Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de requêtes illégitimes par rebond (CSRF)
Systèmes affectés
- Red Hat JBoss Data Grid Text-Only Advisories x86_6
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.1 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.1 aarch64
- Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.1 ppc64le
- Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.1 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.1 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.1 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.1 aarch64
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2021:2139 du 26 mai 2021
https://access.redhat.com/errata/RHSA-2021:2139 - Bulletin de sécurité Red Hat RHSA-2021:2106 du 25 mai 2021
https://access.redhat.com/errata/RHSA-2021:2106 - Référence CVE CVE-2020-10771
https://www.cve.org/CVERecord?id=CVE-2020-10771 - Référence CVE CVE-2020-26258
https://www.cve.org/CVERecord?id=CVE-2020-26258 - Référence CVE CVE-2020-26259
https://www.cve.org/CVERecord?id=CVE-2020-26259 - Référence CVE CVE-2021-21290
https://www.cve.org/CVERecord?id=CVE-2021-21290 - Référence CVE CVE-2021-21295
https://www.cve.org/CVERecord?id=CVE-2021-21295 - Référence CVE CVE-2021-21341
https://www.cve.org/CVERecord?id=CVE-2021-21341 - Référence CVE CVE-2021-21342
https://www.cve.org/CVERecord?id=CVE-2021-21342 - Référence CVE CVE-2021-21343
https://www.cve.org/CVERecord?id=CVE-2021-21343 - Référence CVE CVE-2021-21344
https://www.cve.org/CVERecord?id=CVE-2021-21344 - Référence CVE CVE-2021-21345
https://www.cve.org/CVERecord?id=CVE-2021-21345 - Référence CVE CVE-2021-21346
https://www.cve.org/CVERecord?id=CVE-2021-21346 - Référence CVE CVE-2021-21347
https://www.cve.org/CVERecord?id=CVE-2021-21347 - Référence CVE CVE-2021-21348
https://www.cve.org/CVERecord?id=CVE-2021-21348 - Référence CVE CVE-2021-21349
https://www.cve.org/CVERecord?id=CVE-2021-21349 - Référence CVE CVE-2021-21350
https://www.cve.org/CVERecord?id=CVE-2021-21350 - Référence CVE CVE-2021-21351
https://www.cve.org/CVERecord?id=CVE-2021-21351 - Référence CVE CVE-2021-21409
https://www.cve.org/CVERecord?id=CVE-2021-21409 - Référence CVE CVE-2021-31917
https://www.cve.org/CVERecord?id=CVE-2021-31917 - Référence CVE CVE-2020-0466
https://www.cve.org/CVERecord?id=CVE-2020-0466 - Référence CVE CVE-2020-12362
https://www.cve.org/CVERecord?id=CVE-2020-12362 - Référence CVE CVE-2020-28374
https://www.cve.org/CVERecord?id=CVE-2020-28374 - Référence CVE CVE-2021-3347
https://www.cve.org/CVERecord?id=CVE-2021-3347