● CERT-FR Alertes
📅 27/03/2026 à 01:00
Objet: Multiples vulnérabilités dans les produits IBM
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 27 mars 2026 N° CERTFR-2026-AVI-0372 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits IBM Gestion du document Référence CERTFR-2026-AVI-0372 Titre Multiples vulnérabilités dans les produits IBM Date de la première version27 mars 2026 Date de la dernière version27 mars 2026 Source(s) Bulletin de sécurité IBM 7267058 du 20 mars 2026Bulletin de sécurité IBM 7267346 du 24 mars 2026Bulletin de sécurité IBM 7267351 du 24 mars 2026Bulletin de sécurité IBM 7267392 du 24 mars 2026Bulletin de sécurité IBM 7267514 du 25 mars 2026Bulletin de sécurité IBM 7267689 du 26 mars 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Non spécifié par l'éditeur Systèmes affectés greffon Security QRadar Log Management AQL versions 1.x antérieures à 1.1.4 Sterling Connect:Direct FTP+ versions 1.3.0.x antérieures à 1.3.0.4 Sterling Connect:Direct pour UNIX versions 6.3.x antérieures à 6.3.0.7 Sterling Connect:Direct pour UNIX versions 6.4.x antérieures à 6.4.0.5 WebSphere Application Server - Liberty sans le correctif APAR PH70510 WebSphere eXtreme Scale versions 8.6.1.x antérieures à 8.6.1.6 sans le correctif APAR PH70422 WebSphere Remote Server versions 9.1, 9.0 et 8.5 sans le dernier correctif de sécurité L'éditeur indique que les versions correctives suivantes seront mises à disposition ultérieurement : WebSphere Application Server - Liberty 26.0.0.4 (deuxième trimestre 2026) Résumé De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité IBM 7267058 du 20 mars 2026 https://www.ibm.com/support/pages/node/7267058 Bulletin de sécurité IBM 7267346 du 24 mars 2026 https://www.ibm.com/support/pages/node/7267346 Bulletin de sécurité IBM 7267351 du 24 mars 2026 https://www.ibm.com/support/pages/node/7267351 Bulletin de sécurité IBM 7267392 du 24 mars 2026 https://www.ibm.com/support/pages/node/7267392 Bulletin de sécurité IBM 7267514 du 25 mars 2026 https://www.ibm.com/support/pages/node/7267514 Bulletin de sécurité IBM 7267689 du 26 mars 2026 https://www.ibm.com/support/pages/node/7267689 Référence CVE CVE-2024-29371 https://www.cve.org/CVERecord?id=CVE-2024-29371 Référence CVE CVE-2025-7783 https://www.cve.org/CVERecord?id=CVE-2025-7783 Référence CVE CVE-2026-1188 https://www.cve.org/CVERecord?id=CVE-2026-1188 Référence CVE CVE-2026-21925 https://www.cve.org/CVERecord?id=CVE-2026-21925 Référence CVE CVE-2026-21932 https://www.cve.org/CVERecord?id=CVE-2026-21932 Référence CVE CVE-2026-21933 https://www.cve.org/CVERecord?id=CVE-2026-21933 Référence CVE CVE-2026-21945 https://www.cve.org/CVERecord?id=CVE-2026-21945 Référence CVE CVE-2026-29063 https://www.cve.org/CVERecord?id=CVE-2026-29063 Gestion détaillée du document le 27 mars 2026 Version initiale
🔗 Lire l'article original
👁️ 2 lectures