Linux - CVE-2025-21927

Date de publication :

Un défaut de gestion de la mémoire dans le noyau Linux permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire ou de provoquer un déni de service.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l'exploitation
•    Vecteur d'attaque : Adjacent
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Noyau Linux :

Versions antérieures à 6.12.19 et 6.13.7

Red Hat :

Paquets kernel et kpatch-patch dans Red Hat Enterprise Linux 9
Paquets kernel, kpatch-patch et kernel-rt dans Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Paquets kernel, kpatch-patch et kernel-rt dans Red Hat Enterprise Linux Extended Update Support 9.2 et 9.4

Solutions ou recommandations

Mettre à jour le noyau Linux vers la version 6.12.19, 6.13.7 ou ultérieure.
Mettre à jour kernel, kpatch-patch et kernel-rt dans Red Hat.

Des informations complémentaires sont disponibles dans les bulletins de Linux et de Red Hat.