● CERT-FR Alertes 📅 20/03/2026 à 01:00

Objet: Multiples vulnérabilités dans les produits Elastic

Cybersécurité
Illustration
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 20 mars 2026 N° CERTFR-2026-AVI-0325 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits Elastic Gestion du document Référence CERTFR-2026-AVI-0325 Titre Multiples vulnérabilités dans les produits Elastic Date de la première version20 mars 2026 Date de la dernière version20 mars 2026 Source(s) Bulletin de sécurité Elastic 385530 du 19 mars 2026Bulletin de sécurité Elastic 385531 du 19 mars 2026Bulletin de sécurité Elastic 385532 du 19 mars 2026Bulletin de sécurité Elastic 385533 du 19 mars 2026Bulletin de sécurité Elastic 385534 du 19 mars 2026Bulletin de sécurité Elastic 385535 du 19 mars 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Systèmes affectés Elasticsearch versions 8.x antérieures à 8.19.8 Elasticsearch versions 9.x antérieures à 9.1.8 Kibana versions 8.x antérieures à 8.19.13 Kibana versions 9.3.x antérieures à 9.3.2 Kibana versions 9.x antérieures à 9.2.7 Logstash versions 8.x antérieures à 8.19.10 Logstash versions 9.2.x antérieures à 9.2.4 Logstash versions 9.x antérieures à 9.1.10 Metricbeat versions 8.x antérieures à 8.19.13 Metricbeat versions 9.x antérieures à 9.2.5 Packetbeat versions 8.x antérieures à 8.19.11 Packetbeat versions 9.x antérieures à 9.2.5 Résumé De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Elastic 385530 du 19 mars 2026 https://discuss.elastic.co/t/kibana-8-19-12-9-2-6-9-3-1-security-update-esa-2026-19/385530 Bulletin de sécurité Elastic 385531 du 19 mars 2026 https://discuss.elastic.co/t/logstash-8-19-10-9-1-10-9-2-4-security-update-esa-2026-06/385531 Bulletin de sécurité Elastic 385532 du 19 mars 2026 https://discuss.elastic.co/t/metricbeat-8-19-13-9-2-5-security-update-esa-2026-09/385532 Bulletin de sécurité Elastic 385533 du 19 mars 2026 https://discuss.elastic.co/t/packetbeat-8-19-11-9-2-5-security-update-esa-2026-11/385533 Bulletin de sécurité Elastic 385534 du 19 mars 2026 https://discuss.elastic.co/t/elasticsearch-8-19-8-9-1-8-security-update-esa-2026-18/385534 Bulletin de sécurité Elastic 385535 du 19 mars 2026 https://discuss.elastic.co/t/kibana-8-19-13-9-2-7-9-3-2-security-update-esa-2026-20/385535 Référence CVE CVE-2025-32434 https://www.cve.org/CVERecord?id=CVE-2025-32434 Référence CVE CVE-2025-66566 https://www.cve.org/CVERecord?id=CVE-2025-66566 Référence CVE CVE-2026-26931 https://www.cve.org/CVERecord?id=CVE-2026-26931 Référence CVE CVE-2026-26933 https://www.cve.org/CVERecord?id=CVE-2026-26933 Référence CVE CVE-2026-26939 https://www.cve.org/CVERecord?id=CVE-2026-26939 Référence CVE CVE-2026-26940 https://www.cve.org/CVERecord?id=CVE-2026-26940 Gestion détaillée du document le 20 mars 2026 Version initiale
← Retour