Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat CodeReady Linux Builder for x86_64 8 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 8 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems 8 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 8 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2025:13589 du 11 août 2025 https://access.redhat.com/errata/RHSA-2025:13589
- Bulletin de sécurité Red Hat RHSA-2025:13590 du 11 août 2025 https://access.redhat.com/errata/RHSA-2025:13590
- Bulletin de sécurité Red Hat RHSA-2025:13602 du 11 août 2025 https://access.redhat.com/errata/RHSA-2025:13602
- Bulletin de sécurité Red Hat RHSA-2025:13776 du 13 août 2025 https://access.redhat.com/errata/RHSA-2025:13776
- Bulletin de sécurité Red Hat RHSA-2025:13805 du 13 août 2025 https://access.redhat.com/errata/RHSA-2025:13805
- Référence CVE CVE-2021-47670 https://www.cve.org/CVERecord?id=CVE-2021-47670
- Référence CVE CVE-2022-49788 https://www.cve.org/CVERecord?id=CVE-2022-49788
- Référence CVE CVE-2022-50020 https://www.cve.org/CVERecord?id=CVE-2022-50020
- Référence CVE CVE-2022-50022 https://www.cve.org/CVERecord?id=CVE-2022-50022
- Référence CVE CVE-2024-57980 https://www.cve.org/CVERecord?id=CVE-2024-57980
- Référence CVE CVE-2024-58002 https://www.cve.org/CVERecord?id=CVE-2024-58002
- Référence CVE CVE-2025-21727 https://www.cve.org/CVERecord?id=CVE-2025-21727
- Référence CVE CVE-2025-21759 https://www.cve.org/CVERecord?id=CVE-2025-21759
- Référence CVE CVE-2025-21919 https://www.cve.org/CVERecord?id=CVE-2025-21919
- Référence CVE CVE-2025-21928 https://www.cve.org/CVERecord?id=CVE-2025-21928
- Référence CVE CVE-2025-23150 https://www.cve.org/CVERecord?id=CVE-2025-23150
- Référence CVE CVE-2025-38052 https://www.cve.org/CVERecord?id=CVE-2025-38052
- Référence CVE CVE-2025-38079 https://www.cve.org/CVERecord?id=CVE-2025-38079
- Référence CVE CVE-2025-38085 https://www.cve.org/CVERecord?id=CVE-2025-38085
- Référence CVE CVE-2025-38086 https://www.cve.org/CVERecord?id=CVE-2025-38086
- Référence CVE CVE-2025-38159 https://www.cve.org/CVERecord?id=CVE-2025-38159
- Référence CVE CVE-2025-38292 https://www.cve.org/CVERecord?id=CVE-2025-38292
- Référence CVE CVE-2025-38380 https://www.cve.org/CVERecord?id=CVE-2025-38380