Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV - Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension (for IBM z Systems) 6 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension 6 i386
- Red Hat Enterprise Linux Server - Extended Life Cycle Support Extension 6 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2024:6744 du 18 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6744
- Bulletin de sécurité Red Hat RHSA-2024:6745 du 18 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6745
- Bulletin de sécurité Red Hat RHSA-2024:6753 du 18 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6753
- Bulletin de sécurité Red Hat RHSA-2024:6994 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6994
- Bulletin de sécurité Red Hat RHSA-2024:6995 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6995
- Bulletin de sécurité Red Hat RHSA-2024:6997 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6997
- Bulletin de sécurité Red Hat RHSA-2024:6998 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6998
- Bulletin de sécurité Red Hat RHSA-2024:6999 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:6999
- Bulletin de sécurité Red Hat RHSA-2024:7001 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7001
- Bulletin de sécurité Red Hat RHSA-2024:7002 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7002
- Bulletin de sécurité Red Hat RHSA-2024:7003 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7003
- Bulletin de sécurité Red Hat RHSA-2024:7004 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7004
- Bulletin de sécurité Red Hat RHSA-2024:7005 du 24 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7005
- Bulletin de sécurité Red Hat RHSA-2024:7227 du 26 septembre 2024 https://access.redhat.com/errata/RHSA-2024:7227
- Référence CVE CVE-2021-46984 https://www.cve.org/CVERecord?id=CVE-2021-46984
- Référence CVE CVE-2021-47097 https://www.cve.org/CVERecord?id=CVE-2021-47097
- Référence CVE CVE-2021-47101 https://www.cve.org/CVERecord?id=CVE-2021-47101
- Référence CVE CVE-2021-47287 https://www.cve.org/CVERecord?id=CVE-2021-47287
- Référence CVE CVE-2021-47289 https://www.cve.org/CVERecord?id=CVE-2021-47289
- Référence CVE CVE-2021-47321 https://www.cve.org/CVERecord?id=CVE-2021-47321
- Référence CVE CVE-2021-47338 https://www.cve.org/CVERecord?id=CVE-2021-47338
- Référence CVE CVE-2021-47352 https://www.cve.org/CVERecord?id=CVE-2021-47352
- Référence CVE CVE-2021-47383 https://www.cve.org/CVERecord?id=CVE-2021-47383
- Référence CVE CVE-2021-47384 https://www.cve.org/CVERecord?id=CVE-2021-47384
- Référence CVE CVE-2021-47385 https://www.cve.org/CVERecord?id=CVE-2021-47385
- Référence CVE CVE-2021-47386 https://www.cve.org/CVERecord?id=CVE-2021-47386
- Référence CVE CVE-2021-47393 https://www.cve.org/CVERecord?id=CVE-2021-47393
- Référence CVE CVE-2021-47412 https://www.cve.org/CVERecord?id=CVE-2021-47412
- Référence CVE CVE-2021-47432 https://www.cve.org/CVERecord?id=CVE-2021-47432
- Référence CVE CVE-2021-47441 https://www.cve.org/CVERecord?id=CVE-2021-47441
- Référence CVE CVE-2021-47455 https://www.cve.org/CVERecord?id=CVE-2021-47455
- Référence CVE CVE-2021-47466 https://www.cve.org/CVERecord?id=CVE-2021-47466
- Référence CVE CVE-2021-47492 https://www.cve.org/CVERecord?id=CVE-2021-47492
- Référence CVE CVE-2021-47497 https://www.cve.org/CVERecord?id=CVE-2021-47497
- Référence CVE CVE-2021-47527 https://www.cve.org/CVERecord?id=CVE-2021-47527
- Référence CVE CVE-2021-47560 https://www.cve.org/CVERecord?id=CVE-2021-47560
- Référence CVE CVE-2021-47582 https://www.cve.org/CVERecord?id=CVE-2021-47582
- Référence CVE CVE-2021-47609 https://www.cve.org/CVERecord?id=CVE-2021-47609
- Référence CVE CVE-2022-48619 https://www.cve.org/CVERecord?id=CVE-2022-48619
- Référence CVE CVE-2022-48638 https://www.cve.org/CVERecord?id=CVE-2022-48638
- Référence CVE CVE-2022-48686 https://www.cve.org/CVERecord?id=CVE-2022-48686
- Référence CVE CVE-2022-48687 https://www.cve.org/CVERecord?id=CVE-2022-48687
- Référence CVE CVE-2022-48754 https://www.cve.org/CVERecord?id=CVE-2022-48754
- Référence CVE CVE-2022-48760 https://www.cve.org/CVERecord?id=CVE-2022-48760
- Référence CVE CVE-2022-48804 https://www.cve.org/CVERecord?id=CVE-2022-48804
- Référence CVE CVE-2022-48836 https://www.cve.org/CVERecord?id=CVE-2022-48836
- Référence CVE CVE-2022-48866 https://www.cve.org/CVERecord?id=CVE-2022-48866
- Référence CVE CVE-2023-52439 https://www.cve.org/CVERecord?id=CVE-2023-52439
- Référence CVE CVE-2023-52470 https://www.cve.org/CVERecord?id=CVE-2023-52470
- Référence CVE CVE-2023-52476 https://www.cve.org/CVERecord?id=CVE-2023-52476
- Référence CVE CVE-2023-52478 https://www.cve.org/CVERecord?id=CVE-2023-52478
- Référence CVE CVE-2023-52522 https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52605 https://www.cve.org/CVERecord?id=CVE-2023-52605
- Référence CVE CVE-2023-52683 https://www.cve.org/CVERecord?id=CVE-2023-52683
- Référence CVE CVE-2023-52817 https://www.cve.org/CVERecord?id=CVE-2023-52817
- Référence CVE CVE-2023-52840 https://www.cve.org/CVERecord?id=CVE-2023-52840
- Référence CVE CVE-2023-52880 https://www.cve.org/CVERecord?id=CVE-2023-52880
- Référence CVE CVE-2023-52884 https://www.cve.org/CVERecord?id=CVE-2023-52884
- Référence CVE CVE-2023-6040 https://www.cve.org/CVERecord?id=CVE-2023-6040
- Référence CVE CVE-2024-2201 https://www.cve.org/CVERecord?id=CVE-2024-2201
- Référence CVE CVE-2024-23848 https://www.cve.org/CVERecord?id=CVE-2024-23848
- Référence CVE CVE-2024-26595 https://www.cve.org/CVERecord?id=CVE-2024-26595
- Référence CVE CVE-2024-26645 https://www.cve.org/CVERecord?id=CVE-2024-26645
- Référence CVE CVE-2024-26649 https://www.cve.org/CVERecord?id=CVE-2024-26649
- Référence CVE CVE-2024-26665 https://www.cve.org/CVERecord?id=CVE-2024-26665
- Référence CVE CVE-2024-26686 https://www.cve.org/CVERecord?id=CVE-2024-26686
- Référence CVE CVE-2024-26704 https://www.cve.org/CVERecord?id=CVE-2024-26704
- Référence CVE CVE-2024-26717 https://www.cve.org/CVERecord?id=CVE-2024-26717
- Référence CVE CVE-2024-26720 https://www.cve.org/CVERecord?id=CVE-2024-26720
- Référence CVE CVE-2024-26739 https://www.cve.org/CVERecord?id=CVE-2024-26739
- Référence CVE CVE-2024-26769 https://www.cve.org/CVERecord?id=CVE-2024-26769
- Référence CVE CVE-2024-26772 https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26773 https://www.cve.org/CVERecord?id=CVE-2024-26773
- Référence CVE CVE-2024-26855 https://www.cve.org/CVERecord?id=CVE-2024-26855
- Référence CVE CVE-2024-26880 https://www.cve.org/CVERecord?id=CVE-2024-26880
- Référence CVE CVE-2024-26886 https://www.cve.org/CVERecord?id=CVE-2024-26886
- Référence CVE CVE-2024-26894 https://www.cve.org/CVERecord?id=CVE-2024-26894
- Référence CVE CVE-2024-26908 https://www.cve.org/CVERecord?id=CVE-2024-26908
- Référence CVE CVE-2024-26923 https://www.cve.org/CVERecord?id=CVE-2024-26923
- Référence CVE CVE-2024-26929 https://www.cve.org/CVERecord?id=CVE-2024-26929
- Référence CVE CVE-2024-26930 https://www.cve.org/CVERecord?id=CVE-2024-26930
- Référence CVE CVE-2024-26931 https://www.cve.org/CVERecord?id=CVE-2024-26931
- Référence CVE CVE-2024-26939 https://www.cve.org/CVERecord?id=CVE-2024-26939
- Référence CVE CVE-2024-26947 https://www.cve.org/CVERecord?id=CVE-2024-26947
- Référence CVE CVE-2024-26974 https://www.cve.org/CVERecord?id=CVE-2024-26974
- Référence CVE CVE-2024-26991 https://www.cve.org/CVERecord?id=CVE-2024-26991
- Référence CVE CVE-2024-26993 https://www.cve.org/CVERecord?id=CVE-2024-26993
- Référence CVE CVE-2024-27013 https://www.cve.org/CVERecord?id=CVE-2024-27013
- Référence CVE CVE-2024-27019 https://www.cve.org/CVERecord?id=CVE-2024-27019
- Référence CVE CVE-2024-27020 https://www.cve.org/CVERecord?id=CVE-2024-27020
- Référence CVE CVE-2024-27022 https://www.cve.org/CVERecord?id=CVE-2024-27022
- Référence CVE CVE-2024-27042 https://www.cve.org/CVERecord?id=CVE-2024-27042
- Référence CVE CVE-2024-35809 https://www.cve.org/CVERecord?id=CVE-2024-35809
- Référence CVE CVE-2024-35877 https://www.cve.org/CVERecord?id=CVE-2024-35877
- Référence CVE CVE-2024-35884 https://www.cve.org/CVERecord?id=CVE-2024-35884
- Référence CVE CVE-2024-35895 https://www.cve.org/CVERecord?id=CVE-2024-35895
- Référence CVE CVE-2024-35898 https://www.cve.org/CVERecord?id=CVE-2024-35898
- Référence CVE CVE-2024-35944 https://www.cve.org/CVERecord?id=CVE-2024-35944
- Référence CVE CVE-2024-35989 https://www.cve.org/CVERecord?id=CVE-2024-35989
- Référence CVE CVE-2024-36016 https://www.cve.org/CVERecord?id=CVE-2024-36016
- Référence CVE CVE-2024-36883 https://www.cve.org/CVERecord?id=CVE-2024-36883
- Référence CVE CVE-2024-36886 https://www.cve.org/CVERecord?id=CVE-2024-36886
- Référence CVE CVE-2024-36889 https://www.cve.org/CVERecord?id=CVE-2024-36889
- Référence CVE CVE-2024-36899 https://www.cve.org/CVERecord?id=CVE-2024-36899
- Référence CVE CVE-2024-36901 https://www.cve.org/CVERecord?id=CVE-2024-36901
- Référence CVE CVE-2024-36902 https://www.cve.org/CVERecord?id=CVE-2024-36902
- Référence CVE CVE-2024-36920 https://www.cve.org/CVERecord?id=CVE-2024-36920
- Référence CVE CVE-2024-36939 https://www.cve.org/CVERecord?id=CVE-2024-36939
- Référence CVE CVE-2024-36953 https://www.cve.org/CVERecord?id=CVE-2024-36953
- Référence CVE CVE-2024-37356 https://www.cve.org/CVERecord?id=CVE-2024-37356
- Référence CVE CVE-2024-38558 https://www.cve.org/CVERecord?id=CVE-2024-38558
- Référence CVE CVE-2024-38559 https://www.cve.org/CVERecord?id=CVE-2024-38559
- Référence CVE CVE-2024-38562 https://www.cve.org/CVERecord?id=CVE-2024-38562
- Référence CVE CVE-2024-38570 https://www.cve.org/CVERecord?id=CVE-2024-38570
- Référence CVE CVE-2024-38573 https://www.cve.org/CVERecord?id=CVE-2024-38573
- Référence CVE CVE-2024-38581 https://www.cve.org/CVERecord?id=CVE-2024-38581
- Référence CVE CVE-2024-38601 https://www.cve.org/CVERecord?id=CVE-2024-38601
- Référence CVE CVE-2024-38615 https://www.cve.org/CVERecord?id=CVE-2024-38615
- Référence CVE CVE-2024-38619 https://www.cve.org/CVERecord?id=CVE-2024-38619
- Référence CVE CVE-2024-39471 https://www.cve.org/CVERecord?id=CVE-2024-39471
- Référence CVE CVE-2024-39499 https://www.cve.org/CVERecord?id=CVE-2024-39499
- Référence CVE CVE-2024-39501 https://www.cve.org/CVERecord?id=CVE-2024-39501
- Référence CVE CVE-2024-39506 https://www.cve.org/CVERecord?id=CVE-2024-39506
- Référence CVE CVE-2024-40901 https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40904 https://www.cve.org/CVERecord?id=CVE-2024-40904
- Référence CVE CVE-2024-40911 https://www.cve.org/CVERecord?id=CVE-2024-40911
- Référence CVE CVE-2024-40912 https://www.cve.org/CVERecord?id=CVE-2024-40912
- Référence CVE CVE-2024-40929 https://www.cve.org/CVERecord?id=CVE-2024-40929
- Référence CVE CVE-2024-40931 https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40941 https://www.cve.org/CVERecord?id=CVE-2024-40941
- Référence CVE CVE-2024-40954 https://www.cve.org/CVERecord?id=CVE-2024-40954
- Référence CVE CVE-2024-40958 https://www.cve.org/CVERecord?id=CVE-2024-40958
- Référence CVE CVE-2024-40959 https://www.cve.org/CVERecord?id=CVE-2024-40959
- Référence CVE CVE-2024-40960 https://www.cve.org/CVERecord?id=CVE-2024-40960
- Référence CVE CVE-2024-40972 https://www.cve.org/CVERecord?id=CVE-2024-40972
- Référence CVE CVE-2024-40977 https://www.cve.org/CVERecord?id=CVE-2024-40977
- Référence CVE CVE-2024-40978 https://www.cve.org/CVERecord?id=CVE-2024-40978
- Référence CVE CVE-2024-40984 https://www.cve.org/CVERecord?id=CVE-2024-40984
- Référence CVE CVE-2024-40988 https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-40989 https://www.cve.org/CVERecord?id=CVE-2024-40989
- Référence CVE CVE-2024-40995 https://www.cve.org/CVERecord?id=CVE-2024-40995
- Référence CVE CVE-2024-40997 https://www.cve.org/CVERecord?id=CVE-2024-40997
- Référence CVE CVE-2024-40998 https://www.cve.org/CVERecord?id=CVE-2024-40998
- Référence CVE CVE-2024-41005 https://www.cve.org/CVERecord?id=CVE-2024-41005
- Référence CVE CVE-2024-41007 https://www.cve.org/CVERecord?id=CVE-2024-41007
- Référence CVE CVE-2024-41008 https://www.cve.org/CVERecord?id=CVE-2024-41008
- Référence CVE CVE-2024-41009 https://www.cve.org/CVERecord?id=CVE-2024-41009
- Référence CVE CVE-2024-41012 https://www.cve.org/CVERecord?id=CVE-2024-41012
- Référence CVE CVE-2024-41013 https://www.cve.org/CVERecord?id=CVE-2024-41013
- Référence CVE CVE-2024-41014 https://www.cve.org/CVERecord?id=CVE-2024-41014
- Référence CVE CVE-2024-41023 https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41031 https://www.cve.org/CVERecord?id=CVE-2024-41031
- Référence CVE CVE-2024-41035 https://www.cve.org/CVERecord?id=CVE-2024-41035
- Référence CVE CVE-2024-41038 https://www.cve.org/CVERecord?id=CVE-2024-41038
- Référence CVE CVE-2024-41039 https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41040 https://www.cve.org/CVERecord?id=CVE-2024-41040
- Référence CVE CVE-2024-41041 https://www.cve.org/CVERecord?id=CVE-2024-41041
- Référence CVE CVE-2024-41044 https://www.cve.org/CVERecord?id=CVE-2024-41044
- Référence CVE CVE-2024-41055 https://www.cve.org/CVERecord?id=CVE-2024-41055
- Référence CVE CVE-2024-41056 https://www.cve.org/CVERecord?id=CVE-2024-41056
- Référence CVE CVE-2024-41060 https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41071 https://www.cve.org/CVERecord?id=CVE-2024-41071
- Référence CVE CVE-2024-41076 https://www.cve.org/CVERecord?id=CVE-2024-41076
- Référence CVE CVE-2024-41090 https://www.cve.org/CVERecord?id=CVE-2024-41090
- Référence CVE CVE-2024-41091 https://www.cve.org/CVERecord?id=CVE-2024-41091
- Référence CVE CVE-2024-41097 https://www.cve.org/CVERecord?id=CVE-2024-41097
- Référence CVE CVE-2024-42084 https://www.cve.org/CVERecord?id=CVE-2024-42084
- Référence CVE CVE-2024-42090 https://www.cve.org/CVERecord?id=CVE-2024-42090
- Référence CVE CVE-2024-42096 https://www.cve.org/CVERecord?id=CVE-2024-42096
- Référence CVE CVE-2024-42114 https://www.cve.org/CVERecord?id=CVE-2024-42114
- Référence CVE CVE-2024-42124 https://www.cve.org/CVERecord?id=CVE-2024-42124
- Référence CVE CVE-2024-42131 https://www.cve.org/CVERecord?id=CVE-2024-42131
- Référence CVE CVE-2024-42139 https://www.cve.org/CVERecord?id=CVE-2024-42139
- Référence CVE CVE-2024-42152 https://www.cve.org/CVERecord?id=CVE-2024-42152
- Référence CVE CVE-2024-42154 https://www.cve.org/CVERecord?id=CVE-2024-42154
- Référence CVE CVE-2024-42225 https://www.cve.org/CVERecord?id=CVE-2024-42225
- Référence CVE CVE-2024-42226 https://www.cve.org/CVERecord?id=CVE-2024-42226
- Référence CVE CVE-2024-42228 https://www.cve.org/CVERecord?id=CVE-2024-42228
- Référence CVE CVE-2024-42237 https://www.cve.org/CVERecord?id=CVE-2024-42237
- Référence CVE CVE-2024-42238 https://www.cve.org/CVERecord?id=CVE-2024-42238
- Référence CVE CVE-2024-42240 https://www.cve.org/CVERecord?id=CVE-2024-42240
- Référence CVE CVE-2024-42241 https://www.cve.org/CVERecord?id=CVE-2024-42241
- Référence CVE CVE-2024-42243 https://www.cve.org/CVERecord?id=CVE-2024-42243
- Référence CVE CVE-2024-42246 https://www.cve.org/CVERecord?id=CVE-2024-42246
- Référence CVE CVE-2024-42322 https://www.cve.org/CVERecord?id=CVE-2024-42322
- Référence CVE CVE-2024-43871 https://www.cve.org/CVERecord?id=CVE-2024-43871