● CERT-FR Alertes 📅 27/03/2026 à 01:00

Objet: Multiples vulnérabilités dans le noyau Linux de Red Hat

Cybersécurité
Illustration
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 27 mars 2026 N° CERTFR-2026-AVI-0370 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans le noyau Linux de Red Hat Gestion du document Référence CERTFR-2026-AVI-0370 Titre Multiples vulnérabilités dans le noyau Linux de Red Hat Date de la première version27 mars 2026 Date de la dernière version27 mars 2026 Source(s) Bulletin de sécurité Red Hat RHSA-2026:5197 du 23 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5689 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5690 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5691 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5693 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5727 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5732 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5813 du 25 mars 2026Bulletin de sécurité Red Hat RHSA-2026:5821 du 25 mars 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service Exécution de code arbitraire Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64 Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64 Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.0 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.4 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Extended Update Support Extension 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.8 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64 Red Hat Enterprise Linux Server - AUS 8.2 x86_64 Red Hat Enterprise Linux Server - AUS 8.4 x86_64 Red Hat Enterprise Linux Server - AUS 8.6 x86_64 Red Hat Enterprise Linux Server - AUS 9.2 x86_64 Red Hat Enterprise Linux Server - AUS 9.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.6 x86_64 Red Hat Enterprise Linux Server - TUS 8.8 x86_64 Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.6 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.8 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.0 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le Résumé De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Red Hat RHSA-2026:5197 du 23 mars 2026 https://access.redhat.com/errata/RHSA-2026:5197 Bulletin de sécurité Red Hat RHSA-2026:5689 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5689 Bulletin de sécurité Red Hat RHSA-2026:5690 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5690 Bulletin de sécurité Red Hat RHSA-2026:5691 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5691 Bulletin de sécurité Red Hat RHSA-2026:5693 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5693 Bulletin de sécurité Red Hat RHSA-2026:5727 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5727 Bulletin de sécurité Red Hat RHSA-2026:5732 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5732 Bulletin de sécurité Red Hat RHSA-2026:5813 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5813 Bulletin de sécurité Red Hat RHSA-2026:5821 du 25 mars 2026 https://access.redhat.com/errata/RHSA-2026:5821 Référence CVE CVE-2022-49985 https://www.cve.org/CVERecord?id=CVE-2022-49985 Référence CVE CVE-2023-53539 https://www.cve.org/CVERecord?id=CVE-2023-53539 Référence CVE CVE-2025-38024 https://www.cve.org/CVERecord?id=CVE-2025-38024 Référence CVE CVE-2025-38129 https://www.cve.org/CVERecord?id=CVE-2025-38129 Référence CVE CVE-2025-38154 https://www.cve.org/CVERecord?id=CVE-2025-38154 Référence CVE CVE-2025-38248 https://www.cve.org/CVERecord?id=CVE-2025-38248 Référence CVE CVE-2025-40240 https://www.cve.org/CVERecord?id=CVE-2025-40240 Référence CVE CVE-2025-40269 https://www.cve.org/CVERecord?id=CVE-2025-40269 Référence CVE CVE-2025-71085 https://www.cve.org/CVERecord?id=CVE-2025-71085 Référence CVE CVE-2026-23001 https://www.cve.org/CVERecord?id=CVE-2026-23001 Gestion détaillée du document le 27 mars 2026 Version initiale
← Retour