
Múltiples vulnerabilidades fueron identificadas en el kernel de Red Hat Linux.
Productos afectados:
- Red Hat OpenShift Container Platform 4.16 para RHEL 9 x86_64
- Red Hat OpenShift Container Platform for Power 4.16 para RHEL 9 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.16 para RHEL 9 s390x
- Red Hat OpenShift Container Platform for ARM 64 4.16 para RHEL 9 aarch64
- Red Hat Enterprise Linux Server – Extended Life Cycle Support 7 x86_64
- Red Hat Enterprise Linux Server – Extended Life Cycle Support para IBM Power, big endian 7 ppc64
- Red Hat Enterprise Linux Server – Extended Life Cycle Support para IBM Power, little endian 7 ppc64le
- Red Hat Enterprise Linux para x86_64 8 x86_64
- Red Hat Enterprise Linux para Power, little endian 8 ppc64le
- Red Hat Enterprise Linux para ARM 64 8 aarch64
- Red Hat OpenShift Container Platform 4.17 para RHEL 9 x86_64
- Red Hat OpenShift Container Platform 4.17 para RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.17 para RHEL 9 ppc64le
- Red Hat OpenShift Container Platform for Power 4.17 para RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.17 para RHEL 9 s390x
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.17 para RHEL 8 s390x
- Red Hat OpenShift Container Platform for ARM 64 4.17 para RHEL 9 aarch64
- Red Hat OpenShift Container Platform for ARM 64 4.17 para RHEL 8 aarch64
Impacto
Un actor malicioso remoto podría explotar algunas de estas vulnerabilidades para provocar manipulación de datos, condición de denegación de servicio, ejecución remota de código, divulgación de información sensible y elusión de restricciones de seguridad en el sistema objetivo.
Las vulnerabilidades de severidad más altas se identifican como:
CVE-2025-0624: Puntuación CVSS de 7.6. Se encontró una vulnerabilidad en GRUB2. Si se explota correctamente, este problema podría permitir la ejecución remota de código a través del mismo segmento de red desde el que GRUB busca la información de arranque, lo cual podría ser utilizado para eludir las protecciones de arranque seguro (Secure Boot).
CVE-2025-1244: Puntuación CVSS de 8.8. Se encontró una vulnerabilidad de inyección de comandos en el editor de texto Emacs. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en la terminal de un sistema vulnerable. La explotación es posible si se engaña a los usuarios para que visiten un sitio web especialmente diseñado o una URL HTTP que realice una redirección.
CVE-2025-24201:Puntuación CVSS de 8.8. Se encontró una vulnerabilidad donde contenido web especialmente diseñado podría lograr evadir la zona segura (sandbox) del contenido web.
El resto de las CVEs se pueden verificar en las referencias.
Recomendación:
Actualizar los productos afectados a la última versión disponible mediante los repositorios oficiales.
Referencias:
- https://access.redhat.com/errata/RHSA-2025:3061
- https://access.redhat.com/errata/RHSA-2025:3367
- https://access.redhat.com/errata/RHSA-2025:3396
- https://access.redhat.com/errata/RHSA-2025:3301