IBM Products Vulnerabilities
Summary
CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in various IBM products, including Cloud Pak for Security, Informix Dynamic Server, and QRadar SIEM. These vulnerabilities could allow attackers to execute arbitrary code remotely, cause denial of service, or compromise data confidentiality.
What changed
CERT-FR, the French national cybersecurity agency, has published an advisory (CERTFR-2026-AVI-0327) detailing multiple critical vulnerabilities affecting several IBM products. The advisory lists specific affected versions of software such as Cloud Pak for Security, Informix Dynamic Server, QRadar SIEM, Sterling B2B Integrator, and Sterling Control Center. The identified risks include remote arbitrary code execution, remote denial of service, data integrity and confidentiality breaches, and server-side request forgery (SSRF).
Organizations utilizing the affected IBM products are strongly advised to consult the provided IBM security bulletins and apply the necessary patches and security fixes immediately. Failure to do so could expose systems to significant security risks, including unauthorized access and data compromise. The advisory references specific CVEs and IBM bulletin numbers for detailed information on remediation steps.
What to do next
- Review affected IBM product versions against the advisory list.
- Consult IBM security bulletins for specific patches and remediation steps.
- Apply all recommended security updates and patches to affected systems.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 20 mars 2026 N° CERTFR-2026-AVI-0327 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits IBM
Gestion du document
| Référence | CERTFR-2026-AVI-0327 |
| Titre | Multiples vulnérabilités dans les produits IBM |
| Date de la première version | 20 mars 2026 |
| Date de la dernière version | 20 mars 2026 |
| Source(s) | Bulletin de sécurité IBM 7263574 du 13 mars 2026
Bulletin de sécurité IBM 7266321 du 16 mars 2026
Bulletin de sécurité IBM 7266324 du 16 mars 2026
Bulletin de sécurité IBM 7266399 du 17 mars 2026
Bulletin de sécurité IBM 7266497 du 17 mars 2026
Bulletin de sécurité IBM 7266518 du 17 mars 2026
Bulletin de sécurité IBM 7266520 du 17 mars 2026
Bulletin de sécurité IBM 7266677 du 18 mars 2026
Bulletin de sécurité IBM 7266678 du 18 mars 2026
Bulletin de sécurité IBM 7266711 du 18 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Falsification de requêtes côté serveur (SSRF)
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
Systèmes affectés
- Cloud Pak for Security versions 1.10.x antérieures à 1.11.9.0
- Informix Dynamic Server versions 12.10.x antérieures à 12.10.xC16W6
- QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP15
- QRadar Suite Software versions 1.10.12.x antérieures à 1.11.9.0
- Sterling B2B Integrator et Sterling File Gateway versions 6.1.x antérieures à 6.1.2.8
- Sterling B2B Integrator et Sterling File Gateway versions 6.2.1.x antérieures à 6.2.1.1_2
- Sterling B2B Integrator et Sterling File Gateway versions 6.2.2.x antérieures à 6.2.2.0_1
- Sterling B2B Integrator et Sterling File Gateway versions 6.2.x antérieures à 6.2.0.5_2
- Sterling Control Center versions 6.3.1.x antérieures à 6.3.1.0 iFix07
- Sterling Control Center versions 6.4.1.x antérieures à 6.4.1.0 iFix01
- Sterling Control Center versions 6.4.2.x antérieures à 6.4.2.0 iFix01
- WebSphere Hybrid Edition version 5.1 sans les correctifs de sécurité PH69757 et PH69729
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7263574 du 13 mars 2026
- https://www.ibm.com/support/pages/node/7263574
- Bulletin de sécurité IBM 7266321 du 16 mars 2026
- https://www.ibm.com/support/pages/node/7266321
- Bulletin de sécurité IBM 7266324 du 16 mars 2026
- https://www.ibm.com/support/pages/node/7266324
- Bulletin de sécurité IBM 7266399 du 17 mars 2026
- https://www.ibm.com/support/pages/node/7266399
- Bulletin de sécurité IBM 7266497 du 17 mars 2026
- https://www.ibm.com/support/pages/node/7266497
- Bulletin de sécurité IBM 7266518 du 17 mars 2026
- https://www.ibm.com/support/pages/node/7266518
- Bulletin de sécurité IBM 7266520 du 17 mars 2026
- https://www.ibm.com/support/pages/node/7266520
- Bulletin de sécurité IBM 7266677 du 18 mars 2026
- https://www.ibm.com/support/pages/node/7266677
- Bulletin de sécurité IBM 7266678 du 18 mars 2026
- https://www.ibm.com/support/pages/node/7266678
- Bulletin de sécurité IBM 7266711 du 18 mars 2026
- https://www.ibm.com/support/pages/node/7266711
- Référence CVE CVE-2020-7660
- https://www.cve.org/CVERecord?id=CVE-2020-7660
- Référence CVE CVE-2022-46337
- https://www.cve.org/CVERecord?id=CVE-2022-46337
- Référence CVE CVE-2022-50673
- https://www.cve.org/CVERecord?id=CVE-2022-50673
- Référence CVE CVE-2022-50865
- https://www.cve.org/CVERecord?id=CVE-2022-50865
- Référence CVE CVE-2023-44483
- https://www.cve.org/CVERecord?id=CVE-2023-44483
- Référence CVE CVE-2023-53552
- https://www.cve.org/CVERecord?id=CVE-2023-53552
- Référence CVE CVE-2024-11831
- https://www.cve.org/CVERecord?id=CVE-2024-11831
- Référence CVE CVE-2024-26766
- https://www.cve.org/CVERecord?id=CVE-2024-26766
- Référence CVE CVE-2024-29371
- https://www.cve.org/CVERecord?id=CVE-2024-29371
- Référence CVE CVE-2024-45296
- https://www.cve.org/CVERecord?id=CVE-2024-45296
- Référence CVE CVE-2024-47831
- https://www.cve.org/CVERecord?id=CVE-2024-47831
- Référence CVE CVE-2024-51479
- https://www.cve.org/CVERecord?id=CVE-2024-51479
- Référence CVE CVE-2024-51744
- https://www.cve.org/CVERecord?id=CVE-2024-51744
- Référence CVE CVE-2024-52798
- https://www.cve.org/CVERecord?id=CVE-2024-52798
- Référence CVE CVE-2025-12084
- https://www.cve.org/CVERecord?id=CVE-2025-12084
- Référence CVE CVE-2025-14031
- https://www.cve.org/CVERecord?id=CVE-2025-14031
- Référence CVE CVE-2025-14104
- https://www.cve.org/CVERecord?id=CVE-2025-14104
- Référence CVE CVE-2025-14242
- https://www.cve.org/CVERecord?id=CVE-2025-14242
- Référence CVE CVE-2025-15366
- https://www.cve.org/CVERecord?id=CVE-2025-15366
- Référence CVE CVE-2025-15367
- https://www.cve.org/CVERecord?id=CVE-2025-15367
- Référence CVE CVE-2025-22150
- https://www.cve.org/CVERecord?id=CVE-2025-22150
- Référence CVE CVE-2025-23184
- https://www.cve.org/CVERecord?id=CVE-2025-23184
- Référence CVE CVE-2025-27152
- https://www.cve.org/CVERecord?id=CVE-2025-27152
- Référence CVE CVE-2025-27533
- https://www.cve.org/CVERecord?id=CVE-2025-27533
- Référence CVE CVE-2025-29927
- https://www.cve.org/CVERecord?id=CVE-2025-29927
- Référence CVE CVE-2025-32421
- https://www.cve.org/CVERecord?id=CVE-2025-32421
- Référence CVE CVE-2025-32996
- https://www.cve.org/CVERecord?id=CVE-2025-32996
- Référence CVE CVE-2025-32997
- https://www.cve.org/CVERecord?id=CVE-2025-32997
- Référence CVE CVE-2025-38022
- https://www.cve.org/CVERecord?id=CVE-2025-38022
- Référence CVE CVE-2025-38024
- https://www.cve.org/CVERecord?id=CVE-2025-38024
- Référence CVE CVE-2025-38051
- https://www.cve.org/CVERecord?id=CVE-2025-38051
- Référence CVE CVE-2025-38403
- https://www.cve.org/CVERecord?id=CVE-2025-38403
- Référence CVE CVE-2025-38415
- https://www.cve.org/CVERecord?id=CVE-2025-38415
- Référence CVE CVE-2025-38459
- https://www.cve.org/CVERecord?id=CVE-2025-38459
- Référence CVE CVE-2025-39760
- https://www.cve.org/CVERecord?id=CVE-2025-39760
- Référence CVE CVE-2025-39933
- https://www.cve.org/CVERecord?id=CVE-2025-39933
- Référence CVE CVE-2025-40096
- https://www.cve.org/CVERecord?id=CVE-2025-40096
- Référence CVE CVE-2025-40135
- https://www.cve.org/CVERecord?id=CVE-2025-40135
- Référence CVE CVE-2025-40158
- https://www.cve.org/CVERecord?id=CVE-2025-40158
- Référence CVE CVE-2025-40170
- https://www.cve.org/CVERecord?id=CVE-2025-40170
- Référence CVE CVE-2025-40258
- https://www.cve.org/CVERecord?id=CVE-2025-40258
- Référence CVE CVE-2025-40269
- https://www.cve.org/CVERecord?id=CVE-2025-40269
- Référence CVE CVE-2025-40271
- https://www.cve.org/CVERecord?id=CVE-2025-40271
- Référence CVE CVE-2025-40322
- https://www.cve.org/CVERecord?id=CVE-2025-40322
- Référence CVE CVE-2025-48068
- https://www.cve.org/CVERecord?id=CVE-2025-48068
- Référence CVE CVE-2025-48913
- https://www.cve.org/CVERecord?id=CVE-2025-48913
- Référence CVE CVE-2025-48924
- https://www.cve.org/CVERecord?id=CVE-2025-48924
- Référence CVE CVE-2025-4897
- https://www.cve.org/CVERecord?id=CVE-2025-4897
- Référence CVE CVE-2025-5372
- https://www.cve.org/CVERecord?id=CVE-2025-5372
- Référence CVE CVE-2025-53905
- https://www.cve.org/CVERecord?id=CVE-2025-53905
- Référence CVE CVE-2025-53906
- https://www.cve.org/CVERecord?id=CVE-2025-53906
- Référence CVE CVE-2025-55173
- https://www.cve.org/CVERecord?id=CVE-2025-55173
- Référence CVE CVE-2025-57350
- https://www.cve.org/CVERecord?id=CVE-2025-57350
- Référence CVE CVE-2025-57352
- https://www.cve.org/CVERecord?id=CVE-2025-57352
- Référence CVE CVE-2025-57752
- https://www.cve.org/CVERecord?id=CVE-2025-57752
- Référence CVE CVE-2025-58457
- https://www.cve.org/CVERecord?id=CVE-2025-58457
- Référence CVE CVE-2025-59250
- https://www.cve.org/CVERecord?id=CVE-2025-59250
- Référence CVE CVE-2025-6176
- https://www.cve.org/CVERecord?id=CVE-2025-6176
- Référence CVE CVE-2025-62727
- https://www.cve.org/CVERecord?id=CVE-2025-62727
- Référence CVE CVE-2025-64775
- https://www.cve.org/CVERecord?id=CVE-2025-64775
- Référence CVE CVE-2025-6545
- https://www.cve.org/CVERecord?id=CVE-2025-6545
- Référence CVE CVE-2025-6547
- https://www.cve.org/CVERecord?id=CVE-2025-6547
- Référence CVE CVE-2025-66418
- https://www.cve.org/CVERecord?id=CVE-2025-66418
- Référence CVE CVE-2025-66453
- https://www.cve.org/CVERecord?id=CVE-2025-66453
- Référence CVE CVE-2025-66471
- https://www.cve.org/CVERecord?id=CVE-2025-66471
- Référence CVE CVE-2025-66675
- https://www.cve.org/CVERecord?id=CVE-2025-66675
- Référence CVE CVE-2025-68301
- https://www.cve.org/CVERecord?id=CVE-2025-68301
- Référence CVE CVE-2025-68349
- https://www.cve.org/CVERecord?id=CVE-2025-68349
- Référence CVE CVE-2025-8916
- https://www.cve.org/CVERecord?id=CVE-2025-8916
- Référence CVE CVE-2025-9086
- https://www.cve.org/CVERecord?id=CVE-2025-9086
- Référence CVE CVE-2025-9287
- https://www.cve.org/CVERecord?id=CVE-2025-9287
- Référence CVE CVE-2025-9288
- https://www.cve.org/CVERecord?id=CVE-2025-9288
- Référence CVE CVE-2026-0865
- https://www.cve.org/CVERecord?id=CVE-2026-0865
- Référence CVE CVE-2026-1188
- https://www.cve.org/CVERecord?id=CVE-2026-1188
- Référence CVE CVE-2026-1264
- https://www.cve.org/CVERecord?id=CVE-2026-1264
- Référence CVE CVE-2026-1299
- https://www.cve.org/CVERecord?id=CVE-2026-1299
- Référence CVE CVE-2026-21441
- https://www.cve.org/CVERecord?id=CVE-2026-21441
- Référence CVE CVE-2026-21925
- https://www.cve.org/CVERecord?id=CVE-2026-21925
- Référence CVE CVE-2026-21932
- https://www.cve.org/CVERecord?id=CVE-2026-21932
- Référence CVE CVE-2026-21933
- https://www.cve.org/CVERecord?id=CVE-2026-21933
- Référence CVE CVE-2026-21945
- https://www.cve.org/CVERecord?id=CVE-2026-21945
- Référence CVE CVE-2026-22998
- https://www.cve.org/CVERecord?id=CVE-2026-22998
Gestion détaillée du document
- le 20 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.