Risques
- Déni de service à distance
- Non spécifié par l'éditeur
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service à distance et un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2024:5928 du 28 août 2024 https://access.redhat.com/errata/RHSA-2024:5928
- Référence CVE CVE-2023-52771 https://www.cve.org/CVERecord?id=CVE-2023-52771
- Référence CVE CVE-2023-52880 https://www.cve.org/CVERecord?id=CVE-2023-52880
- Référence CVE CVE-2024-26581 https://www.cve.org/CVERecord?id=CVE-2024-26581
- Référence CVE CVE-2024-26668 https://www.cve.org/CVERecord?id=CVE-2024-26668
- Référence CVE CVE-2024-26810 https://www.cve.org/CVERecord?id=CVE-2024-26810
- Référence CVE CVE-2024-26855 https://www.cve.org/CVERecord?id=CVE-2024-26855
- Référence CVE CVE-2024-26908 https://www.cve.org/CVERecord?id=CVE-2024-26908
- Référence CVE CVE-2024-26925 https://www.cve.org/CVERecord?id=CVE-2024-26925
- Référence CVE CVE-2024-27016 https://www.cve.org/CVERecord?id=CVE-2024-27016
- Référence CVE CVE-2024-27019 https://www.cve.org/CVERecord?id=CVE-2024-27019
- Référence CVE CVE-2024-27020 https://www.cve.org/CVERecord?id=CVE-2024-27020
- Référence CVE CVE-2024-27415 https://www.cve.org/CVERecord?id=CVE-2024-27415
- Référence CVE CVE-2024-35839 https://www.cve.org/CVERecord?id=CVE-2024-35839
- Référence CVE CVE-2024-35896 https://www.cve.org/CVERecord?id=CVE-2024-35896
- Référence CVE CVE-2024-35897 https://www.cve.org/CVERecord?id=CVE-2024-35897
- Référence CVE CVE-2024-35898 https://www.cve.org/CVERecord?id=CVE-2024-35898
- Référence CVE CVE-2024-35962 https://www.cve.org/CVERecord?id=CVE-2024-35962
- Référence CVE CVE-2024-36003 https://www.cve.org/CVERecord?id=CVE-2024-36003
- Référence CVE CVE-2024-36025 https://www.cve.org/CVERecord?id=CVE-2024-36025
- Référence CVE CVE-2024-38538 https://www.cve.org/CVERecord?id=CVE-2024-38538
- Référence CVE CVE-2024-38540 https://www.cve.org/CVERecord?id=CVE-2024-38540
- Référence CVE CVE-2024-38544 https://www.cve.org/CVERecord?id=CVE-2024-38544
- Référence CVE CVE-2024-38579 https://www.cve.org/CVERecord?id=CVE-2024-38579
- Référence CVE CVE-2024-38608 https://www.cve.org/CVERecord?id=CVE-2024-38608
- Référence CVE CVE-2024-39476 https://www.cve.org/CVERecord?id=CVE-2024-39476
- Référence CVE CVE-2024-40905 https://www.cve.org/CVERecord?id=CVE-2024-40905
- Référence CVE CVE-2024-40911 https://www.cve.org/CVERecord?id=CVE-2024-40911
- Référence CVE CVE-2024-40912 https://www.cve.org/CVERecord?id=CVE-2024-40912
- Référence CVE CVE-2024-40914 https://www.cve.org/CVERecord?id=CVE-2024-40914
- Référence CVE CVE-2024-40929 https://www.cve.org/CVERecord?id=CVE-2024-40929
- Référence CVE CVE-2024-40939 https://www.cve.org/CVERecord?id=CVE-2024-40939
- Référence CVE CVE-2024-40941 https://www.cve.org/CVERecord?id=CVE-2024-40941
- Référence CVE CVE-2024-40957 https://www.cve.org/CVERecord?id=CVE-2024-40957
- Référence CVE CVE-2024-40978 https://www.cve.org/CVERecord?id=CVE-2024-40978
- Référence CVE CVE-2024-40983 https://www.cve.org/CVERecord?id=CVE-2024-40983
- Référence CVE CVE-2024-41041 https://www.cve.org/CVERecord?id=CVE-2024-41041
- Référence CVE CVE-2024-41076 https://www.cve.org/CVERecord?id=CVE-2024-41076
- Référence CVE CVE-2024-41090 https://www.cve.org/CVERecord?id=CVE-2024-41090
- Référence CVE CVE-2024-41091 https://www.cve.org/CVERecord?id=CVE-2024-41091
- Référence CVE CVE-2024-42110 https://www.cve.org/CVERecord?id=CVE-2024-42110
- Référence CVE CVE-2024-42152 https://www.cve.org/CVERecord?id=CVE-2024-42152