Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 versions 8 aarch64, Extended Update Support 8.1 et 8.2 aarch64
- Red Hat CodeReady Linux Builder for Power, petit boutiste versions 8 ppc64le, Extended Update Support 8.1 et 8.2 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 versions 8 x86_64, Extended Update Support 8.1 et 8.2 x86_64
- Red Hat Enterprise Linux for ARM 64 versions 8 aarch64, Extended Update Support 8.1 et 8.2 aarch64
- Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
- Red Hat Enterprise Linux for IBM z Systems versions 8 s390x, Extended Update Support 8.1 et 8.2 s390x
- Red Hat Enterprise Linux for Power, petit boutiste versions 8 ppc64le, Extended Update Support 8.1 et 8.2 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.2 x86_64
- Red Hat Enterprise Linux for Real Time 7 x86_64 et Real Time for NFV 7 x86_64
- Red Hat Enterprise Linux for x86_64 versions 8 x86_64, Extended Update Support 7.7 x86_64 et Extended Update Support 8.1 et 8.2 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.0, 8.1 et 8.2 ppc64le
- Red Hat Enterprise Linux Server - AUS 8.2 x86_64
- Red Hat Enterprise Linux Server - TUS 7.4 x86_64, TUS 7.6 x86_64, TUS 7.7 x86_64, TUS 8.2 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.0, 8.1 et 8.2 ppc64le
- Red Hat Enterprise Linux Workstation 7 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges. L'exploitation de certaines de ces vulnérabilités nécessite une proximité physique avec le système vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2020:4276 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4276
- Bulletin de sécurité Red Hat RHSA-2020:4277 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4277
- Bulletin de sécurité Red Hat RHSA-2020:4278 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4278
- Bulletin de sécurité Red Hat RHSA-2020:4279 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4279
- Bulletin de sécurité Red Hat RHSA-2020:4280 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4280
- Bulletin de sécurité Red Hat RHSA-2020:4281 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4281
- Bulletin de sécurité Red Hat RHSA-2020:4287 du 20 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4287
- Bulletin de sécurité Red Hat RHSA-2020:4288 du 20 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4288
- Bulletin de sécurité Red Hat RHSA-2020:4289 du 20 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4289
- Bulletin de sécurité Red Hat RHSA-2020:4286 du 19 octobre 2020 https://access.redhat.com/errata/RHSA-2020:4286
- Référence CVE CVE-2020-12351 https://www.cve.org/CVERecord?id=CVE-2020-12351
- Référence CVE CVE-2020-12352 https://www.cve.org/CVERecord?id=CVE-2020-12352
- Référence CVE CVE-2020-14331 https://www.cve.org/CVERecord?id=CVE-2020-14331
- Référence CVE CVE-2020-14385 https://www.cve.org/CVERecord?id=CVE-2020-14385
- Référence CVE CVE-2020-14386 https://www.cve.org/CVERecord?id=CVE-2020-14386
- Référence CVE CVE-2020-16166 https://www.cve.org/CVERecord?id=CVE-2020-16166
- Référence CVE CVE-2020-25212 https://www.cve.org/CVERecord?id=CVE-2020-25212