● CERT-FR Alertes 📅 10/04/2026 à 02:00

Objet: Multiples vulnérabilités dans les produits IBM

Cybersécurité
Illustration
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 10 avril 2026 N° CERTFR-2026-AVI-0424 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits IBM Gestion du document Référence CERTFR-2026-AVI-0424 Titre Multiples vulnérabilités dans les produits IBM Date de la première version10 avril 2026 Date de la dernière version10 avril 2026 Source(s) Bulletin de sécurité IBM 7268602 du 06 avril 2026Bulletin de sécurité IBM 7268604 du 06 avril 2026Bulletin de sécurité IBM 7268649 du 06 avril 2026Bulletin de sécurité IBM 7268724 du 07 avril 2026Bulletin de sécurité IBM 7268725 du 07 avril 2026Bulletin de sécurité IBM 7268726 du 07 avril 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Falsification de requêtes côté serveur (SSRF) Injection de code indirecte à distance (XSS) Injection de requêtes illégitimes par rebond (CSRF) Non spécifié par l'éditeur Systèmes affectés QRadar AI Assistant pour QRadar SIEM versions antérieures à 1.4.0 Sterling External Authentication Server versions 6.1.1.x antérieures à 6.1.1.3 GA Sterling Secure Proxy versions 6.1.0.x antérieures à 6.1.0.4 GA Sterling Secure Proxy versions 6.2.1.x antérieures à 6.2.1.2 GA WebSphere Application Server Liberty versions 17.0.0.3 à 26.0.0.3 sans le correctif APAR PH70510 Résumé De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité IBM 7268602 du 06 avril 2026 https://www.ibm.com/support/pages/node/7268602 Bulletin de sécurité IBM 7268604 du 06 avril 2026 https://www.ibm.com/support/pages/node/7268604 Bulletin de sécurité IBM 7268649 du 06 avril 2026 https://www.ibm.com/support/pages/node/7268649 Bulletin de sécurité IBM 7268724 du 07 avril 2026 https://www.ibm.com/support/pages/node/7268724 Bulletin de sécurité IBM 7268725 du 07 avril 2026 https://www.ibm.com/support/pages/node/7268725 Bulletin de sécurité IBM 7268726 du 07 avril 2026 https://www.ibm.com/support/pages/node/7268726 Référence CVE CVE-2020-10543 https://www.cve.org/CVERecord?id=CVE-2020-10543 Référence CVE CVE-2020-10878 https://www.cve.org/CVERecord?id=CVE-2020-10878 Référence CVE CVE-2020-12723 https://www.cve.org/CVERecord?id=CVE-2020-12723 Référence CVE CVE-2025-12194 https://www.cve.org/CVERecord?id=CVE-2025-12194 Référence CVE CVE-2025-40909 https://www.cve.org/CVERecord?id=CVE-2025-40909 Référence CVE CVE-2025-68161 https://www.cve.org/CVERecord?id=CVE-2025-68161 Référence CVE CVE-2026-21884 https://www.cve.org/CVERecord?id=CVE-2026-21884 Référence CVE CVE-2026-21925 https://www.cve.org/CVERecord?id=CVE-2026-21925 Référence CVE CVE-2026-21932 https://www.cve.org/CVERecord?id=CVE-2026-21932 Référence CVE CVE-2026-21933 https://www.cve.org/CVERecord?id=CVE-2026-21933 Référence CVE CVE-2026-21945 https://www.cve.org/CVERecord?id=CVE-2026-21945 Référence CVE CVE-2026-22029 https://www.cve.org/CVERecord?id=CVE-2026-22029 Référence CVE CVE-2026-22030 https://www.cve.org/CVERecord?id=CVE-2026-22030 Référence CVE CVE-2026-2327 https://www.cve.org/CVERecord?id=CVE-2026-2327 Référence CVE CVE-2026-23950 https://www.cve.org/CVERecord?id=CVE-2026-23950 Référence CVE CVE-2026-24688 https://www.cve.org/CVERecord?id=CVE-2026-24688 Référence CVE CVE-2026-24842 https://www.cve.org/CVERecord?id=CVE-2026-24842 Référence CVE CVE-2026-25528 https://www.cve.org/CVERecord?id=CVE-2026-25528 Référence CVE CVE-2026-25639 https://www.cve.org/CVERecord?id=CVE-2026-25639 Référence CVE CVE-2026-26007 https://www.cve.org/CVERecord?id=CVE-2026-26007 Référence CVE CVE-2026-26013 https://www.cve.org/CVERecord?id=CVE-2026-26013 Référence CVE CVE-2026-27024 https://www.cve.org/CVERecord?id=CVE-2026-27024 Référence CVE CVE-2026-27025 https://www.cve.org/CVERecord?id=CVE-2026-27025 Référence CVE CVE-2026-27026 https://www.cve.org/CVERecord?id=CVE-2026-27026 Référence CVE CVE-2026-27199 https://www.cve.org/CVERecord?id=CVE-2026-27199 Référence CVE CVE-2026-27205 https://www.cve.org/CVERecord?id=CVE-2026-27205 Référence CVE CVE-2026-27212 https://www.cve.org/CVERecord?id=CVE-2026-27212 Référence CVE CVE-2026-27628 https://www.cve.org/CVERecord?id=CVE-2026-27628 Référence CVE CVE-2026-27888 https://www.cve.org/CVERecord?id=CVE-2026-27888 Référence CVE CVE-2026-28351 https://www.cve.org/CVERecord?id=CVE-2026-28351 Référence CVE CVE-2026-29063 https://www.cve.org/CVERecord?id=CVE-2026-29063 Référence CVE CVE-2026-29786 https://www.cve.org/CVERecord?id=CVE-2026-29786 Gestion détaillée du document le 10 avril 2026 Version initiale
← Retour