Risques
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
- Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
- Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
- Red Hat Enterprise Linux Server - AUS 8.4 x86_64
- Red Hat Enterprise Linux Server - AUS 9.4 x86_64
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Red Hat RHSA-2025:23463 du 17 décembre 2025 https://access.redhat.com/errata/RHSA-2025:23463
- Bulletin de sécurité Red Hat RHSA-2026:0173 du 07 janvier 2026 https://access.redhat.com/errata/RHSA-2026:0173
- Bulletin de sécurité Red Hat RHSA-2026:0271 du 08 janvier 2026 https://access.redhat.com/errata/RHSA-2026:0271
- Référence CVE CVE-2022-50406 https://www.cve.org/CVERecord?id=CVE-2022-50406
- Référence CVE CVE-2023-52513 https://www.cve.org/CVERecord?id=CVE-2023-52513
- Référence CVE CVE-2023-53226 https://www.cve.org/CVERecord?id=CVE-2023-53226
- Référence CVE CVE-2023-53297 https://www.cve.org/CVERecord?id=CVE-2023-53297
- Référence CVE CVE-2023-53322 https://www.cve.org/CVERecord?id=CVE-2023-53322
- Référence CVE CVE-2023-53365 https://www.cve.org/CVERecord?id=CVE-2023-53365
- Référence CVE CVE-2023-53393 https://www.cve.org/CVERecord?id=CVE-2023-53393
- Référence CVE CVE-2024-35868 https://www.cve.org/CVERecord?id=CVE-2024-35868
- Référence CVE CVE-2024-46679 https://www.cve.org/CVERecord?id=CVE-2024-46679
- Référence CVE CVE-2025-38718 https://www.cve.org/CVERecord?id=CVE-2025-38718
- Référence CVE CVE-2025-38724 https://www.cve.org/CVERecord?id=CVE-2025-38724
- Référence CVE CVE-2025-38729 https://www.cve.org/CVERecord?id=CVE-2025-38729
- Référence CVE CVE-2025-39757 https://www.cve.org/CVERecord?id=CVE-2025-39757
- Référence CVE CVE-2025-39806 https://www.cve.org/CVERecord?id=CVE-2025-39806
- Référence CVE CVE-2025-39841 https://www.cve.org/CVERecord?id=CVE-2025-39841
- Référence CVE CVE-2025-39843 https://www.cve.org/CVERecord?id=CVE-2025-39843
- Référence CVE CVE-2025-39883 https://www.cve.org/CVERecord?id=CVE-2025-39883
- Référence CVE CVE-2025-39925 https://www.cve.org/CVERecord?id=CVE-2025-39925
- Référence CVE CVE-2025-39955 https://www.cve.org/CVERecord?id=CVE-2025-39955
- Référence CVE CVE-2025-39971 https://www.cve.org/CVERecord?id=CVE-2025-39971
- Référence CVE CVE-2025-39981 https://www.cve.org/CVERecord?id=CVE-2025-39981
- Référence CVE CVE-2025-39982 https://www.cve.org/CVERecord?id=CVE-2025-39982
- Référence CVE CVE-2025-39983 https://www.cve.org/CVERecord?id=CVE-2025-39983
- Référence CVE CVE-2025-40186 https://www.cve.org/CVERecord?id=CVE-2025-40186
- Référence CVE CVE-2025-40300 https://www.cve.org/CVERecord?id=CVE-2025-40300