Source(s) | Bulletin de sécurité RedHat RHSA-2024:1367 du 19 mars 2024 Bulletin de sécurité RedHat RHSA-2024:1382 du 19 mars 2024 Bulletin de sécurité RedHat RHSA-2024:1404 du 19 mars 2024 | ||
CVE | CVE-2021-43975 | ||
Auditoire | Tous publics | ||
Référence | CICERT-BS-2024-122 | Date de 1ère publication | 22/03/2024 |
Version | 1.0 | Dernière mise à jour | 22/03/2024 |
CVSS | Criticité | Critique |
RISQUES :
- Atteinte à l’intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
SYSTEMES AFFECTES :
- Red Hat Enterprise Linux for Real Time – Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for Real Time for NFV – Telecommunications Update Service 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 – Extended Update Support 8.8 x86_64
- Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 8.8 s390x
- Red Hat Enterprise Linux for Power, little endian – Extended Update Support 8.8 ppc64le
- Red Hat Enterprise Linux Server – TUS 8.8 x86_64
- Red Hat Enterprise Linux Server – AUS 8.4 x86_64
- Red Hat Enterprise Linux for ARM 64 – Extended Update Support 8.8 aarch64
- Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.4 ppc64le
- Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 – Extended Update Support 8.8 x86_64
- Red Hat CodeReady Linux Builder for Power, little endian – Extended Update Support 8.8 ppc64le
- Red Hat CodeReady Linux Builder for ARM 64 – Extended Update Support 8.8 aarch64
RESUME
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire à distance et un déni de service à distance.
RECOMMANDATIONS
Appliquer les recommandations de l’éditeur (Bulletin de sécurité RedHat)
REFERENCES
- Bulletin de sécurité RedHat RHSA-2024:1404 du 19 mars 2024
https://access.redhat.com/errata/RHSA-2024:1404 - Bulletin de sécurité RedHat RHSA-2024:1382 du 19 mars 2024
https://access.redhat.com/errata/RHSA-2024:1382 - Bulletin de sécurité RedHat RHSA-2024:1367 du 19 mars 2024
https://access.redhat.com/errata/RHSA-2024:1367 - Référence CVE CVE-2021-43975
https://www.cve.org/CVERecord?id=CVE-2021-43975 - Référence CVE CVE-2022-28388
https://www.cve.org/CVERecord?id=CVE-2022-28388 - Référence CVE CVE-2022-3545
https://www.cve.org/CVERecord?id=CVE-2022-3545 - Référence CVE CVE-2022-3594
https://www.cve.org/CVERecord?id=CVE-2022-3594 - Référence CVE CVE-2022-36402
https://www.cve.org/CVERecord?id=CVE-2022-36402 - Référence CVE CVE-2022-38096
https://www.cve.org/CVERecord?id=CVE-2022-38096 - Référence CVE CVE-2022-38457
https://www.cve.org/CVERecord?id=CVE-2022-38457 - Référence CVE CVE-2022-40133
https://www.cve.org/CVERecord?id=CVE-2022-40133 - Référence CVE CVE-2022-41858
https://www.cve.org/CVERecord?id=CVE-2022-41858 - Référence CVE CVE-2022-45869
https://www.cve.org/CVERecord?id=CVE-2022-45869 - Référence CVE CVE-2022-45887
https://www.cve.org/CVERecord?id=CVE-2022-45887 - Référence CVE CVE-2022-4744
https://www.cve.org/CVERecord?id=CVE-2022-4744 - Référence CVE CVE-2023-1382
https://www.cve.org/CVERecord?id=CVE-2023-1382 - Référence CVE CVE-2023-2166
https://www.cve.org/CVERecord?id=CVE-2023-2166 - Référence CVE CVE-2023-2176
https://www.cve.org/CVERecord?id=CVE-2023-2176 - Référence CVE CVE-2023-28772
https://www.cve.org/CVERecord?id=CVE-2023-28772 - Référence CVE CVE-2023-30456
https://www.cve.org/CVERecord?id=CVE-2023-30456 - Référence CVE CVE-2023-31084
https://www.cve.org/CVERecord?id=CVE-2023-31084 - Référence CVE CVE-2023-31436
https://www.cve.org/CVERecord?id=CVE-2023-31436 - Référence CVE CVE-2023-33951
https://www.cve.org/CVERecord?id=CVE-2023-33951 - Référence CVE CVE-2023-33952
https://www.cve.org/CVERecord?id=CVE-2023-33952 - Référence CVE CVE-2023-3611
https://www.cve.org/CVERecord?id=CVE-2023-3611 - Référence CVE CVE-2023-40283
https://www.cve.org/CVERecord?id=CVE-2023-40283 - Référence CVE CVE-2023-4459
https://www.cve.org/CVERecord?id=CVE-2023-4459 - Référence CVE CVE-2023-45862
https://www.cve.org/CVERecord?id=CVE-2023-45862 - Référence CVE CVE-2023-4921
https://www.cve.org/CVERecord?id=CVE-2023-4921 - Référence CVE CVE-2023-51042
https://www.cve.org/CVERecord?id=CVE-2023-51042 - Référence CVE CVE-2023-51043
https://www.cve.org/CVERecord?id=CVE-2023-51043 - Référence CVE CVE-2023-5633
https://www.cve.org/CVERecord?id=CVE-2023-5633 - Référence CVE CVE-2023-6606
https://www.cve.org/CVERecord?id=CVE-2023-6606 - Référence CVE CVE-2023-6610
https://www.cve.org/CVERecord?id=CVE-2023-6610 - Référence CVE CVE-2023-6817
https://www.cve.org/CVERecord?id=CVE-2023-6817 - Référence CVE CVE-2023-6931
https://www.cve.org/CVERecord?id=CVE-2023-6931 - Référence CVE CVE-2023-6932
https://www.cve.org/CVERecord?id=CVE-2023-6932 - Référence CVE CVE-2023-7192
https://www.cve.org/CVERecord?id=CVE-2023-7192 - Référence CVE CVE-2024-0565
https://www.cve.org/CVERecord?id=CVE-2024-0565 - Référence CVE CVE-2024-0646
https://www.cve.org/CVERecord?id=CVE-2024-0646
Référence CVE CVE-2024-1086
https://www.cve.org/CVERecord?id=CVE-2024-1086