● CERT-FR Alertes 📅 30/04/2026 à 02:00

Objet: Multiples vulnérabilités dans les produits IBM

Cybersécurité
Illustration
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 30 avril 2026 N° CERTFR-2026-AVI-0523 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits IBM Gestion du document Référence CERTFR-2026-AVI-0523 Titre Multiples vulnérabilités dans les produits IBM Date de la première version30 avril 2026 Date de la dernière version30 avril 2026 Source(s) Bulletin de sécurité IBM 7270692 du 24 avril 2026Bulletin de sécurité IBM 7270775 du 27 avril 2026Bulletin de sécurité IBM 7270805 du 27 avril 2026Bulletin de sécurité IBM 7270820 du 27 avril 2026Bulletin de sécurité IBM 7270827 du 27 avril 2026Bulletin de sécurité IBM 7270845 du 27 avril 2026Bulletin de sécurité IBM 7270868 du 27 avril 2026Bulletin de sécurité IBM 7270869 du 27 avril 2026 Une gestion de version détaillée se trouve à la fin de ce document. Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Injection de code indirecte à distance (XSS) Injection de requêtes illégitimes par rebond (CSRF) Élévation de privilèges Systèmes affectés greffon Security QRadar Log Management AQL versions 1.x antérieures à 1.1.5 Informix Dynamic Server versions 12.10.x sans le correctif de sécurité HQ 3.2.2 Informix Dynamic Server versions 14.10 sans le correctif de sécurité HQ 3.2.2 Informix Dynamic Server versions 15.0 sans le correctif de sécurité HQ 3.2.2 Sterling Connect:Direct for Microsoft Windows versions 6.3.0.x antérieures à 6.3.0.6_iFix048 Sterling Connect:Direct for Microsoft Windows versions 6.4.0.x antérieures à 6.4.0.4_iFix019 WebSphere Application Server - Liberty versions 17.0.0.3 à 26.0.0.4 sans le dernier correctif de sécurité Résumé De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité IBM 7270692 du 24 avril 2026 https://www.ibm.com/support/pages/node/7270692 Bulletin de sécurité IBM 7270775 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270775 Bulletin de sécurité IBM 7270805 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270805 Bulletin de sécurité IBM 7270820 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270820 Bulletin de sécurité IBM 7270827 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270827 Bulletin de sécurité IBM 7270845 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270845 Bulletin de sécurité IBM 7270868 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270868 Bulletin de sécurité IBM 7270869 du 27 avril 2026 https://www.ibm.com/support/pages/node/7270869 Référence CVE CVE-2021-23337 https://www.cve.org/CVERecord?id=CVE-2021-23337 Référence CVE CVE-2024-29371 https://www.cve.org/CVERecord?id=CVE-2024-29371 Référence CVE CVE-2024-31033 https://www.cve.org/CVERecord?id=CVE-2024-31033 Référence CVE CVE-2025-13465 https://www.cve.org/CVERecord?id=CVE-2025-13465 Référence CVE CVE-2025-15284 https://www.cve.org/CVERecord?id=CVE-2025-15284 Référence CVE CVE-2025-15599 https://www.cve.org/CVERecord?id=CVE-2025-15599 Référence CVE CVE-2025-66035 https://www.cve.org/CVERecord?id=CVE-2025-66035 Référence CVE CVE-2025-66412 https://www.cve.org/CVERecord?id=CVE-2025-66412 Référence CVE CVE-2025-67030 https://www.cve.org/CVERecord?id=CVE-2025-67030 Référence CVE CVE-2025-68470 https://www.cve.org/CVERecord?id=CVE-2025-68470 Référence CVE CVE-2026-0540 https://www.cve.org/CVERecord?id=CVE-2026-0540 Référence CVE CVE-2026-22029 https://www.cve.org/CVERecord?id=CVE-2026-22029 Référence CVE CVE-2026-22610 https://www.cve.org/CVERecord?id=CVE-2026-22610 Référence CVE CVE-2026-22735 https://www.cve.org/CVERecord?id=CVE-2026-22735 Référence CVE CVE-2026-22737 https://www.cve.org/CVERecord?id=CVE-2026-22737 Référence CVE CVE-2026-2391 https://www.cve.org/CVERecord?id=CVE-2026-2391 Référence CVE CVE-2026-24051 https://www.cve.org/CVERecord?id=CVE-2026-24051 Référence CVE CVE-2026-26278 https://www.cve.org/CVERecord?id=CVE-2026-26278 Référence CVE CVE-2026-27601 https://www.cve.org/CVERecord?id=CVE-2026-27601 Référence CVE CVE-2026-27970 https://www.cve.org/CVERecord?id=CVE-2026-27970 Référence CVE CVE-2026-2950 https://www.cve.org/CVERecord?id=CVE-2026-2950 Référence CVE CVE-2026-32141 https://www.cve.org/CVERecord?id=CVE-2026-32141 Référence CVE CVE-2026-33186 https://www.cve.org/CVERecord?id=CVE-2026-33186 Référence CVE CVE-2026-33228 https://www.cve.org/CVERecord?id=CVE-2026-33228 Référence CVE CVE-2026-33532 https://www.cve.org/CVERecord?id=CVE-2026-33532 Référence CVE CVE-2026-3621 https://www.cve.org/CVERecord?id=CVE-2026-3621 Référence CVE CVE-2026-4800 https://www.cve.org/CVERecord?id=CVE-2026-4800 Gestion détaillée du document le 30 avril 2026 Version initiale
← Retour