Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Red Hat Enterprise Linux Server - AUS 7.3 x86_64
- Red Hat Enterprise Linux Server - TUS 7.3 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64
- Red Hat Enterprise Linux Server - AUS 7.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.1 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.1 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
- Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
- Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
- Red Hat Enterprise Linux Server - AUS 7.6 x86_64
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
- Red Hat Enterprise Linux Server - TUS 7.6 x86_64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
- Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2020:2277 du 26 mai 2020
https://access.redhat.com/errata/RHSA-2020:2277 - Bulletin de sécurité Red Hat RHSA-2020:2285 du 26 mai 2020
https://access.redhat.com/errata/RHSA-2020:2285 - Bulletin de sécurité Red Hat RHSA-2020:2199 du 19 mai 2020
https://access.redhat.com/errata/RHSA-2020:2199 - Bulletin de sécurité Red Hat RHSA-2020:2289 du 26 mai 2020
https://access.redhat.com/errata/RHSA-2020:2289 - Référence CVE CVE-2019-19768
https://www.cve.org/CVERecord?id=CVE-2019-19768 - Référence CVE CVE-2020-10711
https://www.cve.org/CVERecord?id=CVE-2020-10711 - Référence CVE CVE-2020-11884
https://www.cve.org/CVERecord?id=CVE-2020-11884 - Référence CVE CVE-2017-18595
https://www.cve.org/CVERecord?id=CVE-2017-18595 - Référence CVE CVE-2019-3846
https://www.cve.org/CVERecord?id=CVE-2019-3846 - Référence CVE CVE-2019-10126
https://www.cve.org/CVERecord?id=CVE-2019-10126