-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Meerdere kwetsbaarheden verholpen in Red Hat Kernel Advisory ID : NCSC-2019-0713 Versie : 1.01 Kans : low CVE ID : CVE-2018-19824, CVE-2019-3846, CVE-2019-3887, CVE-2019-9500, CVE-2019-9503, CVE-2019-11487, CVE-2019-12817 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20190913 Toepassing : Versie(s) : Platform(s) : Oracle Enterprise Linux RedHat Enterprise Linux Update Oracle linux heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Er zijn meerdere kwetsbaarheden in de Kernel van Red Hat Enterprise Linux verholpen. De kwetsbaarheden maken het voor een kwaadwillende mogelijk om een Denial-of-Service uit te voeren, verhoogde rechten te bemachtigen, toegang te krijgen tot gevoelige gegevens of om mogelijk willekeurige code uit te voeren. Mogelijke oplossingen -= Oracle =- Oracle heeft updates beschikbaar gesteld voor Oracle Linux 8. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: https://linux.oracle.com/errata/ELSA-2019-2703.html -= Red Hat =- Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise Linux 8. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: https://access.redhat.com/errata/RHSA-2019:2703 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBXXuMkn+MTEyIH2VcAQqdmQwAiKSXiTUXn8ndPdMZKlVa7Bg12IB+0NR6 gejScNzbHhYeBp5Nna0Tr+WqM2uOFmv4cQ2LXHPk8x/YXvn8P+TZmNjgedrFn7pE O+wy/+sV5QcibjONredEZ5zRAzM4hlf6uefq/snwxCotl+z8R6zYn1jZIvXnKKAc aCcNxBih0Qw0Lo0LeZI1Kgk8+Xaz6raADgYjFjH80s3emr9q6DVF9N8TJATDCKOD QYv2jgoj0SVXODCXH1h/LgKjByLdtAVweGAFeN665/JhWq0+hX5Dbg3d0s7JN/oU ZCx6386OKZ0En+IW4Q5sRh8C7k59F2GL8lZiq8RwuqeCLWTsEQN0qorU7MgDi3Ep hmWcwgWWYagGhmVD2rbuu6w4lSYGge91HYCWE7GmS+3EuVe4mrhwBkYAVYKY68AI 8Kgh9yvpPTQzVsTE2EpaW9q9/MNpFxc8cFVY2tEC/VzGOW7ihcu/kecNQxHsCbMA q2XYgPTcWrB0PIAhHUpo0DjWkJ9WMMfs =ZQLW -----END PGP SIGNATURE-----