BULLETIN D'ALERTES




Object Multiples vulnérabilités dans le noyau Linux de Red Hat
Réference 1385
Date de Publication 2025-08-22
Sévérité Elevé


IMPACT :

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Non spécifié par l'éditeur

SYSTÉME AFFECTÉ :

  • Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64
  • Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.4 aarch64
  • Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64
  • Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
  • Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
  • Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x
  • Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.4 s390x
  • Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x
  • Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x
  • Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x
  • Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le
  • Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.4 ppc64le
  • Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le
  • Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le
  • Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le
  • Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
  • Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64
  • Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.4 x86_64
  • Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64
  • Red Hat CodeReady Linux Builder for x86_64 10 x86_64
  • Red Hat CodeReady Linux Builder for x86_64 8 x86_64
  • Red Hat CodeReady Linux Builder for x86_64 9 x86_64
  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64
  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64
  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 aarch64
  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64
  • Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64
  • Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.4 aarch64
  • Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64
  • Red Hat Enterprise Linux for ARM 64 10 aarch64
  • Red Hat Enterprise Linux for ARM 64 8 aarch64
  • Red Hat Enterprise Linux for ARM 64 9 aarch64
  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x
  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x
  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.4 s390x
  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x
  • Red Hat Enterprise Linux for IBM z Systems 10 s390x
  • Red Hat Enterprise Linux for IBM z Systems 8 s390x
  • Red Hat Enterprise Linux for IBM z Systems 9 s390x
  • Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le
  • Red Hat Enterprise Linux for Power, little endian 10 ppc64le
  • Red Hat Enterprise Linux for Power, little endian 8 ppc64le
  • Red Hat Enterprise Linux for Power, little endian 9 ppc64le
  • Red Hat Enterprise Linux for Real Time 8 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
  • Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64
  • Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64
  • Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.4 x86_64
  • Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64
  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64
  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.4 x86_64
  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64
  • Red Hat Enterprise Linux for x86_64 10 x86_64
  • Red Hat Enterprise Linux for x86_64 8 x86_64
  • Red Hat Enterprise Linux for x86_64 9 x86_64
  • Red Hat Enterprise Linux Server - AUS 8.2 x86_64
  • Red Hat Enterprise Linux Server - AUS 9.2 x86_64
  • Red Hat Enterprise Linux Server - AUS 9.4 x86_64
  • Red Hat Enterprise Linux Server - AUS 9.6 x86_64
  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le
  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le
  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.4 ppc64le
  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le

DÉSCRIPTION :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines peuvent être exploitées par un attaquant pour compromettre la confidentialité des données, contourner les mécanismes de sécurité ou provoquer un déni de service.

SOLUTION :

Consulter le bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

DOCUMENTATION :

  • Bulletin de sécurité Red Hat RHSA-2025:13960 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:13960

  • Bulletin de sécurité Red Hat RHSA-2025:13961 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:13961

  • Bulletin de sécurité Red Hat RHSA-2025:13962 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:13962

  • Bulletin de sécurité Red Hat RHSA-2025:14003 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:14003

  • Bulletin de sécurité Red Hat RHSA-2025:14005 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:14005

  • Bulletin de sécurité Red Hat RHSA-2025:14009 du 18 août 2025

https://access.redhat.com/errata/RHSA-2025:14009

  • Bulletin de sécurité Red Hat RHSA-2025:14054 du 19 août 2025

https://access.redhat.com/errata/RHSA-2025:14054

  • Bulletin de sécurité Red Hat RHSA-2025:14082 du 19 août 2025

https://access.redhat.com/errata/RHSA-2025:14082

  • Bulletin de sécurité Red Hat RHSA-2025:14094 du 19 août 2025

https://access.redhat.com/errata/RHSA-2025:14094

  • Bulletin de sécurité Red Hat RHSA-2025:14136 du 20 août 2025

https://access.redhat.com/errata/RHSA-2025:14136

  • Référence CVE CVE-2021-47670

https://www.cve.org/CVERecord?id=CVE-2021-47670

  • Référence CVE CVE-2022-49788

https://www.cve.org/CVERecord?id=CVE-2022-49788

  • Référence CVE CVE-2022-50020

https://www.cve.org/CVERecord?id=CVE-2022-50020

  • Référence CVE CVE-2022-50022

https://www.cve.org/CVERecord?id=CVE-2022-50022

  • Référence CVE CVE-2022-50200

https://www.cve.org/CVERecord?id=CVE-2022-50200

  • Référence CVE CVE-2023-53047

https://www.cve.org/CVERecord?id=CVE-2023-53047

  • Référence CVE CVE-2024-28956

https://www.cve.org/CVERecord?id=CVE-2024-28956

  • Référence CVE CVE-2024-57980

https://www.cve.org/CVERecord?id=CVE-2024-57980

  • Référence CVE CVE-2025-21727

https://www.cve.org/CVERecord?id=CVE-2025-21727

  • Référence CVE CVE-2025-21867

https://www.cve.org/CVERecord?id=CVE-2025-21867

  • Référence CVE CVE-2025-21928

https://www.cve.org/CVERecord?id=CVE-2025-21928

  • Référence CVE CVE-2025-21991

https://www.cve.org/CVERecord?id=CVE-2025-21991

  • Référence CVE CVE-2025-22020

https://www.cve.org/CVERecord?id=CVE-2025-22020

  • Référence CVE CVE-2025-22026

https://www.cve.org/CVERecord?id=CVE-2025-22026

  • Référence CVE CVE-2025-22097

https://www.cve.org/CVERecord?id=CVE-2025-22097

  • Référence CVE CVE-2025-37797

https://www.cve.org/CVERecord?id=CVE-2025-37797

  • Référence CVE CVE-2025-37914

https://www.cve.org/CVERecord?id=CVE-2025-37914

  • Référence CVE CVE-2025-38084

https://www.cve.org/CVERecord?id=CVE-2025-38084

  • Référence CVE CVE-2025-38085

https://www.cve.org/CVERecord?id=CVE-2025-38085

  • Référence CVE CVE-2025-38086

https://www.cve.org/CVERecord?id=CVE-2025-38086

  • Référence CVE CVE-2025-38124

https://www.cve.org/CVERecord?id=CVE-2025-38124

  • Référence CVE CVE-2025-38159

https://www.cve.org/CVERecord?id=CVE-2025-38159

  • Référence CVE CVE-2025-38250

https://www.cve.org/CVERecord?id=CVE-2025-38250

  • Référence CVE CVE-2025-38332

https://www.cve.org/CVERecord?id=CVE-2025-38332

  • Référence CVE CVE-2025-38380

https://www.cve.org/CVERecord?id=CVE-2025-38380

  • Référence CVE CVE-2025-38471

https://www.cve.org/CVERecord?id=CVE-2025-38471