Multiples vulnérabilités du noyau Linux de RedHat (16.08.18)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités du noyau Linux de RedHat (16.08.18)

Messagede pierre » 16 Aoû 2018, 16:38

Multiples vulnérabilités dans le noyau Linux de RedHat (corrigées le 16 août 2018)

Version initiale de l'avis
16 août 2018

Source(s)
Voir Documentation

Risque(s)
Non spécifié par l'éditeur
Déni de service
Déni de service à distance
Atteinte à la confidentialité des données
Élévation de privilèges

Systèmes affectés
MRG Realtime 2 x86_64
Red Hat Enterprise Linux Desktop 6 i386 et x86_64
Red Hat Enterprise Linux Desktop 7 x86_64
Red Hat Enterprise Linux EUS Compute Node 6.7 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.3 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64
Red Hat Enterprise Linux pour ARM 64 7 aarch64
Red Hat Enterprise Linux pour IBM System z (Structure A) 7 s390x
Red Hat Enterprise Linux pour IBM z Systems 6 s390x
Red Hat Enterprise Linux pour IBM z Systems 7 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 6.7 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.3 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.5 s390x
Red Hat Enterprise Linux pour Power 9 7 ppc64le
Red Hat Enterprise Linux pour Power, big endian 6 ppc64
Red Hat Enterprise Linux pour Power, big endian 7 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 6.7 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.3 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.5 ppc64
Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.3 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.5 ppc64le
Red Hat Enterprise Linux pour Real Time 7 x86_64
Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
Red Hat Enterprise Linux Server 6 i386
Red Hat Enterprise Linux Server 6 x86_64
Red Hat Enterprise Linux Server 7 x86_64
Red Hat Enterprise Linux Server - AUS 6.4 x86_64
Red Hat Enterprise Linux Server - AUS 6.5 x86_64
Red Hat Enterprise Linux Server - AUS 6.6 x86_64
Red Hat Enterprise Linux Server - AUS 7.2 x86_64
Red Hat Enterprise Linux Server - AUS 7.3 x86_64
Red Hat Enterprise Linux Server - AUS 7.4 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386
Red Hat Enterprise Linux Server - Extended Update Support 6.7 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.3 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64
Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le
Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.4 ppc64le
Red Hat Enterprise Linux Server - TUS 6.6 x86_64
Red Hat Enterprise Linux Server - TUS 7.2 x86_64
Red Hat Enterprise Linux Server - TUS 7.3 x86_64
Red Hat Enterprise Linux Server - TUS 7.4 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.2 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
Red Hat Enterprise Linux Workstation 6 i386
Red Hat Enterprise Linux Workstation 6 x86_64
Red Hat Enterprise Linux Workstation 7 x86_64
Red Hat Virtualization Host 4 x86_64

Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service et une atteinte à la confidentialité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité RedHat RHSA-2018:2396 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2396

Bulletin de sécurité RedHat RHSA-2018:2395 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2395

Bulletin de sécurité RedHat RHSA-2018:2394 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2394

Bulletin de sécurité RedHat RHSA-2018:2393 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2393

Bulletin de sécurité RedHat RHSA-2018:2392 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2392

Bulletin de sécurité RedHat RHSA-2018:2391 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2391

Bulletin de sécurité RedHat RHSA-2018:2389 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2389

Bulletin de sécurité RedHat RHSA-2018:2388 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2388

Bulletin de sécurité RedHat RHSA-2018:2387 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2387

Bulletin de sécurité RedHat RHSA-2018:2390 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2390

Bulletin de sécurité RedHat RHSA-2018:2384 du 14 août 2018
https://access.redhat.com/errata/RHSA-2018:2384

Référence CVE CVE-2018-3620
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3620

Référence CVE CVE-2018-3646
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3646

Référence CVE CVE-2018-10901
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10901

Référence CVE CVE-2018-3639
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3639

Référence CVE CVE-2017-0861
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-0861

Référence CVE CVE-2017-15265
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-15265

Référence CVE CVE-2018-3693
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3693

Référence CVE CVE-2018-7566
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-7566

Référence CVE CVE-2018-1000004
http://cve.mitre.org/cgi-bin/cvename.cg ... 18-1000004

Référence CVE CVE-2017-13215
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-13215

Référence CVE CVE-2018-5390
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-5390

Référence CVE CVE-2018-10675
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10675
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26953
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 15 invités

cron