Multiple IBM Vulnerabilities Data Integrity Confidentiality Risks
Summary
CERT-FR issued advisory CERTFR-2026-AVI-0395 warning of multiple critical vulnerabilities in IBM products affecting QRadar SIEM, Storage Protect Plus Server, WebSphere Automation, and WebSphere eXtreme Scale. Vulnerabilities include remote code execution, privilege escalation, denial of service, and data integrity and confidentiality breaches. French organizations using these products are advised to apply patches immediately.
What changed
CERT-FR published advisory CERTFR-2026-AVI-0395 detailing multiple critical vulnerabilities across four IBM product families: QRadar SIEM versions prior to 7.5.0 UP15 IF01, Storage Protect Plus Server versions prior to 10.1.18, WebSphere Automation versions prior to 1.12.0, and WebSphere eXtreme Scale versions 8.6.1.x without patch PH70422. The vulnerabilities expose systems to remote code execution, privilege escalation, denial of service, server-side request forgery, cross-site scripting, SQL injection, and data integrity and confidentiality breaches. The advisory references multiple CVEs including CVE-2015-20107 through CVE-2020-10735.
Organizations using these affected IBM products must immediately identify whether they run vulnerable versions and apply available patches from the referenced IBM security bulletins (7267689, 7267801, 7268179, 7268331). No specific compliance deadline is stated, but immediate action is warranted given the critical severity of remote code execution vulnerabilities. French government agencies and critical infrastructure operators should treat this as priority due to the potential for system compromise and data exfiltration.
What to do next
- Identify whether your organization runs affected IBM products: QRadar SIEM 7.5.x, Storage Protect Plus Server 10.1.x, WebSphere Automation, or WebSphere eXtreme Scale 8.6.1.x
- Apply the latest security patches from IBM security bulletins 7267689, 7267801, 7268179, and 7268331
- Monitor systems for indicators of compromise given the severity of remote code execution and privilege escalation vulnerabilities
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 03 avril 2026 N° CERTFR-2026-AVI-0395 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits IBM
Gestion du document
| Référence | CERTFR-2026-AVI-0395 |
| Titre | Multiples vulnérabilités dans les produits IBM |
| Date de la première version | 03 avril 2026 |
| Date de la dernière version | 03 avril 2026 |
| Source(s) | Bulletin de sécurité IBM 7267689 du 26 mars 2026
Bulletin de sécurité IBM 7267801 du 27 mars 2026
Bulletin de sécurité IBM 7268179 du 31 mars 2026
Bulletin de sécurité IBM 7268331 du 01 avril 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
- Injection de code indirecte à distance (XSS)
- Injection SQL (SQLi)
- Élévation de privilèges
Systèmes affectés
- QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP15 IF01
- Storage Protect Plus Server versions 10.1.x antérieures à 10.1.18
- WebSphere Automation versions antérieures à 1.12.0
- WebSphere eXtreme Scale versions 8.6.1.x sans le correctif de sécurité PH70422
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7267689 du 26 mars 2026
- https://www.ibm.com/support/pages/node/7267689
- Bulletin de sécurité IBM 7267801 du 27 mars 2026
- https://www.ibm.com/support/pages/node/7267801
- Bulletin de sécurité IBM 7268179 du 31 mars 2026
- https://www.ibm.com/support/pages/node/7268179
- Bulletin de sécurité IBM 7268331 du 01 avril 2026
- https://www.ibm.com/support/pages/node/7268331
- Référence CVE CVE-2015-20107
- https://www.cve.org/CVERecord?id=CVE-2015-20107
- Référence CVE CVE-2017-18342
- https://www.cve.org/CVERecord?id=CVE-2017-18342
- Référence CVE CVE-2018-18074
- https://www.cve.org/CVERecord?id=CVE-2018-18074
- Référence CVE CVE-2018-20060
- https://www.cve.org/CVERecord?id=CVE-2018-20060
- Référence CVE CVE-2018-20852
- https://www.cve.org/CVERecord?id=CVE-2018-20852
- Référence CVE CVE-2019-11236
- https://www.cve.org/CVERecord?id=CVE-2019-11236
- Référence CVE CVE-2019-11324
- https://www.cve.org/CVERecord?id=CVE-2019-11324
- Référence CVE CVE-2019-11340
- https://www.cve.org/CVERecord?id=CVE-2019-11340
- Référence CVE CVE-2019-16056
- https://www.cve.org/CVERecord?id=CVE-2019-16056
- Référence CVE CVE-2019-16935
- https://www.cve.org/CVERecord?id=CVE-2019-16935
- Référence CVE CVE-2019-18874
- https://www.cve.org/CVERecord?id=CVE-2019-18874
- Référence CVE CVE-2019-20477
- https://www.cve.org/CVERecord?id=CVE-2019-20477
- Référence CVE CVE-2019-20907
- https://www.cve.org/CVERecord?id=CVE-2019-20907
- Référence CVE CVE-2019-20916
- https://www.cve.org/CVERecord?id=CVE-2019-20916
- Référence CVE CVE-2019-7164
- https://www.cve.org/CVERecord?id=CVE-2019-7164
- Référence CVE CVE-2019-7548
- https://www.cve.org/CVERecord?id=CVE-2019-7548
- Référence CVE CVE-2019-9636
- https://www.cve.org/CVERecord?id=CVE-2019-9636
- Référence CVE CVE-2019-9740
- https://www.cve.org/CVERecord?id=CVE-2019-9740
- Référence CVE CVE-2019-9947
- https://www.cve.org/CVERecord?id=CVE-2019-9947
- Référence CVE CVE-2019-9948
- https://www.cve.org/CVERecord?id=CVE-2019-9948
- Référence CVE CVE-2020-10735
- https://www.cve.org/CVERecord?id=CVE-2020-10735
- Référence CVE CVE-2020-14343
- https://www.cve.org/CVERecord?id=CVE-2020-14343
- Référence CVE CVE-2020-14422
- https://www.cve.org/CVERecord?id=CVE-2020-14422
- Référence CVE CVE-2020-1747
- https://www.cve.org/CVERecord?id=CVE-2020-1747
- Référence CVE CVE-2020-26116
- https://www.cve.org/CVERecord?id=CVE-2020-26116
- Référence CVE CVE-2020-26137
- https://www.cve.org/CVERecord?id=CVE-2020-26137
- Référence CVE CVE-2020-27619
- https://www.cve.org/CVERecord?id=CVE-2020-27619
- Référence CVE CVE-2020-27783
- https://www.cve.org/CVERecord?id=CVE-2020-27783
- Référence CVE CVE-2020-28493
- https://www.cve.org/CVERecord?id=CVE-2020-28493
- Référence CVE CVE-2020-8492
- https://www.cve.org/CVERecord?id=CVE-2020-8492
- Référence CVE CVE-2021-20270
- https://www.cve.org/CVERecord?id=CVE-2021-20270
- Référence CVE CVE-2021-23336
- https://www.cve.org/CVERecord?id=CVE-2021-23336
- Référence CVE CVE-2021-27291
- https://www.cve.org/CVERecord?id=CVE-2021-27291
- Référence CVE CVE-2021-28957
- https://www.cve.org/CVERecord?id=CVE-2021-28957
- Référence CVE CVE-2021-29921
- https://www.cve.org/CVERecord?id=CVE-2021-29921
- Référence CVE CVE-2021-3177
- https://www.cve.org/CVERecord?id=CVE-2021-3177
- Référence CVE CVE-2021-3200
- https://www.cve.org/CVERecord?id=CVE-2021-3200
- Référence CVE CVE-2021-33503
- https://www.cve.org/CVERecord?id=CVE-2021-33503
- Référence CVE CVE-2021-33928
- https://www.cve.org/CVERecord?id=CVE-2021-33928
- Référence CVE CVE-2021-33929
- https://www.cve.org/CVERecord?id=CVE-2021-33929
- Référence CVE CVE-2021-33930
- https://www.cve.org/CVERecord?id=CVE-2021-33930
- Référence CVE CVE-2021-33938
- https://www.cve.org/CVERecord?id=CVE-2021-33938
- Référence CVE CVE-2021-3426
- https://www.cve.org/CVERecord?id=CVE-2021-3426
- Référence CVE CVE-2021-3572
- https://www.cve.org/CVERecord?id=CVE-2021-3572
- Référence CVE CVE-2021-3733
- https://www.cve.org/CVERecord?id=CVE-2021-3733
- Référence CVE CVE-2021-3737
- https://www.cve.org/CVERecord?id=CVE-2021-3737
- Référence CVE CVE-2021-4189
- https://www.cve.org/CVERecord?id=CVE-2021-4189
- Référence CVE CVE-2021-42771
- https://www.cve.org/CVERecord?id=CVE-2021-42771
- Référence CVE CVE-2021-43618
- https://www.cve.org/CVERecord?id=CVE-2021-43618
- Référence CVE CVE-2021-43818
- https://www.cve.org/CVERecord?id=CVE-2021-43818
- Référence CVE CVE-2021-44568
- https://www.cve.org/CVERecord?id=CVE-2021-44568
- Référence CVE CVE-2021-46877
- https://www.cve.org/CVERecord?id=CVE-2021-46877
- Référence CVE CVE-2022-1705
- https://www.cve.org/CVERecord?id=CVE-2022-1705
- Référence CVE CVE-2022-2255
- https://www.cve.org/CVERecord?id=CVE-2022-2255
- Référence CVE CVE-2022-40897
- https://www.cve.org/CVERecord?id=CVE-2022-40897
- Référence CVE CVE-2022-42919
- https://www.cve.org/CVERecord?id=CVE-2022-42919
- Référence CVE CVE-2022-45061
- https://www.cve.org/CVERecord?id=CVE-2022-45061
- Référence CVE CVE-2022-48468
- https://www.cve.org/CVERecord?id=CVE-2022-48468
- Référence CVE CVE-2022-48560
- https://www.cve.org/CVERecord?id=CVE-2022-48560
- Référence CVE CVE-2022-48565
- https://www.cve.org/CVERecord?id=CVE-2022-48565
- Référence CVE CVE-2023-23931
- https://www.cve.org/CVERecord?id=CVE-2023-23931
- Référence CVE CVE-2023-24329
- https://www.cve.org/CVERecord?id=CVE-2023-24329
- Référence CVE CVE-2023-27043
- https://www.cve.org/CVERecord?id=CVE-2023-27043
- Référence CVE CVE-2023-3006
- https://www.cve.org/CVERecord?id=CVE-2023-3006
- Référence CVE CVE-2023-32681
- https://www.cve.org/CVERecord?id=CVE-2023-32681
- Référence CVE CVE-2023-40217
- https://www.cve.org/CVERecord?id=CVE-2023-40217
- Référence CVE CVE-2023-43804
- https://www.cve.org/CVERecord?id=CVE-2023-43804
- Référence CVE CVE-2023-45803
- https://www.cve.org/CVERecord?id=CVE-2023-45803
- Référence CVE CVE-2023-6597
- https://www.cve.org/CVERecord?id=CVE-2023-6597
- Référence CVE CVE-2024-0450
- https://www.cve.org/CVERecord?id=CVE-2024-0450
- Référence CVE CVE-2024-22195
- https://www.cve.org/CVERecord?id=CVE-2024-22195
- Référence CVE CVE-2024-23672
- https://www.cve.org/CVERecord?id=CVE-2024-23672
- Référence CVE CVE-2024-27398
- https://www.cve.org/CVERecord?id=CVE-2024-27398
- Référence CVE CVE-2024-28863
- https://www.cve.org/CVERecord?id=CVE-2024-28863
- Référence CVE CVE-2024-34750
- https://www.cve.org/CVERecord?id=CVE-2024-34750
- Référence CVE CVE-2024-3651
- https://www.cve.org/CVERecord?id=CVE-2024-3651
- Référence CVE CVE-2024-36880
- https://www.cve.org/CVERecord?id=CVE-2024-36880
- Référence CVE CVE-2024-37891
- https://www.cve.org/CVERecord?id=CVE-2024-37891
- Référence CVE CVE-2024-38286
- https://www.cve.org/CVERecord?id=CVE-2024-38286
- Référence CVE CVE-2024-4032
- https://www.cve.org/CVERecord?id=CVE-2024-4032
- Référence CVE CVE-2024-42294
- https://www.cve.org/CVERecord?id=CVE-2024-42294
- Référence CVE CVE-2024-42316
- https://www.cve.org/CVERecord?id=CVE-2024-42316
- Référence CVE CVE-2024-42321
- https://www.cve.org/CVERecord?id=CVE-2024-42321
- Référence CVE CVE-2024-43820
- https://www.cve.org/CVERecord?id=CVE-2024-43820
- Référence CVE CVE-2024-43821
- https://www.cve.org/CVERecord?id=CVE-2024-43821
- Référence CVE CVE-2024-43823
- https://www.cve.org/CVERecord?id=CVE-2024-43823
- Référence CVE CVE-2024-43898
- https://www.cve.org/CVERecord?id=CVE-2024-43898
- Référence CVE CVE-2024-46759
- https://www.cve.org/CVERecord?id=CVE-2024-46759
- Référence CVE CVE-2024-50067
- https://www.cve.org/CVERecord?id=CVE-2024-50067
- Référence CVE CVE-2024-50379
- https://www.cve.org/CVERecord?id=CVE-2024-50379
- Référence CVE CVE-2024-52316
- https://www.cve.org/CVERecord?id=CVE-2024-52316
- Référence CVE CVE-2024-52317
- https://www.cve.org/CVERecord?id=CVE-2024-52317
- Référence CVE CVE-2024-5629
- https://www.cve.org/CVERecord?id=CVE-2024-5629
- Référence CVE CVE-2024-56337
- https://www.cve.org/CVERecord?id=CVE-2024-56337
- Référence CVE CVE-2024-6232
- https://www.cve.org/CVERecord?id=CVE-2024-6232
- Référence CVE CVE-2024-6923
- https://www.cve.org/CVERecord?id=CVE-2024-6923
- Référence CVE CVE-2024-8088
- https://www.cve.org/CVERecord?id=CVE-2024-8088
- Référence CVE CVE-2025-12818
- https://www.cve.org/CVERecord?id=CVE-2025-12818
- Référence CVE CVE-2025-14847
- https://www.cve.org/CVERecord?id=CVE-2025-14847
- Référence CVE CVE-2025-24813
- https://www.cve.org/CVERecord?id=CVE-2025-24813
- Référence CVE CVE-2025-31650
- https://www.cve.org/CVERecord?id=CVE-2025-31650
- Référence CVE CVE-2025-31651
- https://www.cve.org/CVERecord?id=CVE-2025-31651
- Référence CVE CVE-2025-38129
- https://www.cve.org/CVERecord?id=CVE-2025-38129
- Référence CVE CVE-2025-38248
- https://www.cve.org/CVERecord?id=CVE-2025-38248
- Référence CVE CVE-2025-40064
- https://www.cve.org/CVERecord?id=CVE-2025-40064
- Référence CVE CVE-2025-49124
- https://www.cve.org/CVERecord?id=CVE-2025-49124
- Référence CVE CVE-2025-50181
- https://www.cve.org/CVERecord?id=CVE-2025-50181
- Référence CVE CVE-2025-52434
- https://www.cve.org/CVERecord?id=CVE-2025-52434
- Référence CVE CVE-2025-52520
- https://www.cve.org/CVERecord?id=CVE-2025-52520
- Référence CVE CVE-2025-53506
- https://www.cve.org/CVERecord?id=CVE-2025-53506
- Référence CVE CVE-2025-55752
- https://www.cve.org/CVERecord?id=CVE-2025-55752
- Référence CVE CVE-2025-55754
- https://www.cve.org/CVERecord?id=CVE-2025-55754
- Référence CVE CVE-2025-61795
- https://www.cve.org/CVERecord?id=CVE-2025-61795
- Référence CVE CVE-2025-68800
- https://www.cve.org/CVERecord?id=CVE-2025-68800
- Référence CVE CVE-2025-69419
- https://www.cve.org/CVERecord?id=CVE-2025-69419
- Référence CVE CVE-2025-71085
- https://www.cve.org/CVERecord?id=CVE-2025-71085
- Référence CVE CVE-2025-8194
- https://www.cve.org/CVERecord?id=CVE-2025-8194
- Référence CVE CVE-2025-8869
- https://www.cve.org/CVERecord?id=CVE-2025-8869
- Référence CVE CVE-2026-1188
- https://www.cve.org/CVERecord?id=CVE-2026-1188
- Référence CVE CVE-2026-21860
- https://www.cve.org/CVERecord?id=CVE-2026-21860
- Référence CVE CVE-2026-21925
- https://www.cve.org/CVERecord?id=CVE-2026-21925
- Référence CVE CVE-2026-21932
- https://www.cve.org/CVERecord?id=CVE-2026-21932
- Référence CVE CVE-2026-21933
- https://www.cve.org/CVERecord?id=CVE-2026-21933
- Référence CVE CVE-2026-21945
- https://www.cve.org/CVERecord?id=CVE-2026-21945
- Référence CVE CVE-2026-23001
- https://www.cve.org/CVERecord?id=CVE-2026-23001
- Référence CVE CVE-2026-23074
- https://www.cve.org/CVERecord?id=CVE-2026-23074
- Référence CVE CVE-2026-23097
- https://www.cve.org/CVERecord?id=CVE-2026-23097
- Référence CVE CVE-2026-26007
- https://www.cve.org/CVERecord?id=CVE-2026-26007
- Référence CVE CVE-2026-27199
- https://www.cve.org/CVERecord?id=CVE-2026-27199
- Référence CVE CVE-2026-27205
- https://www.cve.org/CVERecord?id=CVE-2026-27205
Gestion détaillée du document
- le 03 avril 2026 Version initiale
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.