Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Non spécifié par l'éditeur
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2024:4902 du 29 juillet 2024 https://access.redhat.com/errata/RHSA-2024:4902
- Bulletin de sécurité Red Hat RHSA-2024:4928 du 31 juillet 2024 https://access.redhat.com/errata/RHSA-2024:4928
- Référence CVE CVE-2021-47459 https://www.cve.org/CVERecord?id=CVE-2021-47459
- Référence CVE CVE-2021-47548 https://www.cve.org/CVERecord?id=CVE-2021-47548
- Référence CVE CVE-2022-48743 https://www.cve.org/CVERecord?id=CVE-2022-48743
- Référence CVE CVE-2023-52458 https://www.cve.org/CVERecord?id=CVE-2023-52458
- Référence CVE CVE-2023-52667 https://www.cve.org/CVERecord?id=CVE-2023-52667
- Référence CVE CVE-2023-52784 https://www.cve.org/CVERecord?id=CVE-2023-52784
- Référence CVE CVE-2023-52809 https://www.cve.org/CVERecord?id=CVE-2023-52809
- Référence CVE CVE-2024-26733 https://www.cve.org/CVERecord?id=CVE-2024-26733
- Référence CVE CVE-2024-26737 https://www.cve.org/CVERecord?id=CVE-2024-26737
- Référence CVE CVE-2024-26773 https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26852 https://www.cve.org/CVERecord?id=CVE-2024-26852
- Référence CVE CVE-2024-26880 https://www.cve.org/CVERecord?id=CVE-2024-26880
- Référence CVE CVE-2024-26908 https://www.cve.org/CVERecord?id=CVE-2024-26908
- Référence CVE CVE-2024-26982 https://www.cve.org/CVERecord?id=CVE-2024-26982
- Référence CVE CVE-2024-27030 https://www.cve.org/CVERecord?id=CVE-2024-27030
- Référence CVE CVE-2024-27046 https://www.cve.org/CVERecord?id=CVE-2024-27046
- Référence CVE CVE-2024-35857 https://www.cve.org/CVERecord?id=CVE-2024-35857
- Référence CVE CVE-2024-35885 https://www.cve.org/CVERecord?id=CVE-2024-35885
- Référence CVE CVE-2024-35907 https://www.cve.org/CVERecord?id=CVE-2024-35907
- Référence CVE CVE-2024-35960 https://www.cve.org/CVERecord?id=CVE-2024-35960
- Référence CVE CVE-2024-36020 https://www.cve.org/CVERecord?id=CVE-2024-36020
- Référence CVE CVE-2024-36025 https://www.cve.org/CVERecord?id=CVE-2024-36025
- Référence CVE CVE-2024-36924 https://www.cve.org/CVERecord?id=CVE-2024-36924
- Référence CVE CVE-2024-36929 https://www.cve.org/CVERecord?id=CVE-2024-36929
- Référence CVE CVE-2024-36952 https://www.cve.org/CVERecord?id=CVE-2024-36952
- Référence CVE CVE-2024-38580 https://www.cve.org/CVERecord?id=CVE-2024-38580
- Référence CVE CVE-2024-38596 https://www.cve.org/CVERecord?id=CVE-2024-38596