Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 10 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat CodeReady Linux Builder for x86_64 10 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 10 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems 10 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian 10 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 10 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 7.7 x86_64
- Red Hat Enterprise Linux Server - AUS 8.2 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.2 x86_64
- Red Hat Enterprise Linux Server - AUS 9.6 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x
- Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2025:14413 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14413
- Bulletin de sécurité Red Hat RHSA-2025:14418 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14418
- Bulletin de sécurité Red Hat RHSA-2025:14420 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14420
- Bulletin de sécurité Red Hat RHSA-2025:14439 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14439
- Bulletin de sécurité Red Hat RHSA-2025:14510 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14510
- Bulletin de sécurité Red Hat RHSA-2025:14511 du 25 août 2025 https://access.redhat.com/errata/RHSA-2025:14511
- Bulletin de sécurité Red Hat RHSA-2025:14691 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14691
- Bulletin de sécurité Red Hat RHSA-2025:14692 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14692
- Bulletin de sécurité Red Hat RHSA-2025:14696 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14696
- Bulletin de sécurité Red Hat RHSA-2025:14742 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14742
- Bulletin de sécurité Red Hat RHSA-2025:14744 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14744
- Bulletin de sécurité Red Hat RHSA-2025:14746 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14746
- Bulletin de sécurité Red Hat RHSA-2025:14748 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14748
- Bulletin de sécurité Red Hat RHSA-2025:14749 du 27 août 2025 https://access.redhat.com/errata/RHSA-2025:14749
- Référence CVE CVE-2021-47670 https://www.cve.org/CVERecord?id=CVE-2021-47670
- Référence CVE CVE-2022-49385 https://www.cve.org/CVERecord?id=CVE-2022-49385
- Référence CVE CVE-2022-49788 https://www.cve.org/CVERecord?id=CVE-2022-49788
- Référence CVE CVE-2022-49977 https://www.cve.org/CVERecord?id=CVE-2022-49977
- Référence CVE CVE-2022-49991 https://www.cve.org/CVERecord?id=CVE-2022-49991
- Référence CVE CVE-2022-50020 https://www.cve.org/CVERecord?id=CVE-2022-50020
- Référence CVE CVE-2022-50022 https://www.cve.org/CVERecord?id=CVE-2022-50022
- Référence CVE CVE-2022-50044 https://www.cve.org/CVERecord?id=CVE-2022-50044
- Référence CVE CVE-2023-53047 https://www.cve.org/CVERecord?id=CVE-2023-53047
- Référence CVE CVE-2024-57980 https://www.cve.org/CVERecord?id=CVE-2024-57980
- Référence CVE CVE-2025-21867 https://www.cve.org/CVERecord?id=CVE-2025-21867
- Référence CVE CVE-2025-21919 https://www.cve.org/CVERecord?id=CVE-2025-21919
- Référence CVE CVE-2025-21928 https://www.cve.org/CVERecord?id=CVE-2025-21928
- Référence CVE CVE-2025-22020 https://www.cve.org/CVERecord?id=CVE-2025-22020
- Référence CVE CVE-2025-22026 https://www.cve.org/CVERecord?id=CVE-2025-22026
- Référence CVE CVE-2025-22058 https://www.cve.org/CVERecord?id=CVE-2025-22058
- Référence CVE CVE-2025-23150 https://www.cve.org/CVERecord?id=CVE-2025-23150
- Référence CVE CVE-2025-37890 https://www.cve.org/CVERecord?id=CVE-2025-37890
- Référence CVE CVE-2025-37914 https://www.cve.org/CVERecord?id=CVE-2025-37914
- Référence CVE CVE-2025-38000 https://www.cve.org/CVERecord?id=CVE-2025-38000
- Référence CVE CVE-2025-38001 https://www.cve.org/CVERecord?id=CVE-2025-38001
- Référence CVE CVE-2025-38079 https://www.cve.org/CVERecord?id=CVE-2025-38079
- Référence CVE CVE-2025-38086 https://www.cve.org/CVERecord?id=CVE-2025-38086
- Référence CVE CVE-2025-38177 https://www.cve.org/CVERecord?id=CVE-2025-38177
- Référence CVE CVE-2025-38200 https://www.cve.org/CVERecord?id=CVE-2025-38200
- Référence CVE CVE-2025-38250 https://www.cve.org/CVERecord?id=CVE-2025-38250
- Référence CVE CVE-2025-38350 https://www.cve.org/CVERecord?id=CVE-2025-38350
- Référence CVE CVE-2025-38380 https://www.cve.org/CVERecord?id=CVE-2025-38380
- Référence CVE CVE-2025-38417 https://www.cve.org/CVERecord?id=CVE-2025-38417