Actualización del kernel para Red Hat

El departamento de Seguridad de Productos de Red Hat ha lanzado una actualización para Enterprise Linux 10. Esta corrige vulnerabilidades que podrían permitir a un actor malicioso provocar corrupción de memoria, desbordamiento de enteros y lectura fuera de los límites.

Productos afectados

  • Red Hat Enterprise Linux para x86_64 10 x86_64, x86_64: compatibilidad con actualizaciones extendidas
  • Red Hat Enterprise Linux para IBM z Systems 10 s390x
  • Red Hat Enterprise Linux para IBM z Systems: soporte de actualización ampliado 10.0 s390x
  • Red Hat Enterprise Linux para Power, little endian 10 ppc64le, compatibilidad con actualizaciones extendidas 10.0 ppc64le
  • Red Hat Enterprise Linux para ARM 64 10 aarch64, compatibilidad con actualizaciones extendidas 10.0 aarch64
  • Red Hat CodeReady Linux Builder para x86_64 10 x86_64, Power, little endian 10 ppc64le, ARM 64 10 aarch64, IBM z Systems 10 s390x, x86_64: compatibilidad con actualizaciones extendidas 10.0 x86_64
  • Red Hat CodeReady Linux Builder for Power, little endian: compatibilidad con actualizaciones extendidas 10.0 ppc64le
  • Red Hat CodeReady Linux Builder para IBM z Systems: compatibilidad con actualizaciones extendidas 10.0 s390x
  • Red Hat CodeReady Linux Builder para ARM 64: compatibilidad con actualizaciones extendidas 10.0 aarch64
  • Red Hat Enterprise Linux para ARM 64: 4 años de actualizaciones 10.0 aarch64
  • Red Hat Enterprise Linux para IBM z Systems: 4 años de actualizaciones 10.0 s390x
  • Red Hat Enterprise Linux para Power, little endian: 4 años de soporte 10.0 ppc64le
  • Red Hat Enterprise Linux para x86_64: 4 años de actualizaciones 10.0 x86_64

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2025-21919: con una puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad de corrupción de memoria, que podría provocar un comportamiento impredecible al cambiar el diseño.

CVE-2025-37785: con una puntuación de 7.1 en CVSS v3.1. Existe una vulnerabilidad de lectura fuera de límites, que podría permitir accesos a memoria no autorizada o corrupción de datos

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

https://access.redhat.com/errata/RHSA-2025:8374

https://nvd.nist.gov/vuln/detail/CVE-2025-21919

https://nvd.nist.gov/vuln/detail/CVE-2025-37785

Compartir: