S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 09 août 2017
No CERTFR-2017-AVI-262

Affaire suivie par :

CERT-FR

AVIS DU CERT-FR

Objet : Multiples vulnérabilités dans le noyau Linux de RedHat

Gestion du document


Tableau 1: Gestion du document
Référence CERTFR-2017-AVI-262
Titre Multiples vulnérabilités dans le noyau Linux de RedHat
Date de la première version 09 août 2017
Date de la dernière version -
Source(s) Bulletin de sécurité RedHat RHSA-2017:2428 du 08 août 2017
  Bulletin de sécurité RedHat RHSA-2017:2429 du 08 août 2017
  Bulletin de sécurité RedHat RHSA-2017:2437 du 08 août 2017
  Bulletin de sécurité RedHat RHSA-2017:2444 du 08 août 2017
Pièce(s) jointe(s) Aucune

Une gestion de version détaillée se trouve à la fin de ce document.

1 - Risque(s)

  • non spécifié par l'éditeur
  • déni de service
  • élévation de privilèges

2 - Systèmes affectés

  • Red Hat Enterprise Linux Server - AUS 6.5 x86_64
  • Red Hat Enterprise Linux Server - TUS 6.5 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 6.7 s390x
  • Red Hat Enterprise Linux for Power, big endian - Extended Update Support 6.7 ppc64
  • Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.3 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.3 x86_64
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.3 s390x
  • Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.3 ppc64
  • Red Hat Enterprise Linux EUS Compute Node 7.3 x86_64
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.3 ppc64le
  • Red Hat Enterprise Linux Server - TUS 7.3 x86_64
  • MRG Realtime 2 x86_64

3 - Résumé

De multiples vulnérabilités ont été corrigées dans le noyau Linux de RedHat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et une élévation de privilèges.

4 - Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

5 - Documentation

Gestion détaillée du document

09 août 2017
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2017-AVI-262

CERT-FR
2017-08-09