVE-2024-39502

- Référence CVE CVE-2024-40928

https://www.cve.org/CVERecord?id=CVE-2024-40928

- Référence CVE CVE-2024-40954

https://www.cve.org/CVERecord?id=CVE-2024-40954

- Référence CVE CVE-2024-40958

https://www.cve.org/CVERecord?id=CVE-2024-40958

- Référence CVE CVE-2024-40961

https://www.cve.org/CVERecord?id=CVE-2024-40961

- Référence CVE CVE-2024-40978

https://www.cve.org/CVERecord?id=CVE-2024-40978

- Référence CVE CVE-2024-41090

https://www.cve.org/CVERecord?id=CVE-2024-41090

- Référence CVE CVE-2024-41091

https://www.cve.org/CVERecord?id=CVE-2024-41091

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0695/