Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2024:9497 du 13 novembre 2024 https://access.redhat.com/errata/RHSA-2024:9497
- Bulletin de sécurité Red Hat RHSA-2024:9498 du 13 novembre 2024 https://access.redhat.com/errata/RHSA-2024:9498
- Bulletin de sécurité Red Hat RHSA-2024:9500 du 13 novembre 2024 https://access.redhat.com/errata/RHSA-2024:9500
- Bulletin de sécurité Red Hat RHSA-2024:9546 du 13 novembre 2024 https://access.redhat.com/errata/RHSA-2024:9546
- Bulletin de sécurité Red Hat RHSA-2024:9605 du 14 novembre 2024 https://access.redhat.com/errata/RHSA-2024:9605
- Référence CVE CVE-2022-48695 https://www.cve.org/CVERecord?id=CVE-2022-48695
- Référence CVE CVE-2023-52522 https://www.cve.org/CVERecord?id=CVE-2023-52522
- Référence CVE CVE-2023-52749 https://www.cve.org/CVERecord?id=CVE-2023-52749
- Référence CVE CVE-2024-26640 https://www.cve.org/CVERecord?id=CVE-2024-26640
- Référence CVE CVE-2024-26656 https://www.cve.org/CVERecord?id=CVE-2024-26656
- Référence CVE CVE-2024-26772 https://www.cve.org/CVERecord?id=CVE-2024-26772
- Référence CVE CVE-2024-26837 https://www.cve.org/CVERecord?id=CVE-2024-26837
- Référence CVE CVE-2024-26870 https://www.cve.org/CVERecord?id=CVE-2024-26870
- Référence CVE CVE-2024-26906 https://www.cve.org/CVERecord?id=CVE-2024-26906
- Référence CVE CVE-2024-26984 https://www.cve.org/CVERecord?id=CVE-2024-26984
- Référence CVE CVE-2024-31076 https://www.cve.org/CVERecord?id=CVE-2024-31076
- Référence CVE CVE-2024-35950 https://www.cve.org/CVERecord?id=CVE-2024-35950
- Référence CVE CVE-2024-38564 https://www.cve.org/CVERecord?id=CVE-2024-38564
- Référence CVE CVE-2024-38596 https://www.cve.org/CVERecord?id=CVE-2024-38596
- Référence CVE CVE-2024-40901 https://www.cve.org/CVERecord?id=CVE-2024-40901
- Référence CVE CVE-2024-40924 https://www.cve.org/CVERecord?id=CVE-2024-40924
- Référence CVE CVE-2024-40931 https://www.cve.org/CVERecord?id=CVE-2024-40931
- Référence CVE CVE-2024-40956 https://www.cve.org/CVERecord?id=CVE-2024-40956
- Référence CVE CVE-2024-40988 https://www.cve.org/CVERecord?id=CVE-2024-40988
- Référence CVE CVE-2024-41023 https://www.cve.org/CVERecord?id=CVE-2024-41023
- Référence CVE CVE-2024-41039 https://www.cve.org/CVERecord?id=CVE-2024-41039
- Référence CVE CVE-2024-41060 https://www.cve.org/CVERecord?id=CVE-2024-41060
- Référence CVE CVE-2024-41066 https://www.cve.org/CVERecord?id=CVE-2024-41066
- Référence CVE CVE-2024-42271 https://www.cve.org/CVERecord?id=CVE-2024-42271
- Référence CVE CVE-2024-42283 https://www.cve.org/CVERecord?id=CVE-2024-42283
- Référence CVE CVE-2024-46824 https://www.cve.org/CVERecord?id=CVE-2024-46824
- Référence CVE CVE-2024-46858 https://www.cve.org/CVERecord?id=CVE-2024-46858