Risque(s)
- Non spécifié par l'éditeur
- Élévation de privilèges
- Déni de service à distance
- Atteinte à la confidentialité des données
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat Enterprise Linux Desktop 7 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
- Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for IBM z Systems 7 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
- Red Hat Enterprise Linux for Power, big endian 7 ppc64
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.4 ppc64
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
- Red Hat Enterprise Linux for Power, little endian 7 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
- Red Hat Enterprise Linux for Real Time 7 x86_64
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Scientific Computing 7 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Enterprise Linux Server 7 x86_64
- Red Hat Enterprise Linux Server - AUS 5.9 i386
- Red Hat Enterprise Linux Server - AUS 5.9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.4 x86_64
- Red Hat Enterprise Linux Server - AUS 7.6 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 5 i386
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 5 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 5 s390x
- Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
- Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.4 ppc64le
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
- Red Hat Enterprise Linux Server - TUS 7.4 x86_64
- Red Hat Enterprise Linux Server - TUS 7.6 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.4 x86_64
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Virtualization Host 4 x86_64
- Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64
- Red Hat Enterprise Linux for ARM 64 7 aarch64
- Red Hat Enterprise Linux for Power 9 7 ppc64le
- Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2019:1873 du 29 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1873 - Bulletin de sécurité Red Hat RHSA-2019:1891 du 29 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1891 - Bulletin de sécurité Red Hat RHSA-2019:1931 du 29 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1931 - Bulletin de sécurité Red Hat RHSA-2019:1932 du 29 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1932 - Bulletin de sécurité Red Hat RHSA-2019:1946 du 30 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1946 - Bulletin de sécurité Red Hat RHSA-2019:1959 du 30 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1959 - Bulletin de sécurité Red Hat RHSA-2019:1971 du 30 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1971 - Bulletin de sécurité Red Hat RHSA-2019:1973 du 30 juillet 2019
https://access.redhat.com/errata/RHSA-2019:1973 - Référence CVE CVE-2017-1000112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-1000112 - Référence CVE CVE-2018-16871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16871 - Référence CVE CVE-2018-16884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16884 - Référence CVE CVE-2019-11085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11085 - Référence CVE CVE-2019-11811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11811 - Référence CVE CVE-2017-12154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12154 - Référence CVE CVE-2017-15129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15129 - Référence CVE CVE-2017-15274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15274 - Référence CVE CVE-2018-14633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14633 - Référence CVE CVE-2018-20784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20784 - Référence CVE CVE-2018-3693
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693 - Référence CVE CVE-2019-11810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11810 - Référence CVE CVE-2019-3900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3900