Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.6 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.6 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.6 x86_64
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.6 aarch64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.6 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Virtualization Host 4 for RHEL 8 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité RedHat RHSA-2024:0897 du 20 février 2024 https://access.redhat.com/errata/RHSA-2024:0897/
- Bulletin de sécurité RedHat RHSA-2024:0930 du 21 février 2024 https://access.redhat.com/errata/RHSA-2024:0930/
- Référence CVE CVE-2021-33655 https://www.cve.org/CVERecord?id=CVE-2021-33655
- Référence CVE CVE-2022-20368 https://www.cve.org/CVERecord?id=CVE-2022-20368
- Référence CVE CVE-2022-2196 https://www.cve.org/CVERecord?id=CVE-2022-2196
- Référence CVE CVE-2022-23960 https://www.cve.org/CVERecord?id=CVE-2022-23960
- Référence CVE CVE-2022-29581 https://www.cve.org/CVERecord?id=CVE-2022-29581
- Référence CVE CVE-2022-3239 https://www.cve.org/CVERecord?id=CVE-2022-3239
- Référence CVE CVE-2022-3545 https://www.cve.org/CVERecord?id=CVE-2022-3545
- Référence CVE CVE-2022-3625 https://www.cve.org/CVERecord?id=CVE-2022-3625
- Référence CVE CVE-2022-36402 https://www.cve.org/CVERecord?id=CVE-2022-36402
- Référence CVE CVE-2022-38096 https://www.cve.org/CVERecord?id=CVE-2022-38096
- Référence CVE CVE-2022-38457 https://www.cve.org/CVERecord?id=CVE-2022-38457
- Référence CVE CVE-2022-40133 https://www.cve.org/CVERecord?id=CVE-2022-40133
- Référence CVE CVE-2022-41858 https://www.cve.org/CVERecord?id=CVE-2022-41858
- Référence CVE CVE-2023-1073 https://www.cve.org/CVERecord?id=CVE-2023-1073
- Référence CVE CVE-2023-1074 https://www.cve.org/CVERecord?id=CVE-2023-1074
- Référence CVE CVE-2023-1838 https://www.cve.org/CVERecord?id=CVE-2023-1838
- Référence CVE CVE-2023-2166 https://www.cve.org/CVERecord?id=CVE-2023-2166
- Référence CVE CVE-2023-2176 https://www.cve.org/CVERecord?id=CVE-2023-2176
- Référence CVE CVE-2023-30456 https://www.cve.org/CVERecord?id=CVE-2023-30456
- Référence CVE CVE-2023-31084 https://www.cve.org/CVERecord?id=CVE-2023-31084
- Référence CVE CVE-2023-40283 https://www.cve.org/CVERecord?id=CVE-2023-40283
- Référence CVE CVE-2023-45871 https://www.cve.org/CVERecord?id=CVE-2023-45871
- Référence CVE CVE-2023-4623 https://www.cve.org/CVERecord?id=CVE-2023-4623
- Référence CVE CVE-2023-46813 https://www.cve.org/CVERecord?id=CVE-2023-46813
- Référence CVE CVE-2023-4921 https://www.cve.org/CVERecord?id=CVE-2023-4921
- Référence CVE CVE-2023-51042 https://www.cve.org/CVERecord?id=CVE-2023-51042
- Référence CVE CVE-2023-5717 https://www.cve.org/CVERecord?id=CVE-2023-5717
- Référence CVE CVE-2023-6356 https://www.cve.org/CVERecord?id=CVE-2023-6356
- Référence CVE CVE-2023-6535 https://www.cve.org/CVERecord?id=CVE-2023-6535
- Référence CVE CVE-2023-6536 https://www.cve.org/CVERecord?id=CVE-2023-6536
- Référence CVE CVE-2023-6546 https://www.cve.org/CVERecord?id=CVE-2023-6546
- Référence CVE CVE-2023-6606 https://www.cve.org/CVERecord?id=CVE-2023-6606
- Référence CVE CVE-2023-6610 https://www.cve.org/CVERecord?id=CVE-2023-6610
- Référence CVE CVE-2023-6817 https://www.cve.org/CVERecord?id=CVE-2023-6817
- Référence CVE CVE-2023-6931 https://www.cve.org/CVERecord?id=CVE-2023-6931
- Référence CVE CVE-2024-0646 https://www.cve.org/CVERecord?id=CVE-2024-0646
- Référence CVE CVE-2024-1086 https://www.cve.org/CVERecord?id=CVE-2024-1086