Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Non spécifié par l'éditeur
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 10 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat CodeReady Linux Builder for x86_64 10 x86_64
- Red Hat CodeReady Linux Builder for x86_64 9 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64
- Red Hat Enterprise Linux for ARM 64 10 aarch64
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x
- Red Hat Enterprise Linux for IBM z Systems 10 s390x
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le
- Red Hat Enterprise Linux for Power, little endian 10 ppc64le
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for Real Time 8 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
- Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64
- Red Hat Enterprise Linux for x86_64 10 x86_64
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux Server - AUS 8.6 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server - AUS 9.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.6 x86_64
- Red Hat Enterprise Linux Server - TUS 8.8 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2025:16880 du 29 septembre 2025 https://access.redhat.com/errata/RHSA-2025:16880
- Bulletin de sécurité Red Hat RHSA-2025:16904 du 29 septembre 2025 https://access.redhat.com/errata/RHSA-2025:16904
- Bulletin de sécurité Red Hat RHSA-2025:16920 du 29 septembre 2025 https://access.redhat.com/errata/RHSA-2025:16920
- Bulletin de sécurité Red Hat RHSA-2025:17009 du 30 septembre 2025 https://access.redhat.com/errata/RHSA-2025:17009
- Bulletin de sécurité Red Hat RHSA-2025:17109 du 30 septembre 2025 https://access.redhat.com/errata/RHSA-2025:17109
- Bulletin de sécurité Red Hat RHSA-2025:17123 du 01 octobre 2025 https://access.redhat.com/errata/RHSA-2025:17123
- Bulletin de sécurité Red Hat RHSA-2025:17124 du 01 octobre 2025 https://access.redhat.com/errata/RHSA-2025:17124
- Bulletin de sécurité Red Hat RHSA-2025:17192 du 01 octobre 2025 https://access.redhat.com/errata/RHSA-2025:17192
- Bulletin de sécurité Red Hat RHSA-2025:17241 du 02 octobre 2025 https://access.redhat.com/errata/RHSA-2025:17241
- Référence CVE CVE-2022-48701 https://www.cve.org/CVERecord?id=CVE-2022-48701
- Référence CVE CVE-2022-49969 https://www.cve.org/CVERecord?id=CVE-2022-49969
- Référence CVE CVE-2022-50087 https://www.cve.org/CVERecord?id=CVE-2022-50087
- Référence CVE CVE-2022-50211 https://www.cve.org/CVERecord?id=CVE-2022-50211
- Référence CVE CVE-2022-50229 https://www.cve.org/CVERecord?id=CVE-2022-50229
- Référence CVE CVE-2023-53125 https://www.cve.org/CVERecord?id=CVE-2023-53125
- Référence CVE CVE-2025-21759 https://www.cve.org/CVERecord?id=CVE-2025-21759
- Référence CVE CVE-2025-22026 https://www.cve.org/CVERecord?id=CVE-2025-22026
- Référence CVE CVE-2025-22058 https://www.cve.org/CVERecord?id=CVE-2025-22058
- Référence CVE CVE-2025-22097 https://www.cve.org/CVERecord?id=CVE-2025-22097
- Référence CVE CVE-2025-37797 https://www.cve.org/CVERecord?id=CVE-2025-37797
- Référence CVE CVE-2025-37810 https://www.cve.org/CVERecord?id=CVE-2025-37810
- Référence CVE CVE-2025-37823 https://www.cve.org/CVERecord?id=CVE-2025-37823
- Référence CVE CVE-2025-38200 https://www.cve.org/CVERecord?id=CVE-2025-38200
- Référence CVE CVE-2025-38211 https://www.cve.org/CVERecord?id=CVE-2025-38211
- Référence CVE CVE-2025-38396 https://www.cve.org/CVERecord?id=CVE-2025-38396
- Référence CVE CVE-2025-38449 https://www.cve.org/CVERecord?id=CVE-2025-38449
- Référence CVE CVE-2025-38461 https://www.cve.org/CVERecord?id=CVE-2025-38461
- Référence CVE CVE-2025-38472 https://www.cve.org/CVERecord?id=CVE-2025-38472
- Référence CVE CVE-2025-38477 https://www.cve.org/CVERecord?id=CVE-2025-38477
- Référence CVE CVE-2025-38500 https://www.cve.org/CVERecord?id=CVE-2025-38500
- Référence CVE CVE-2025-38523 https://www.cve.org/CVERecord?id=CVE-2025-38523
- Référence CVE CVE-2025-38527 https://www.cve.org/CVERecord?id=CVE-2025-38527
- Référence CVE CVE-2025-38718 https://www.cve.org/CVERecord?id=CVE-2025-38718
- Référence CVE CVE-2025-39682 https://www.cve.org/CVERecord?id=CVE-2025-39682
- Référence CVE CVE-2025-39694 https://www.cve.org/CVERecord?id=CVE-2025-39694
- Référence CVE CVE-2025-39698 https://www.cve.org/CVERecord?id=CVE-2025-39698