Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.8 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.8 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.8 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.0 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux Server for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2024:5255 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5255
- Bulletin de sécurité Red Hat RHSA-2024:5256 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5256
- Bulletin de sécurité Red Hat RHSA-2024:5257 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5257
- Bulletin de sécurité Red Hat RHSA-2024:5259 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5259
- Bulletin de sécurité Red Hat RHSA-2024:5261 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5261
- Bulletin de sécurité Red Hat RHSA-2024:5266 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5266
- Bulletin de sécurité Red Hat RHSA-2024:5281 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5281
- Bulletin de sécurité Red Hat RHSA-2024:5282 du 13 août 2024 https://access.redhat.com/errata/RHSA-2024:5282
- Bulletin de sécurité Red Hat RHSA-2024:5363 du 14 août 2024 https://access.redhat.com/errata/RHSA-2024:5363
- Bulletin de sécurité Red Hat RHSA-2024:5364 du 14 août 2024 https://access.redhat.com/errata/RHSA-2024:5364
- Bulletin de sécurité Red Hat RHSA-2024:5365 du 14 août 2024 https://access.redhat.com/errata/RHSA-2024:5365
- Référence CVE CVE-2021-47311 https://www.cve.org/CVERecord?id=CVE-2021-47311
- Référence CVE CVE-2021-47383 https://www.cve.org/CVERecord?id=CVE-2021-47383
- Référence CVE CVE-2021-47385 https://www.cve.org/CVERecord?id=CVE-2021-47385
- Référence CVE CVE-2021-47566 https://www.cve.org/CVERecord?id=CVE-2021-47566
- Référence CVE CVE-2021-47606 https://www.cve.org/CVERecord?id=CVE-2021-47606
- Référence CVE CVE-2021-47624 https://www.cve.org/CVERecord?id=CVE-2021-47624
- Référence CVE CVE-2022-1011 https://www.cve.org/CVERecord?id=CVE-2022-1011
- Référence CVE CVE-2022-48627 https://www.cve.org/CVERecord?id=CVE-2022-48627
- Référence CVE CVE-2022-48637 https://www.cve.org/CVERecord?id=CVE-2022-48637
- Référence CVE CVE-2022-48827 https://www.cve.org/CVERecord?id=CVE-2022-48827
- Référence CVE CVE-2022-48828 https://www.cve.org/CVERecord?id=CVE-2022-48828
- Référence CVE CVE-2022-48829 https://www.cve.org/CVERecord?id=CVE-2022-48829
- Référence CVE CVE-2023-20569 https://www.cve.org/CVERecord?id=CVE-2023-20569
- Référence CVE CVE-2023-4622 https://www.cve.org/CVERecord?id=CVE-2023-4622
- Référence CVE CVE-2023-52439 https://www.cve.org/CVERecord?id=CVE-2023-52439
- Référence CVE CVE-2023-52448 https://www.cve.org/CVERecord?id=CVE-2023-52448
- Référence CVE CVE-2023-52610 https://www.cve.org/CVERecord?id=CVE-2023-52610
- Référence CVE CVE-2023-52639 https://www.cve.org/CVERecord?id=CVE-2023-52639
- Référence CVE CVE-2023-52651 https://www.cve.org/CVERecord?id=CVE-2023-52651
- Référence CVE CVE-2023-52771 https://www.cve.org/CVERecord?id=CVE-2023-52771
- Référence CVE CVE-2023-52864 https://www.cve.org/CVERecord?id=CVE-2023-52864
- Référence CVE CVE-2023-52881 https://www.cve.org/CVERecord?id=CVE-2023-52881
- Référence CVE CVE-2023-52885 https://www.cve.org/CVERecord?id=CVE-2023-52885
- Référence CVE CVE-2024-21823 https://www.cve.org/CVERecord?id=CVE-2024-21823
- Référence CVE CVE-2024-26583 https://www.cve.org/CVERecord?id=CVE-2024-26583
- Référence CVE CVE-2024-26584 https://www.cve.org/CVERecord?id=CVE-2024-26584
- Référence CVE CVE-2024-26585 https://www.cve.org/CVERecord?id=CVE-2024-26585
- Référence CVE CVE-2024-26600 https://www.cve.org/CVERecord?id=CVE-2024-26600
- Référence CVE CVE-2024-26640 https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26642 https://www.cve.org/CVERecord?id=CVE-2024-26642
- Référence CVE CVE-2024-26686 https://www.cve.org/CVERecord?id=CVE-2024-26686
- Référence CVE CVE-2024-26704 https://www.cve.org/CVERecord?id=CVE-2024-26704
- Référence CVE CVE-2024-26733 https://www.cve.org/CVERecord?id=CVE-2024-26733
- Référence CVE CVE-2024-26773 https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26808 https://www.cve.org/CVERecord?id=CVE-2024-26808
- Référence CVE CVE-2024-26828 https://www.cve.org/CVERecord?id=CVE-2024-26828
- Référence CVE CVE-2024-26853 https://www.cve.org/CVERecord?id=CVE-2024-26853
- Référence CVE CVE-2024-26855 https://www.cve.org/CVERecord?id=CVE-2024-26855
- Référence CVE CVE-2024-26868 https://www.cve.org/CVERecord?id=CVE-2024-26868
- Référence CVE CVE-2024-26870 https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26897 https://www.cve.org/CVERecord?id=CVE-2024-26897
- Référence CVE CVE-2024-26982 https://www.cve.org/CVERecord?id=CVE-2024-26982
- Référence CVE CVE-2024-26993 https://www.cve.org/CVERecord?id=CVE-2024-26993
- Référence CVE CVE-2024-27046 https://www.cve.org/CVERecord?id=CVE-2024-27046
- Référence CVE CVE-2024-27049 https://www.cve.org/CVERecord?id=CVE-2024-27049
- Référence CVE CVE-2024-27052 https://www.cve.org/CVERecord?id=CVE-2024-27052
- Référence CVE CVE-2024-27065 https://www.cve.org/CVERecord?id=CVE-2024-27065
- Référence CVE CVE-2024-27393 https://www.cve.org/CVERecord?id=CVE-2024-27393
- Référence CVE CVE-2024-27397 https://www.cve.org/CVERecord?id=CVE-2024-27397
- Référence CVE CVE-2024-27403 https://www.cve.org/CVERecord?id=CVE-2024-27403
- Référence CVE CVE-2024-27417 https://www.cve.org/CVERecord?id=CVE-2024-27417
- Référence CVE CVE-2024-27434 https://www.cve.org/CVERecord?id=CVE-2024-27434
- Référence CVE CVE-2024-33621 https://www.cve.org/CVERecord?id=CVE-2024-33621
- Référence CVE CVE-2024-35789 https://www.cve.org/CVERecord?id=CVE-2024-35789
- Référence CVE CVE-2024-35800 https://www.cve.org/CVERecord?id=CVE-2024-35800
- Référence CVE CVE-2024-35823 https://www.cve.org/CVERecord?id=CVE-2024-35823
- Référence CVE CVE-2024-35845 https://www.cve.org/CVERecord?id=CVE-2024-35845
- Référence CVE CVE-2024-35848 https://www.cve.org/CVERecord?id=CVE-2024-35848
- Référence CVE CVE-2024-35852 https://www.cve.org/CVERecord?id=CVE-2024-35852
- Référence CVE CVE-2024-35897 https://www.cve.org/CVERecord?id=CVE-2024-35897
- Référence CVE CVE-2024-35898 https://www.cve.org/CVERecord?id=CVE-2024-35898
- Référence CVE CVE-2024-35899 https://www.cve.org/CVERecord?id=CVE-2024-35899
- Référence CVE CVE-2024-35907 https://www.cve.org/CVERecord?id=CVE-2024-35907
- Référence CVE CVE-2024-35910 https://www.cve.org/CVERecord?id=CVE-2024-35910
- Référence CVE CVE-2024-35911 https://www.cve.org/CVERecord?id=CVE-2024-35911
- Référence CVE CVE-2024-35937 https://www.cve.org/CVERecord?id=CVE-2024-35937
- Référence CVE CVE-2024-35969 https://www.cve.org/CVERecord?id=CVE-2024-35969
- Référence CVE CVE-2024-36000 https://www.cve.org/CVERecord?id=CVE-2024-36000
- Référence CVE CVE-2024-36005 https://www.cve.org/CVERecord?id=CVE-2024-36005
- Référence CVE CVE-2024-36017 https://www.cve.org/CVERecord?id=CVE-2024-36017
- Référence CVE CVE-2024-36020 https://www.cve.org/CVERecord?id=CVE-2024-36020
- Référence CVE CVE-2024-36489 https://www.cve.org/CVERecord?id=CVE-2024-36489
- Référence CVE CVE-2024-36886 https://www.cve.org/CVERecord?id=CVE-2024-36886
- Référence CVE CVE-2024-36903 https://www.cve.org/CVERecord?id=CVE-2024-36903
- Référence CVE CVE-2024-36921 https://www.cve.org/CVERecord?id=CVE-2024-36921
- Référence CVE CVE-2024-36922 https://www.cve.org/CVERecord?id=CVE-2024-36922
- Référence CVE CVE-2024-36929 https://www.cve.org/CVERecord?id=CVE-2024-36929
- Référence CVE CVE-2024-36941 https://www.cve.org/CVERecord?id=CVE-2024-36941
- Référence CVE CVE-2024-36971 https://www.cve.org/CVERecord?id=CVE-2024-36971
- Référence CVE CVE-2024-37353 https://www.cve.org/CVERecord?id=CVE-2024-37353
- Référence CVE CVE-2024-37356 https://www.cve.org/CVERecord?id=CVE-2024-37356
- Référence CVE CVE-2024-38391 https://www.cve.org/CVERecord?id=CVE-2024-38391
- Référence CVE CVE-2024-38538 https://www.cve.org/CVERecord?id=CVE-2024-38538
- Référence CVE CVE-2024-38555 https://www.cve.org/CVERecord?id=CVE-2024-38555
- Référence CVE CVE-2024-38556 https://www.cve.org/CVERecord?id=CVE-2024-38556
- Référence CVE CVE-2024-38558 https://www.cve.org/CVERecord?id=CVE-2024-38558
- Référence CVE CVE-2024-38575 https://www.cve.org/CVERecord?id=CVE-2024-38575
- Référence CVE CVE-2024-38586 https://www.cve.org/CVERecord?id=CVE-2024-38586
- Référence CVE CVE-2024-38627 https://www.cve.org/CVERecord?id=CVE-2024-38627
- Référence CVE CVE-2024-39487 https://www.cve.org/CVERecord?id=CVE-2024-39487
- Référence CVE CVE-2024-39502 https://www.cve.org/CVERecord?id=CVE-2024-39502
- Référence CVE CVE-2024-40928 https://www.cve.org/CVERecord?id=CVE-2024-40928
- Référence CVE CVE-2024-40954 https://www.cve.org/CVERecord?id=CVE-2024-40954
- Référence CVE CVE-2024-40958 https://www.cve.org/CVERecord?id=CVE-2024-40958
- Référence CVE CVE-2024-40961 https://www.cve.org/CVERecord?id=CVE-2024-40961
- Référence CVE CVE-2024-40978 https://www.cve.org/CVERecord?id=CVE-2024-40978
- Référence CVE CVE-2024-41090 https://www.cve.org/CVERecord?id=CVE-2024-41090
- Référence CVE CVE-2024-41091 https://www.cve.org/CVERecord?id=CVE-2024-41091