Référence: CERTFR-2020-AVI-724

Titre: Multiples vulnérabilités dans le noyau Linux de Red Hat

Date de la première version: 10 novembre 2020

Date de la dernière version: 10 novembre 2020

Source(s): Bulletin de sécurité Red Hat RHSA-2020:4990 du 10 novembre 2020
Bulletin de sécurité Red Hat RHSA-2020:4991 du 10 novembre 2020
Bulletin de sécurité Red Hat RHSA-2020:4996 du 10 novembre 2020
Bulletin de sécurité Red Hat RHSA-2020:5026 du 10 novembre 2020

RISQUE(S)

  • Non spécifié par l’éditeur
  • Atteinte à l’intégrité des données
  • Atteinte à la confidentialité des données

SYSTÈMES AFFECTÉS

  • Red Hat Enterprise Linux for Real Time 7 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
  • Red Hat Enterprise Linux for x86_64 – Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux for Power, big endian – Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux for Power, little endian – Extended Update Support 7.6 ppc64le
  • Red Hat Enterprise Linux Server (for IBM Power LE) – Update Services for SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server – Update Services for SAP Solutions 7.6 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux Server – AUS 7.6 x86_64
  • Red Hat Enterprise Linux Server – AUS 7.3 x86_64
  • Red Hat Enterprise Linux Server – AUS 7.2 x86_64
  • Red Hat Enterprise Linux Server – TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server – TUS 7.3 x86_64
  • Red Hat Enterprise Linux Server – Update Services for SAP Solutions 7.3 x86_64
  • Red Hat Virtualization Host – Extended Update Support 4.2 for RHEL 7.6 x86_64

RÉSUMÉ

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

SOLUTION

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

DOCUMENTATION

Partager.

A propos de l'auteur

Laisser Une Réponse