Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.1 ppc64le
- Red Hat Enterprise Linux Server - AUS 7.2 x86_64
- Red Hat Enterprise Linux Server - AUS 7.3 x86_64
- Red Hat Enterprise Linux Server - AUS 7.6 x86_64
- Red Hat Enterprise Linux Server - TUS 7.3 x86_64
- Red Hat Enterprise Linux Server - TUS 7.6 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.1 x86_64
- Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2020:2199 du 19 mai 2020 https://access.redhat.com/errata/RHSA-2020:2199
- Bulletin de sécurité Red Hat RHSA-2020:2277 du 26 mai 2020 https://access.redhat.com/errata/RHSA-2020:2277
- Bulletin de sécurité Red Hat RHSA-2020:2285 du 26 mai 2020 https://access.redhat.com/errata/RHSA-2020:2285
- Bulletin de sécurité Red Hat RHSA-2020:2289 du 26 mai 2020 https://access.redhat.com/errata/RHSA-2020:2289
- Référence CVE CVE-2017-18595 https://www.cve.org/CVERecord?id=CVE-2017-18595
- Référence CVE CVE-2019-10126 https://www.cve.org/CVERecord?id=CVE-2019-10126
- Référence CVE CVE-2019-19768 https://www.cve.org/CVERecord?id=CVE-2019-19768
- Référence CVE CVE-2019-3846 https://www.cve.org/CVERecord?id=CVE-2019-3846
- Référence CVE CVE-2020-10711 https://www.cve.org/CVERecord?id=CVE-2020-10711
- Référence CVE CVE-2020-11884 https://www.cve.org/CVERecord?id=CVE-2020-11884