Période de validité
Ce bulletin est valide jusqu’au 30 janvier 2026.
Résumé
Ce bulletin d’information présente plusieurs vulnérabilités critiques dans le noyau Linux de Red Hat, affectant divers systèmes et versions. Ces vulnérabilités peuvent entraîner des ruptures de sécurité, notamment des accès non autorisés, des exécutions de code arbitraires et des compromissions de données. Les correctifs sont disponibles via les paquets de mise à jour de Red Hat.
Description
Les vulnérabilités mentionnées dans ce bulletin sont classées en fonction de leur gravité et de leur impact potentiel. Certaines permettent à un attaquant d’exécuter du code arbitraire avec des privilèges élevés, tandis que d’autres peuvent être exploitées via des protocoles réseau ou des mécanismes de gestion des ressources. Les détails techniques des vulnérabilités, y compris les identifiants CVE, sont fournis dans la section des références.
Systèmes affectés
Les systèmes affectés comprennent les distributions Linux de Red Hat, notamment les versions suivantes : RHEL 8.x, RHEL 9.x, et les versions de CentOS/Rocky Linux correspondantes. Les vulnérabilités sont également présentes dans les composants du noyau Linux tels que le gestionnaire de mémoire, le système de fichiers, et les pilotes de périphériques.
Correctifs
Les correctifs recommandés incluent la mise à jour vers les versions de noyau Linux corrigées, disponibles via les dépôts de Red Hat. Les administrateurs doivent appliquer ces mises à jour dès que possible pour garantir la sécurité des systèmes. Les paquets de correction sont également disponibles via les canaux de support de Red Hat.
Références
Les vulnérabilités sont associées aux identifiants CVE suivants : CVE-2022-49290, CVE-2022-49581, CVE-2022-49667, CVE-2023-53034, CVE-2023-53240, CVE-2023-53539, CVE-2023-53552, CVE-2023-53581, CVE-2023-53673, CVE-2023-53705, CVE-2023-53751, CVE-2025-21724, CVE-2025-21815, CVE-2025-23142, CVE-2025-37761, CVE-2025-37789, CVE-2025-37819, CVE-2025-37849, CVE-2025-37891, CVE-2025-38051, CVE-2025-38141, CVE-2025-38349, CVE-2025-38731, CVE-2025-39898, CVE-2025-39971, CVE-2025-39993, CVE-2025-40141, CVE-2025-40154, CVE-2025-40248, CVE-2025-40258, CVE-2025-40277, CVE-2025-40294, CVE-2025-68301, CVE-2025-68305.
Mises en garde
Les administrateurs doivent être conscients que certaines vulnérabilités peuvent être exploitées sans authentification, ce qui en fait des cibles potentielles pour les attaques de type zero-day. Les systèmes critiques doivent être mis à jour avec la plus grande urgence. Les outils de détection de vulnérabilités, tels que Nessus ou OpenVAS, peuvent être utilisés pour identifier les systèmes affectés.
Contact
Pour toute question ou assistance concernant ces vulnérabilités, veuillez contacter le support technique de Red Hat ou consulter les ressources de sécurité disponibles sur le site web de Red Hat.
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d’information
Summary of content from
https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0107/
Made by AI. If you spot anything of concern write us at contact@cybach.com. We’ll promptly correct irregularities.