CERTFR-2020-AVI-071 : Multiples vulnérabilités dans le noyau Linux de Red Hat (05 février 2020)
Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à la confidentialité des données
Systèmes affectés
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for
Real Time for NFV 8 x86_64Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64 Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x Red Hat Enterprise Linux for Power, little endian 8 ppc64le Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.1 ppc64le Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.1 x86_64 Red Hat CodeReady Linux Builder for x86_64 8 x86_64 Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64 Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64 Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64 Red Hat Enterprise Linux for Real Time 7 x86_64 Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2020:0328 du 04 février 2020
https://access.redhat.com/errata/RHSA-2020:0328 - Bulletin de sécurité Red Hat RHSA-2020:0339 du 04 février 2020
https://access.redhat.com/errata/RHSA-2020:0339 - Bulletin de sécurité Red Hat RHSA-2020:0375 du 04 février 2020
https://access.redhat.com/errata/RHSA-2020:0375 - Référence CVE CVE-2019-14816
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14816 - Référence CVE CVE-2019-14895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14895 - Référence CVE CVE-2019-14901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14901 - Référence CVE CVE-2019-17666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17666 - Référence CVE CVE-2019-14814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14814 - Référence CVE CVE-2019-14815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14815 - Référence CVE CVE-2019-11599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11599 - Référence CVE CVE-2019-14898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14898 - Référence CVE CVE-2019-11135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11135 - Référence CVE CVE-2019-19338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19338 - Référence CVE CVE-2019-17133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17133
- Vues : 563