Changeflow GovPing Data Privacy & Cybersecurity Multiple Ubuntu Linux Kernel Vulnerabilities Al...
Priority review Notice Added Final

Multiple Ubuntu Linux Kernel Vulnerabilities Allow Code Execution

Favicon for www.cert.ssi.gouv.fr CERT-FR Security Advisories
Published March 27th, 2026
Detected March 27th, 2026
Email

Summary

CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in the Ubuntu Linux kernel. These vulnerabilities could allow attackers to achieve arbitrary code execution, privilege escalation, and data breaches. Affected systems include various Ubuntu LTS and ESM releases.

What changed

CERT-FR, the French national cybersecurity agency, has issued an advisory (CERTFR-2026-AVI-0371) detailing multiple critical vulnerabilities found in the Linux kernel used by Ubuntu operating systems. These vulnerabilities, identified through various Ubuntu Security Notices (USNs) issued between March 20 and March 27, 2026, pose significant risks including arbitrary code execution, privilege escalation, data integrity and confidentiality breaches, and denial of service.

Affected Ubuntu versions include Ubuntu 14.04 ESM, 16.04 ESM, 18.04 ESM, 20.04 ESM, 22.04 LTS, 24.04 LTS, and 25.10. Organizations running these systems must consult the referenced Ubuntu Security Notices to apply the necessary patches and mitigate the identified risks. Failure to do so could lead to severe security compromises.

What to do next

  1. Review Ubuntu Security Notices (USNs) referenced in the advisory.
  2. Apply relevant security patches to affected Ubuntu systems.
  3. Monitor systems for any signs of compromise.

Source document (simplified)

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 27 mars 2026 N° CERTFR-2026-AVI-0371 Affaire suivie par: CERT-FR

Avis du CERT-FR

Objet: Multiples vulnérabilités dans le noyau Linux d'Ubuntu

Gestion du document

| Référence | CERTFR-2026-AVI-0371 |
| Titre | Multiples vulnérabilités dans le noyau Linux d'Ubuntu |
| Date de la première version | 27 mars 2026 |
| Date de la dernière version | 27 mars 2026 |
| Source(s) | Bulletin de sécurité Ubuntu USN-8112-1 du 20 mars 2026
Bulletin de sécurité Ubuntu USN-8112-2 du 20 mars 2026
Bulletin de sécurité Ubuntu USN-8094-3 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8095-4 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8096-5 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8116-1 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8119-1 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8119-2 du 23 mars 2026
Bulletin de sécurité Ubuntu USN-8059-9 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8098-4 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8098-5 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8098-6 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8112-3 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8112-4 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8112-5 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8121-1 du 24 mars 2026
Bulletin de sécurité Ubuntu USN-8094-4 du 25 mars 2026
Bulletin de sécurité Ubuntu USN-8098-7 du 25 mars 2026
Bulletin de sécurité Ubuntu USN-8098-8 du 25 mars 2026
Bulletin de sécurité Ubuntu USN-8125-1 du 25 mars 2026
Bulletin de sécurité Ubuntu USN-8126-1 du 25 mars 2026
Bulletin de sécurité Ubuntu USN-8098-9 du 27 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Exécution de code arbitraire
  • Non spécifié par l'éditeur
  • Élévation de privilèges

Systèmes affectés

  • Ubuntu 14.04 ESM
  • Ubuntu 16.04 ESM
  • Ubuntu 18.04 ESM
  • Ubuntu 20.04 ESM
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Ubuntu 25.10

Résumé

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation


Gestion détaillée du document

  1. le 27 mars 2026 Version initiale

Source

Analysis generated by AI. Source diff and links are from the original.

Classification

Agency
CERT-FR
Published
March 27th, 2026
Instrument
Notice
Legal weight
Non-binding
Stage
Final
Change scope
Substantive
Document ID
CERTFR-2026-AVI-0371

Who this affects

Industry sector
5182 Data Processing & Hosting 5170 Telecommunications 9211 Government & Public Administration
Activity scope
Vulnerability Management System Patching
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Vulnerability Management Operating Systems

Get Data Privacy & Cybersecurity alerts

Weekly digest. AI-summarized, no noise.

Free. Unsubscribe anytime.

Get alerts for this source

We'll email you when CERT-FR Security Advisories publishes new changes.

Optional. Personalizes your daily digest.

Free. Unsubscribe anytime.