Multiples vulnérabilités du noyau Linux de RedHat (15.05.19)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités du noyau Linux de RedHat (15.05.19)

Messagede pierre » 15 Mai 2019, 19:58

Multiples vulnérabilités dans le noyau Linux de RedHat (corrigées le 15 mai 2019)

Version initiale de l'avis
15 mai 2019

Source(s)
Voir Documentation

Qu'est-ce qu'un CVE | Full disclosure | Zero Day | Tromperie et Full disclosure

Risque(s)
Exécution de code arbitraire
Déni de service
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Élévation de privilèges

Systèmes affectés
MRG Realtime 2 x86_64
Red Hat CodeReady Linux Builder pour ARM 64 8 aarch64
Red Hat CodeReady Linux Builder pour Power, little endian 8 ppc64le
Red Hat CodeReady Linux Builder pour x86_64 8 x86_64
Red Hat Enterprise Linux Desktop 6 i386
Red Hat Enterprise Linux Desktop 6 x86_64
Red Hat Enterprise Linux Desktop 7 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.5 x86_64
Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
Red Hat Enterprise Linux pour ARM 64 8 aarch64
Red Hat Enterprise Linux pour IBM z Systems 6 s390x
Red Hat Enterprise Linux pour IBM z Systems 7 s390x
Red Hat Enterprise Linux pour IBM z Systems 8 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.5 s390x
Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.6 s390x
Red Hat Enterprise Linux pour Power, big endian 6 ppc64
Red Hat Enterprise Linux pour Power, big endian 7 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.5 ppc64
Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.6 ppc64
Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
Red Hat Enterprise Linux pour Power, little endian 8 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.5 ppc64le
Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.6 ppc64le
Red Hat Enterprise Linux pour Real Time 7 x86_64
Red Hat Enterprise Linux pour Real Time 8 x86_64
Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
Red Hat Enterprise Linux pour Real Time pour NFV 8 x86_64
Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
Red Hat Enterprise Linux pour x86_64 8 x86_64
Red Hat Enterprise Linux Server 6 i386
Red Hat Enterprise Linux Server 6 x86_64
Red Hat Enterprise Linux Server 7 x86_64
Red Hat Enterprise Linux Server - AUS 6.5 x86_64
Red Hat Enterprise Linux Server - AUS 7.3 x86_64
Red Hat Enterprise Linux Server - AUS 7.4 x86_64
Red Hat Enterprise Linux Server - AUS 7.6 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.5 x86_64
Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64
Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.3 ppc64le
Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.4 ppc64le
Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 7.6 ppc64le
Red Hat Enterprise Linux Server - TUS 7.3 x86_64
Red Hat Enterprise Linux Server - TUS 7.4 x86_64
Red Hat Enterprise Linux Server - TUS 7.6 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.3 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.4 x86_64
Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 7.6 x86_64
Red Hat Enterprise Linux Workstation 6 i386
Red Hat Enterprise Linux Workstation 6 x86_64
Red Hat Enterprise Linux Workstation 7 x86_64
Red Hat Virtualization Host 4 x86_64

Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité RedHat RHSA-2019:1170 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1170

Bulletin de sécurité RedHat RHSA-2019:1196 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1196

Bulletin de sécurité RedHat RHSA-2019:1169 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1169

Bulletin de sécurité RedHat RHSA-2019:1155 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1155

Bulletin de sécurité RedHat RHSA-2019:1176 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1176

Bulletin de sécurité RedHat RHSA-2019:1168 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1168

Bulletin de sécurité RedHat RHSA-2019:1174 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1174

Bulletin de sécurité RedHat RHSA-2019:1167 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1167

Bulletin de sécurité RedHat RHSA-2019:1190 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1190

Bulletin de sécurité RedHat RHSA-2019:1171 du 14 mai 2019
https://access.redhat.com/errata/RHSA-2019:1171

Référence CVE CVE-2016-7913
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-7913

Référence CVE CVE-2016-8633
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-8633

Référence CVE CVE-2017-11600
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-11600

Référence CVE CVE-2017-12190
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-12190

Référence CVE CVE-2017-13215
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-13215

Référence CVE CVE-2017-16939
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-16939

Référence CVE CVE-2017-17558
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-17558

Référence CVE CVE-2017-1000407
http://cve.mitre.org/cgi-bin/cvename.cg ... 17-1000407

Référence CVE CVE-2018-1068
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1068

Référence CVE CVE-2018-3665
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3665

Référence CVE CVE-2018-12126
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-12126

Référence CVE CVE-2018-12127
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-12127

Référence CVE CVE-2018-12130
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-12130

Référence CVE CVE-2018-18559
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-18559

Référence CVE CVE-2019-11091
http://cve.mitre.org/cgi-bin/cvename.cg ... 2019-11091


Historique des alertes et avis sur le produit Linux RedHat
Historique des alertes et avis sur le produit Linux RedHat
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 28228
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 33 invités