Vulnérabilités affectant le noyau de RedHat

TitreVulnérabilités affectant le noyau de RedHat
Numéro de Référence
Numéro de Référence
60600302/26
Date de publication
Date de publication
03 février 2026
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64

  • Red Hat CodeReady Linux Builder for ARM 64 8 aarch64

  • Red Hat CodeReady Linux Builder for ARM 64 9 aarch64

  • Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x

  • Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x

  • Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le

  • Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le

  • Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le

  • Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64

  • Red Hat CodeReady Linux Builder for x86_64 8 x86_64

  • Red Hat CodeReady Linux Builder for x86_64 9 x86_64

  • Red Hat Enterprise Linux Server - AUS 9.6 x86_64

  • Red Hat Enterprise Linux Server - Extended Life Cycle Support (for IBM z Systems) 7 s390x

  • Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64

  • Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, big endian 7 ppc64

  • Red Hat Enterprise Linux Server - Extended Life Cycle Support for IBM Power, little endian 7 ppc64le

  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le

  • Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64

  • Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64

  • Red Hat Enterprise Linux for ARM 64 8 aarch64

  • Red Hat Enterprise Linux for ARM 64 9 aarch64

  • Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x

  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x

  • Red Hat Enterprise Linux for IBM z Systems 8 s390x

  • Red Hat Enterprise Linux for IBM z Systems 9 s390x

  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le

  • Red Hat Enterprise Linux for Power, little endian 8 ppc64le

  • Red Hat Enterprise Linux for Power, little endian 9 ppc64le

  • Red Hat Enterprise Linux for Real Time 8 x86_64

  • Red Hat Enterprise Linux for Real Time for NFV 8 x86_64

  • Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 x86_64

  • Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64

  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64

  • Red Hat Enterprise Linux for x86_64 8 x86_64

  • Red Hat Enterprise Linux for x86_64 9 x86_64

Identificateurs externes:

Identificateurs externes

CVE-2022-50865    CVE-2024-26766    CVE-2025-21863    CVE-2025-38022    CVE-2025-38024    CVE-2025-38415    CVE-2025-38459    CVE-2025-38568    CVE-2025-39760    CVE-2025-39898    CVE-2025-39971    CVE-2025-40154    CVE-2025-40248    CVE-2025-40251    CVE-2025-40258    CVE-2025-40271    CVE-2025-40322    CVE-2025-68301

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

RedHat annonce la disponibilité de mises à jour permettant de corriger plusieurs vulnérabilités affectant le noyau de ses produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant distant d’accéder à des données confidentielles, d’exécuter du code arbitraire, d’élever ses privilèges ou de causer un déni de service.

Solution:

Solution

Veuillez se référer au bulletin de sécurité de RedHat afin d’installer les nouvelles mises à jour.

Risque:

Risque

 

  • Contournement de mesures de sécurité

  • Exécution de code arbitraire à distance

  • Accès à des données confidentielles

  • Déni de service

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2026 All rights reserved