Risque(s)
- Exécution de code arbitraire
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- MRG Realtime 2 x86_64
- Red Hat CodeReady Linux Builder pour ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder pour Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder pour x86_64 8 x86_64
- Red Hat Enterprise Linux Desktop 6 i386
- Red Hat Enterprise Linux Desktop 6 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
- Red Hat Enterprise Linux pour ARM 64 8 aarch64
- Red Hat Enterprise Linux pour IBM z Systems 6 s390x
- Red Hat Enterprise Linux pour IBM z Systems 7 s390x
- Red Hat Enterprise Linux pour IBM z Systems 8 s390x
- Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
- Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.5 s390x
- Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
- Red Hat Enterprise Linux pour Power, big endian 6 ppc64
- Red Hat Enterprise Linux pour Power, big endian 7 ppc64
- Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
- Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.5 ppc64
- Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
- Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
- Red Hat Enterprise Linux pour Power, little endian 8 ppc64le
- Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
- Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.5 ppc64le
- Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
- Red Hat Enterprise Linux pour Real Time 7 x86_64
- Red Hat Enterprise Linux pour Real Time 8 x86_64
- Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
- Red Hat Enterprise Linux pour Real Time pour NFV 8 x86_64
- Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
- Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
- Red Hat Enterprise Linux pour x86_64 8 x86_64
- Red Hat Enterprise Linux Server 6 i386
- Red Hat Enterprise Linux Server 6 x86_64
- Red Hat Enterprise Linux Server 7 x86_64
- Red Hat Enterprise Linux Server - AUS 6.5 x86_64
- Red Hat Enterprise Linux Server - AUS 7.3 x86_64
- Red Hat Enterprise Linux Server - AUS 7.4 x86_64
- Red Hat Enterprise Linux Server - AUS 7.6 x86_64
- Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
- Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64
- Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
- Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le
- Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.4 ppc64le
- Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
- Red Hat Enterprise Linux Server - TUS 7.3 x86_64
- Red Hat Enterprise Linux Server - TUS 7.4 x86_64
- Red Hat Enterprise Linux Server - TUS 7.6 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
- Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64
- Red Hat Enterprise Linux Workstation 6 i386
- Red Hat Enterprise Linux Workstation 6 x86_64
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Virtualization Host 4 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité RedHat RHSA-2019:1170 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1170 - Bulletin de sécurité RedHat RHSA-2019:1196 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1196 - Bulletin de sécurité RedHat RHSA-2019:1169 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1169 - Bulletin de sécurité RedHat RHSA-2019:1155 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1155 - Bulletin de sécurité RedHat RHSA-2019:1176 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1176 - Bulletin de sécurité RedHat RHSA-2019:1168 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1168 - Bulletin de sécurité RedHat RHSA-2019:1174 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1174 - Bulletin de sécurité RedHat RHSA-2019:1167 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1167 - Bulletin de sécurité RedHat RHSA-2019:1190 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1190 - Bulletin de sécurité RedHat RHSA-2019:1171 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1171 - Référence CVE CVE-2016-7913
https://www.cve.org/CVERecord?id=CVE-2016-7913 - Référence CVE CVE-2016-8633
https://www.cve.org/CVERecord?id=CVE-2016-8633 - Référence CVE CVE-2017-11600
https://www.cve.org/CVERecord?id=CVE-2017-11600 - Référence CVE CVE-2017-12190
https://www.cve.org/CVERecord?id=CVE-2017-12190 - Référence CVE CVE-2017-13215
https://www.cve.org/CVERecord?id=CVE-2017-13215 - Référence CVE CVE-2017-16939
https://www.cve.org/CVERecord?id=CVE-2017-16939 - Référence CVE CVE-2017-17558
https://www.cve.org/CVERecord?id=CVE-2017-17558 - Référence CVE CVE-2017-1000407
https://www.cve.org/CVERecord?id=CVE-2017-1000407 - Référence CVE CVE-2018-1068
https://www.cve.org/CVERecord?id=CVE-2018-1068 - Référence CVE CVE-2018-3665
https://www.cve.org/CVERecord?id=CVE-2018-3665 - Référence CVE CVE-2018-12126
https://www.cve.org/CVERecord?id=CVE-2018-12126 - Référence CVE CVE-2018-12127
https://www.cve.org/CVERecord?id=CVE-2018-12127 - Référence CVE CVE-2018-12130
https://www.cve.org/CVERecord?id=CVE-2018-12130 - Référence CVE CVE-2018-18559
https://www.cve.org/CVERecord?id=CVE-2018-18559 - Référence CVE CVE-2019-11091
https://www.cve.org/CVERecord?id=CVE-2019-11091