Debian LTS Linux Kernel Vulnerabilities Affecting Confidentiality, Denial of Service, Privilege Escalation
Summary
CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in the Linux kernel used in Debian LTS systems. These vulnerabilities could lead to data confidentiality breaches, denial of service, and privilege escalation. Users are advised to consult Debian's security bulletins for patch information.
What changed
CERT-FR has issued an advisory (CERTFR-2026-AVI-0328) detailing multiple vulnerabilities in the Linux kernel for Debian LTS (bullseye) versions prior to 5.10.251-1 and 6.1.164-1~deb11u1. These vulnerabilities, identified by various CVEs including CVE-2022-50516 and CVE-2023-53424, pose risks of data confidentiality breaches, denial of service, and privilege escalation for affected systems.
Organizations utilizing Debian LTS bullseye are strongly urged to review the referenced Debian security bulletins (DLA-4498-1 and DLA-4499-1) and apply the necessary patches promptly. Failure to do so could expose systems to significant security risks, including unauthorized access and service disruption. The advisory provides links to the specific Debian announcements and CVE details for further technical information.
What to do next
- Review Debian LTS security bulletins DLA-4498-1 and DLA-4499-1.
- Apply available kernel patches to Debian LTS bullseye systems.
- Consult CVE details for specific vulnerabilities to assess impact.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 20 mars 2026 N° CERTFR-2026-AVI-0328 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans le noyau Linux de Debian LTS
Gestion du document
| Référence | CERTFR-2026-AVI-0328 |
| Titre | Multiples vulnérabilités dans le noyau Linux de Debian LTS |
| Date de la première version | 20 mars 2026 |
| Date de la dernière version | 20 mars 2026 |
| Source(s) | Bulletin de sécurité Debian LTS DLA-4498-1 du 13 mars 2026
Bulletin de sécurité Debian LTS DLA-4499-1 du 13 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à la confidentialité des données
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Debian LTS bullseye versions antérieures à 5.10.251-1
- Debian LTS bullseye versions antérieures à 6.1.164-1~deb11u1
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Debian LTS DLA-4498-1 du 13 mars 2026
- https://lists.debian.org/debian-lts-announce/2026/03/msg00002.html
- Bulletin de sécurité Debian LTS DLA-4499-1 du 13 mars 2026
- https://lists.debian.org/debian-lts-announce/2026/03/msg00003.html
- Référence CVE CVE-2022-50516
- https://www.cve.org/CVERecord?id=CVE-2022-50516
- Référence CVE CVE-2023-53424
- https://www.cve.org/CVERecord?id=CVE-2023-53424
- Référence CVE CVE-2024-26822
- https://www.cve.org/CVERecord?id=CVE-2024-26822
- Référence CVE CVE-2024-57895
- https://www.cve.org/CVERecord?id=CVE-2024-57895
- Référence CVE CVE-2025-22026
- https://www.cve.org/CVERecord?id=CVE-2025-22026
- Référence CVE CVE-2025-23155
- https://www.cve.org/CVERecord?id=CVE-2025-23155
- Référence CVE CVE-2025-37786
- https://www.cve.org/CVERecord?id=CVE-2025-37786
- Référence CVE CVE-2025-37822
- https://www.cve.org/CVERecord?id=CVE-2025-37822
- Référence CVE CVE-2025-37920
- https://www.cve.org/CVERecord?id=CVE-2025-37920
- Référence CVE CVE-2025-38201
- https://www.cve.org/CVERecord?id=CVE-2025-38201
- Référence CVE CVE-2025-38643
- https://www.cve.org/CVERecord?id=CVE-2025-38643
- Référence CVE CVE-2025-39763
- https://www.cve.org/CVERecord?id=CVE-2025-39763
- Référence CVE CVE-2025-40082
- https://www.cve.org/CVERecord?id=CVE-2025-40082
- Référence CVE CVE-2025-40251
- https://www.cve.org/CVERecord?id=CVE-2025-40251
- Référence CVE CVE-2025-68358
- https://www.cve.org/CVERecord?id=CVE-2025-68358
- Référence CVE CVE-2025-71089
- https://www.cve.org/CVERecord?id=CVE-2025-71089
- Référence CVE CVE-2025-71144
- https://www.cve.org/CVERecord?id=CVE-2025-71144
- Référence CVE CVE-2025-71220
- https://www.cve.org/CVERecord?id=CVE-2025-71220
- Référence CVE CVE-2025-71222
- https://www.cve.org/CVERecord?id=CVE-2025-71222
- Référence CVE CVE-2025-71224
- https://www.cve.org/CVERecord?id=CVE-2025-71224
- Référence CVE CVE-2025-71232
- https://www.cve.org/CVERecord?id=CVE-2025-71232
- Référence CVE CVE-2025-71233
- https://www.cve.org/CVERecord?id=CVE-2025-71233
- Référence CVE CVE-2025-71235
- https://www.cve.org/CVERecord?id=CVE-2025-71235
- Référence CVE CVE-2025-71236
- https://www.cve.org/CVERecord?id=CVE-2025-71236
- Référence CVE CVE-2025-71237
- https://www.cve.org/CVERecord?id=CVE-2025-71237
- Référence CVE CVE-2025-71238
- https://www.cve.org/CVERecord?id=CVE-2025-71238
- Référence CVE CVE-2026-23111
- https://www.cve.org/CVERecord?id=CVE-2026-23111
- Référence CVE CVE-2026-23112
- https://www.cve.org/CVERecord?id=CVE-2026-23112
- Référence CVE CVE-2026-23169
- https://www.cve.org/CVERecord?id=CVE-2026-23169
- Référence CVE CVE-2026-23176
- https://www.cve.org/CVERecord?id=CVE-2026-23176
- Référence CVE CVE-2026-23178
- https://www.cve.org/CVERecord?id=CVE-2026-23178
- Référence CVE CVE-2026-23180
- https://www.cve.org/CVERecord?id=CVE-2026-23180
- Référence CVE CVE-2026-23182
- https://www.cve.org/CVERecord?id=CVE-2026-23182
- Référence CVE CVE-2026-23187
- https://www.cve.org/CVERecord?id=CVE-2026-23187
- Référence CVE CVE-2026-23190
- https://www.cve.org/CVERecord?id=CVE-2026-23190
- Référence CVE CVE-2026-23193
- https://www.cve.org/CVERecord?id=CVE-2026-23193
- Référence CVE CVE-2026-23198
- https://www.cve.org/CVERecord?id=CVE-2026-23198
- Référence CVE CVE-2026-23202
- https://www.cve.org/CVERecord?id=CVE-2026-23202
- Référence CVE CVE-2026-23205
- https://www.cve.org/CVERecord?id=CVE-2026-23205
- Référence CVE CVE-2026-23206
- https://www.cve.org/CVERecord?id=CVE-2026-23206
- Référence CVE CVE-2026-23209
- https://www.cve.org/CVERecord?id=CVE-2026-23209
- Référence CVE CVE-2026-23216
- https://www.cve.org/CVERecord?id=CVE-2026-23216
- Référence CVE CVE-2026-23220
- https://www.cve.org/CVERecord?id=CVE-2026-23220
- Référence CVE CVE-2026-23221
- https://www.cve.org/CVERecord?id=CVE-2026-23221
- Référence CVE CVE-2026-23222
- https://www.cve.org/CVERecord?id=CVE-2026-23222
- Référence CVE CVE-2026-23228
- https://www.cve.org/CVERecord?id=CVE-2026-23228
- Référence CVE CVE-2026-23229
- https://www.cve.org/CVERecord?id=CVE-2026-23229
- Référence CVE CVE-2026-23230
- https://www.cve.org/CVERecord?id=CVE-2026-23230
- Référence CVE CVE-2026-23234
- https://www.cve.org/CVERecord?id=CVE-2026-23234
- Référence CVE CVE-2026-23235
- https://www.cve.org/CVERecord?id=CVE-2026-23235
- Référence CVE CVE-2026-23236
- https://www.cve.org/CVERecord?id=CVE-2026-23236
- Référence CVE CVE-2026-23237
- https://www.cve.org/CVERecord?id=CVE-2026-23237
- Référence CVE CVE-2026-23238
- https://www.cve.org/CVERecord?id=CVE-2026-23238
Gestion détaillée du document
- le 20 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.