Microsoft Product Vulnerabilities Detailed
Summary
CERT-FR has issued an advisory detailing multiple vulnerabilities discovered in Microsoft products, referencing numerous CVEs. These vulnerabilities could allow an attacker to cause unspecified security issues. Users are advised to consult Microsoft's security bulletins for patch information.
What changed
This advisory from CERT-FR details multiple vulnerabilities affecting various Microsoft products, as identified by numerous CVEs (e.g., CVE-2026-32775, CVE-2025-71239). The vulnerabilities are described as allowing an attacker to cause an unspecified security problem. The advisory lists specific affected software versions, including azl3 kernel, azl3 libexif, azl3 nghttp2, and azl3 pyOpenSSL, with versions prior to specific updates being vulnerable.
Organizations using affected Microsoft products should immediately consult the provided Microsoft Security Bulletins and apply the necessary patches and updates. Failure to do so could expose systems to exploitation, leading to unspecified security risks. While the risk is not explicitly detailed by the publisher, the nature of multiple CVEs suggests a potentially broad impact. Prompt patching is the recommended solution to mitigate these risks.
What to do next
- Review Microsoft Security Bulletins for affected products
- Apply relevant patches and updates promptly
- Assess system configurations for azl3 kernel, libexif, nghttp2, and pyOpenSSL
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 23 mars 2026 N° CERTFR-2026-AVI-0341 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits Microsoft
Gestion du document
| Référence | CERTFR-2026-AVI-0341 |
| Titre | Multiples vulnérabilités dans les produits Microsoft |
| Date de la première version | 23 mars 2026 |
| Date de la dernière version | 23 mars 2026 |
| Source(s) | Bulletin de sécurité Microsoft CVE-2026-32775 du 17 mars 2026
Bulletin de sécurité Microsoft CVE-2025-71239 du 18 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23241 du 18 mars 2026
Bulletin de sécurité Microsoft CVE-2025-71265 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2025-71266 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2025-71267 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23233 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23242 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23243 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23248 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-27448 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-27459 du 19 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23259 du 20 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23266 du 20 mars 2026
Bulletin de sécurité Microsoft CVE-2026-23267 du 20 mars 2026
Bulletin de sécurité Microsoft CVE-2026-27135 du 20 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risque
- Non spécifié par l'éditeur
Systèmes affectés
- azl3 kernel 6.6.126.1-1 versions antérieures à 6.6.129.1-1
- azl3 libexif 0.6.24-1 versions antérieures à 0.6.24-2
- azl3 nghttp2 1.61.0-2 versions antérieures à 1.61.0-3
- azl3 pyOpenSSL 24.2.1-1 versions antérieures à 24.2.1-2
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft CVE-2026-32775 du 17 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32775
- Bulletin de sécurité Microsoft CVE-2025-71239 du 18 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71239
- Bulletin de sécurité Microsoft CVE-2026-23241 du 18 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23241
- Bulletin de sécurité Microsoft CVE-2025-71265 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71265
- Bulletin de sécurité Microsoft CVE-2025-71266 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71266
- Bulletin de sécurité Microsoft CVE-2025-71267 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71267
- Bulletin de sécurité Microsoft CVE-2026-23233 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23233
- Bulletin de sécurité Microsoft CVE-2026-23242 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23242
- Bulletin de sécurité Microsoft CVE-2026-23243 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23243
- Bulletin de sécurité Microsoft CVE-2026-23248 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23248
- Bulletin de sécurité Microsoft CVE-2026-27448 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27448
- Bulletin de sécurité Microsoft CVE-2026-27459 du 19 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27459
- Bulletin de sécurité Microsoft CVE-2026-23259 du 20 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23259
- Bulletin de sécurité Microsoft CVE-2026-23266 du 20 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23266
- Bulletin de sécurité Microsoft CVE-2026-23267 du 20 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23267
- Bulletin de sécurité Microsoft CVE-2026-27135 du 20 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27135
- Référence CVE CVE-2025-71239
- https://www.cve.org/CVERecord?id=CVE-2025-71239
- Référence CVE CVE-2025-71265
- https://www.cve.org/CVERecord?id=CVE-2025-71265
- Référence CVE CVE-2025-71266
- https://www.cve.org/CVERecord?id=CVE-2025-71266
- Référence CVE CVE-2025-71267
- https://www.cve.org/CVERecord?id=CVE-2025-71267
- Référence CVE CVE-2026-23233
- https://www.cve.org/CVERecord?id=CVE-2026-23233
- Référence CVE CVE-2026-23241
- https://www.cve.org/CVERecord?id=CVE-2026-23241
- Référence CVE CVE-2026-23242
- https://www.cve.org/CVERecord?id=CVE-2026-23242
- Référence CVE CVE-2026-23243
- https://www.cve.org/CVERecord?id=CVE-2026-23243
- Référence CVE CVE-2026-23248
- https://www.cve.org/CVERecord?id=CVE-2026-23248
- Référence CVE CVE-2026-23259
- https://www.cve.org/CVERecord?id=CVE-2026-23259
- Référence CVE CVE-2026-23266
- https://www.cve.org/CVERecord?id=CVE-2026-23266
- Référence CVE CVE-2026-23267
- https://www.cve.org/CVERecord?id=CVE-2026-23267
- Référence CVE CVE-2026-27135
- https://www.cve.org/CVERecord?id=CVE-2026-27135
- Référence CVE CVE-2026-27448
- https://www.cve.org/CVERecord?id=CVE-2026-27448
- Référence CVE CVE-2026-27459
- https://www.cve.org/CVERecord?id=CVE-2026-27459
- Référence CVE CVE-2026-32775
- https://www.cve.org/CVERecord?id=CVE-2026-32775
Gestion détaillée du document
- le 23 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.