Risques
- Atteinte à la confidentialité des données
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.0 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.0 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.0 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.0 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.0 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.0 s390x
- Red Hat Enterprise Linux for IBM z Systems 7 s390x
- Red Hat Enterprise Linux for Power, big endian 7 ppc64
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian 7 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.2 x86_64
- Red Hat Enterprise Linux for Real Time 7 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Scientific Computing 7 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux Server - AUS 8.2 x86_64
- Red Hat Enterprise Linux Server - TUS 8.2 x86_64
- Red Hat Enterprise Linux Server 7 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Workstation 7 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité RedHat RHSA-2023:7379 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7379
- Bulletin de sécurité RedHat RHSA-2023:7382 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7382
- Bulletin de sécurité RedHat RHSA-2023:7389 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7389
- Bulletin de sécurité RedHat RHSA-2023:7423 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7423
- Bulletin de sécurité RedHat RHSA-2023:7424 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7424
- Bulletin de sécurité RedHat RHSA-2023:7431 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7431
- Bulletin de sécurité RedHat RHSA-2023:7434 du 21 novembre 2023 https://access.redhat.com/errata/RHSA-2023:7434
- Référence CVE CVE-2022-27672 https://www.cve.org/CVERecord?id=CVE-2022-27672
- Référence CVE CVE-2022-40982 https://www.cve.org/CVERecord?id=CVE-2022-40982
- Référence CVE CVE-2023-0590 https://www.cve.org/CVERecord?id=CVE-2023-0590
- Référence CVE CVE-2023-1829 https://www.cve.org/CVERecord?id=CVE-2023-1829
- Référence CVE CVE-2023-20593 https://www.cve.org/CVERecord?id=CVE-2023-20593
- Référence CVE CVE-2023-3609 https://www.cve.org/CVERecord?id=CVE-2023-3609
- Référence CVE CVE-2023-3611 https://www.cve.org/CVERecord?id=CVE-2023-3611
- Référence CVE CVE-2023-3776 https://www.cve.org/CVERecord?id=CVE-2023-3776
- Référence CVE CVE-2023-3812 https://www.cve.org/CVERecord?id=CVE-2023-3812
- Référence CVE CVE-2023-4004 https://www.cve.org/CVERecord?id=CVE-2023-4004
- Référence CVE CVE-2023-4128 https://www.cve.org/CVERecord?id=CVE-2023-4128
- Référence CVE CVE-2023-4147 https://www.cve.org/CVERecord?id=CVE-2023-4147
- Référence CVE CVE-2023-4206 https://www.cve.org/CVERecord?id=CVE-2023-4206
- Référence CVE CVE-2023-4207 https://www.cve.org/CVERecord?id=CVE-2023-4207
- Référence CVE CVE-2023-4208 https://www.cve.org/CVERecord?id=CVE-2023-4208
- Référence CVE CVE-2023-42753 https://www.cve.org/CVERecord?id=CVE-2023-42753
- Référence CVE CVE-2023-5178 https://www.cve.org/CVERecord?id=CVE-2023-5178