Risques

  • Atteinte à la confidentialité des données
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Red Hat CodeReady Linux Builder for ARM 64 versions 8 aarch64, Extended Update Support 8.1 et 8.2 aarch64
  • Red Hat CodeReady Linux Builder for Power, petit boutiste versions 8 ppc64le, Extended Update Support 8.1 et 8.2 ppc64le
  • Red Hat CodeReady Linux Builder for x86_64 versions 8 x86_64, Extended Update Support 8.1 et 8.2 x86_64
  • Red Hat Enterprise Linux for ARM 64 versions 8 aarch64, Extended Update Support 8.1 et 8.2 aarch64
  • Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
  • Red Hat Enterprise Linux for IBM z Systems versions 8 s390x, Extended Update Support 8.1 et 8.2 s390x
  • Red Hat Enterprise Linux for Power, petit boutiste versions 8 ppc64le, Extended Update Support 8.1 et 8.2 ppc64le
  • Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.2 x86_64
  • Red Hat Enterprise Linux for Real Time 7 x86_64 et Real Time for NFV 7 x86_64
  • Red Hat Enterprise Linux for x86_64 versions 8 x86_64, Extended Update Support 7.7 x86_64 et Extended Update Support 8.1 et 8.2 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.0, 8.1 et 8.2 ppc64le
  • Red Hat Enterprise Linux Server - AUS 8.2 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.4 x86_64, TUS 7.6 x86_64, TUS 7.7 x86_64, TUS 8.2 x86_64
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.0, 8.1 et 8.2 ppc64le
  • Red Hat Enterprise Linux Workstation 7 x86_64

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges. L'exploitation de certaines de ces vulnérabilités nécessite une proximité physique avec le système vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation