CERTFR-2024-AVI-0728_Multiples vulnerabilites dans le noyau Linux de Red Hat

AVIS CERT
CERT-FR

Publié le 30 août 2024 à 16h18 - Mis à jour le 30 août 2024 à 16h19

Objet : Multiples vulnérabilités dans le noyau Linux de Red Hat

Référence : CERTFR-2024-AVI-0728

Risque(s)

- Déni de service à distance
- Non spécifié par l'éditeur

Système(s) affecté(s)

- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Red Hat. Elles permettent à un attaquant de provoquer un déni de service à distance et un problème de sécurité non spécifié par l'éditeur.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité Red Hat RHSA-2024:5928 du 28 août 2024

https://access.redhat.com/errata/RHSA-2024:5928

- Référence CVE CVE-2023-52771

https://www.cve.org/CVERecord?id=CVE-2023-52771

- Référence CVE CVE-2023-52880

https://www.cve.org/CVERecord?id=CVE-2023-52880

- Référence CVE CVE-2024-26581

https://www.cve.org/CVERecord?id=CVE-2024-26581

- Référence CVE CVE-2024-26668

https://www.cve.org/CVERecord?id=CVE-2024-26668

- Référence CVE CVE-2024-26810

https://www.cve.org/CVERecord?id=CVE-2024-26810

- Référence CVE CVE-2024-26855

https://www.cve.org/CVERecord?id=CVE-2024-26855

- Référence CVE CVE-2024-26908

https://www.cve.org/CVERecord?id=CVE-2024-26908

- Référence CVE CVE-2024-26925

https://www.cve.org/CVERecord?id=CVE-2024-26925

- Référence CVE CVE-2024-27016

https://www.cve.org/CVERecord?id=CVE-2024-27016

- Référence CVE CVE-2024-27019

https://www.cve.org/CVERecord?id=CVE-2024-27019

- Référence CVE CVE-2024-27020

https://www.cve.org/CVERecord?id=CVE-2024-27020

- Référence CVE CVE-2024-27415

https://www.cve.org/CVERecord?id=CVE-2024-27415

- Référence CVE CVE-2024-35839

https://www.cve.org/CVERecord?id=CVE-2024-35839

- Référence CVE CVE-2024-35896

https://www.cve.org/CVERecord?id=CVE-2024-35896

- Référence CVE CVE-2024-35897

https://www.cve.org/CVERecord?id=CVE-2024-35897

- Référence CVE CVE-2024-35898

https://www.cve.org/CVERecord?id=CVE-2024-35898

- Référence CVE CVE-2024-35962

https://www.cve.org/CVERecord?id=CVE-2024-35962

- Référence CVE CVE-2024-36003

https://www.cve.org/CVERecord?id=CVE-2024-36003

- Référence CVE CVE-2024-36025

https://www.cve.org/CVERecord?id=CVE-2024-36025

- Référence CVE CVE-2024-38538

https://www.cve.org/CVERecord?id=CVE-2024-38538

- Référence CVE CVE-2024-38540

https://www.cve.org/CVERecord?id=CVE-2024-38540

- Référence CVE CVE-2024-38544

https://www.cve.org/CVERecord?id=CVE-2024-38544

- Référence CVE CVE-2024-38579

https://www.cve.org/CVERecord?id=CVE-2024-38579

- Référence CVE CVE-2024-38608

https://www.cve.org/CVERecord?id=CVE-2024-38608

- Référence CVE CVE-2024-39476

https://www.cve.org/CVERecord?id=CVE-2024-39476

- Référence CVE CVE-2024-40905

https://www.cve.org/CVERecord?id=CVE-2024-40905

- Référence CVE CVE-2024-40911

https://www.cve.org/CVERecord?id=CVE-2024-40911

- Référence CVE CVE-2024-40912

https://www.cve.org/CVERecord?id=CVE-2024-40912

- Référence CVE CVE-2024-40914

https://www.cve.org/CVERecord?id=CVE-2024-40914

- Référence CVE CVE-2024-40929

https://www.cve.org/CVERecord?id=CVE-2024-40929

- Référence CVE CVE-2024-40939

https://www.cve.org/CVERecord?id=CVE-2024-40939

- Référence CVE CVE-2024-40941

https://www.cve.org/CVERecord?id=CVE-2024-40941

- Référence CVE CVE-2024-40957

https://www.cve.org/CVERecord?id=CVE-2024-40957

- Référence CVE CVE-2024-40978

https://www.cve.org/CVERecord?id=CVE-2024-40978

- Référence CVE CVE-2024-40983

https://www.cve.org/CVERecord?id=CVE-2024-40983

- Référence CVE CVE-2024-41041

https://www.cve.org/CVERecord?id=CVE-2024-41041

- Référence CVE CVE-2024-41076

https://www.cve.org/CVERecord?id=CVE-2024-41076

- Référence CVE CVE-2024-41090

https://www.cve.org/CVERecord?id=CVE-2024-41090

- Référence CVE CVE-2024-41091

https://www.cve.org/CVERecord?id=CVE-2024-41091

- Référence CVE CVE-2024-42110

https://www.cve.org/CVERecord?id=CVE-2024-42110

- Référence CVE CVE-2024-42152

https://www.cve.org/CVERecord?id=CVE-2024-42152

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0728/