Multiples vulnérabilités dans les produits Microsoft
Summary
CERT-FR issued advisory CERTFR-2026-AVI-0386 notifying of 14 Microsoft vulnerabilities affecting multiple software packages including bind, flannel, libssh, ocaml, telegraf, trident, nodejs18, and systemd-bootstrap. French organizations are advised to consult Microsoft's security bulletins and apply available patches. The vulnerabilities could allow attackers to cause unspecified security issues.
What changed
CERT-FR published advisory CERTFR-2026-AVI-0386 on April 1, 2026, documenting 14 Microsoft CVEs (CVE-2026-33055 through CVE-2026-34353) discovered between March 25-31, 2026. The affected systems include various open-source packages used in enterprise environments such as bind 9.20.18-1, flannel 0.24.2-26, libssh 0.10.6-6, ocaml, telegraf, trident, nodejs18, and systemd-bootstrap in versions prior to patched releases. The risk level is unspecified by Microsoft.
Organizations using affected Microsoft products or Azure Linux (azl3) and CBL-Mariner (cbl2) distributions should immediately review the referenced Microsoft Security Response Center bulletins to identify which vulnerabilities apply to their infrastructure. Security teams should prioritize obtaining and deploying vendor-provided patches from the MSRC update guide URLs listed in the advisory. No specific compliance deadline is provided; however, given the active exploitation risk implied by the advisory, immediate patching is recommended.
What to do next
- Review the 14 Microsoft CVEs referenced in CERTFR-2026-AVI-0386 against your organization's Microsoft product inventory
- Access Microsoft's Security Response Center bulletins at msrc.microsoft.com/update-guide for patch information
- Apply vendor patches to affected systems running bind, flannel, libssh, ocaml, telegraf, trident, nodejs18, or systemd-bootstrap
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 01 avril 2026 N° CERTFR-2026-AVI-0386 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits Microsoft
Gestion du document
| Référence | CERTFR-2026-AVI-0386 |
| Titre | Multiples vulnérabilités dans les produits Microsoft |
| Date de la première version | 01 avril 2026 |
| Date de la dernière version | 01 avril 2026 |
| Source(s) | Bulletin de sécurité Microsoft CVE-2026-33055 du 25 mars 2026
Bulletin de sécurité Microsoft CVE-2026-33056 du 25 mars 2026
Bulletin de sécurité Microsoft CVE-2026-29111 du 26 mars 2026
Bulletin de sécurité Microsoft CVE-2026-1519 du 29 mars 2026
Bulletin de sécurité Microsoft CVE-2026-3104 du 29 mars 2026
Bulletin de sécurité Microsoft CVE-2026-3119 du 29 mars 2026
Bulletin de sécurité Microsoft CVE-2026-32241 du 29 mars 2026
Bulletin de sécurité Microsoft CVE-2026-3591 du 29 mars 2026
Bulletin de sécurité Microsoft CVE-2026-0964 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-0965 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-0966 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-0967 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-33542 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-33750 du 31 mars 2026
Bulletin de sécurité Microsoft CVE-2026-34353 du 31 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risque
- Non spécifié par l'éditeur
Systèmes affectés
- azl3 bind 9.20.18-1 versions antérieures à 9.20.21-1
- azl3 flannel 0.24.2-26 versions antérieures à 0.24.2-26
- azl3 libssh 0.10.6-6 versions antérieures à 0.10.6-6
- azl3 ocaml 5.1.1-2 versions antérieures à 5.1.1-2
- azl3 telegraf 1.31.0-17 versions antérieures à 1.31.0-17
- azl3 trident 0.21.0-1 versions antérieures à 0.22.0-1
- cbl2 nodejs18 18.20.3-12 versions antérieures à 18.20.3-12
- cbl2 ocaml 4.13.1-3 versions antérieures à 4.13.1-3
- cbl2 systemd-bootstrap 250.3-14 versions antérieures à 250.3-14
- cbl2 telegraf 1.29.4-22 versions antérieures à 1.29.4-22
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft CVE-2026-33055 du 25 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33055
- Bulletin de sécurité Microsoft CVE-2026-33056 du 25 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33056
- Bulletin de sécurité Microsoft CVE-2026-29111 du 26 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-29111
- Bulletin de sécurité Microsoft CVE-2026-1519 du 29 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1519
- Bulletin de sécurité Microsoft CVE-2026-3104 du 29 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3104
- Bulletin de sécurité Microsoft CVE-2026-3119 du 29 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3119
- Bulletin de sécurité Microsoft CVE-2026-32241 du 29 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32241
- Bulletin de sécurité Microsoft CVE-2026-3591 du 29 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3591
- Bulletin de sécurité Microsoft CVE-2026-0964 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0964
- Bulletin de sécurité Microsoft CVE-2026-0965 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0965
- Bulletin de sécurité Microsoft CVE-2026-0966 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0966
- Bulletin de sécurité Microsoft CVE-2026-0967 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0967
- Bulletin de sécurité Microsoft CVE-2026-33542 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33542
- Bulletin de sécurité Microsoft CVE-2026-33750 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33750
- Bulletin de sécurité Microsoft CVE-2026-34353 du 31 mars 2026
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-34353
- Référence CVE CVE-2026-0964
- https://www.cve.org/CVERecord?id=CVE-2026-0964
- Référence CVE CVE-2026-0965
- https://www.cve.org/CVERecord?id=CVE-2026-0965
- Référence CVE CVE-2026-0966
- https://www.cve.org/CVERecord?id=CVE-2026-0966
- Référence CVE CVE-2026-0967
- https://www.cve.org/CVERecord?id=CVE-2026-0967
- Référence CVE CVE-2026-1519
- https://www.cve.org/CVERecord?id=CVE-2026-1519
- Référence CVE CVE-2026-29111
- https://www.cve.org/CVERecord?id=CVE-2026-29111
- Référence CVE CVE-2026-3104
- https://www.cve.org/CVERecord?id=CVE-2026-3104
- Référence CVE CVE-2026-3119
- https://www.cve.org/CVERecord?id=CVE-2026-3119
- Référence CVE CVE-2026-32241
- https://www.cve.org/CVERecord?id=CVE-2026-32241
- Référence CVE CVE-2026-33055
- https://www.cve.org/CVERecord?id=CVE-2026-33055
- Référence CVE CVE-2026-33056
- https://www.cve.org/CVERecord?id=CVE-2026-33056
- Référence CVE CVE-2026-33542
- https://www.cve.org/CVERecord?id=CVE-2026-33542
- Référence CVE CVE-2026-33750
- https://www.cve.org/CVERecord?id=CVE-2026-33750
- Référence CVE CVE-2026-34353
- https://www.cve.org/CVERecord?id=CVE-2026-34353
- Référence CVE CVE-2026-3591
- https://www.cve.org/CVERecord?id=CVE-2026-3591
Gestion détaillée du document
- le 01 avril 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.