CERTFR-2024-AVI-0998_Multiples vulnerabilites dans le noyau Linux de Red Hat
Publié le 18 novembre 2024 à 15h13 - Mis à jour le 24 mars 2025 à 14h32
Objet
Multiples vulnérabilités dans le noyau Linux de Red Hat
Référence
CERTFR-2024-AVI-0998
Risque(s)
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Système(s) affecté(s)
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solution(s)
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation(s)
- Bulletin de sécurité Red Hat RHSA-2024:9497 du 13 novembre 2024 : https://access.redhat.com/errata/RHSA-2024:9497
- Bulletin de sécurité Red Hat RHSA-2024:9498 du 13 novembre 2024 : https://access.redhat.com/errata/RHSA-2024:9498
- Bulletin de sécurité Red Hat RHSA-2024:9500 du 13 novembre 2024 : https://access.redhat.com/errata/RHSA-2024:9500
- Bulletin de sécurité Red Hat RHSA-2024:9546 du 13 novembre 2024 : https://access.redhat.com/errata/RHSA-2024:9546
- Bulletin de sécurité Red Hat RHSA-2024:9605 du 14 novembre 2024 : https://access.redhat.com/errata/RHSA-2024:9605
- Référence CVE CVE-2022-48695 : https://www.cve.org/CVERecord?id=CVE-2022-48695
- Référence CVE CVE-2023-52522 : https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52749 : https://www.cve.org/CVERecord?id=CVE-2023-52749
- Référence CVE CVE-2024-26640 : https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26656 : https://www.cve.org/CVERecord?id=CVE-2024-26656
- Référence CVE CVE-2024-26772 : https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26837 : https://www.cve.org/CVERecord?id=CVE-2024-26837
- Référence CVE CVE-2024-26870 : https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26906 : https://www.cve.org/CVERecord?id=CVE-2024-26906
- Référence CVE CVE-2024-26984 : https://www.cve.org/CVERecord?id=CVE-2024-26984
- Référence CVE CVE-2024-31076 : https://www.cve.org/CVERecord?id=CVE-2024-31076
- Référence CVE CVE-2024-35950 : https://www.cve.org/CVERecord?id=CVE-2024-35950
- Référence CVE CVE-2024-38564 : https://www.cve.org/CVERecord?id=CVE-2024-38564
- Référence CVE CVE-2024-38596 : https://www.cve.org/CVERecord?id=CVE-2024-38596
- Référence CVE CVE-2024-40901 : https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40924 : https://www.cve.org/CVERecord?id=CVE-2024-40924
- Référence CVE CVE-2024-40931 : https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40956 : https://www.cve.org/CVERecord?id=CVE-2024-40956
- Référence CVE CVE-2024-40988 : https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-41023 : https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41039 : https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41060 : https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41066 : https://www.cve.org/CVERecord?id=CVE-2024-41066
- Référence CVE CVE-2024-42271 : https://www.cve.org/CVERecord?id=CVE-2024-42271
- Référence CVE CVE-2024-42283 : https://www.cve.org/CVERecord?id=CVE-2024-42283
- Référence CVE CVE-2024-46824 : https://www.cve.org/CVERecord?id=CVE-2024-46824
- Référence CVE CVE-2024-46858 : https://www.cve.org/CVERecord?id=CVE-2024-46858