Multiple vulnerabilities in Elastic products
Summary
CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in various Elastic products, including Elasticsearch, Kibana, Logstash, Metricbeat, and Packetbeat. These vulnerabilities could allow remote attackers to execute arbitrary code, compromise data confidentiality, and bypass security policies.
What changed
CERT-FR, the French national cybersecurity agency, has issued an advisory (CERTFR-2026-AVI-0325) detailing multiple critical vulnerabilities affecting several Elastic products. The affected versions include Elasticsearch (8.x prior to 8.19.8, 9.x prior to 9.1.8), Kibana (8.x prior to 8.19.13, 9.3.x prior to 9.3.2, 9.x prior to 9.2.7), Logstash (8.x prior to 8.19.10, 9.2.x prior to 9.2.4, 9.x prior to 9.1.10), Metricbeat (8.x prior to 8.19.13, 9.x prior to 9.2.5), and Packetbeat (8.x prior to 8.19.11, 9.x prior to 9.2.5). The vulnerabilities pose significant risks, including remote arbitrary code execution, data confidentiality breaches, and security policy bypass.
Organizations utilizing these Elastic products must immediately refer to the vendor's security bulletins for patch information. The advisory lists specific Elastic security update references and associated CVEs (e.g., CVE-2025-32434, CVE-2026-26931). Prompt application of vendor-provided patches is crucial to mitigate the risks of data compromise and unauthorized access. Failure to patch could lead to severe security incidents, including remote code execution and denial of service.
What to do next
- Review Elastic security bulletins for affected product versions
- Apply vendor-provided patches to mitigate identified vulnerabilities
- Assess potential impact of vulnerabilities on data confidentiality and security policies
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 20 mars 2026 N° CERTFR-2026-AVI-0325 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits Elastic
Gestion du document
| Référence | CERTFR-2026-AVI-0325 |
| Titre | Multiples vulnérabilités dans les produits Elastic |
| Date de la première version | 20 mars 2026 |
| Date de la dernière version | 20 mars 2026 |
| Source(s) | Bulletin de sécurité Elastic 385530 du 19 mars 2026
Bulletin de sécurité Elastic 385531 du 19 mars 2026
Bulletin de sécurité Elastic 385532 du 19 mars 2026
Bulletin de sécurité Elastic 385533 du 19 mars 2026
Bulletin de sécurité Elastic 385534 du 19 mars 2026
Bulletin de sécurité Elastic 385535 du 19 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Elasticsearch versions 8.x antérieures à 8.19.8
- Elasticsearch versions 9.x antérieures à 9.1.8
- Kibana versions 8.x antérieures à 8.19.13
- Kibana versions 9.3.x antérieures à 9.3.2
- Kibana versions 9.x antérieures à 9.2.7
- Logstash versions 8.x antérieures à 8.19.10
- Logstash versions 9.2.x antérieures à 9.2.4
- Logstash versions 9.x antérieures à 9.1.10
- Metricbeat versions 8.x antérieures à 8.19.13
- Metricbeat versions 9.x antérieures à 9.2.5
- Packetbeat versions 8.x antérieures à 8.19.11
- Packetbeat versions 9.x antérieures à 9.2.5
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Elastic 385530 du 19 mars 2026
- https://discuss.elastic.co/t/kibana-8-19-12-9-2-6-9-3-1-security-update-esa-2026-19/385530
- Bulletin de sécurité Elastic 385531 du 19 mars 2026
- https://discuss.elastic.co/t/logstash-8-19-10-9-1-10-9-2-4-security-update-esa-2026-06/385531
- Bulletin de sécurité Elastic 385532 du 19 mars 2026
- https://discuss.elastic.co/t/metricbeat-8-19-13-9-2-5-security-update-esa-2026-09/385532
- Bulletin de sécurité Elastic 385533 du 19 mars 2026
- https://discuss.elastic.co/t/packetbeat-8-19-11-9-2-5-security-update-esa-2026-11/385533
- Bulletin de sécurité Elastic 385534 du 19 mars 2026
- https://discuss.elastic.co/t/elasticsearch-8-19-8-9-1-8-security-update-esa-2026-18/385534
- Bulletin de sécurité Elastic 385535 du 19 mars 2026
- https://discuss.elastic.co/t/kibana-8-19-13-9-2-7-9-3-2-security-update-esa-2026-20/385535
- Référence CVE CVE-2025-32434
- https://www.cve.org/CVERecord?id=CVE-2025-32434
- Référence CVE CVE-2025-66566
- https://www.cve.org/CVERecord?id=CVE-2025-66566
- Référence CVE CVE-2026-26931
- https://www.cve.org/CVERecord?id=CVE-2026-26931
- Référence CVE CVE-2026-26933
- https://www.cve.org/CVERecord?id=CVE-2026-26933
- Référence CVE CVE-2026-26939
- https://www.cve.org/CVERecord?id=CVE-2026-26939
- Référence CVE CVE-2026-26940
- https://www.cve.org/CVERecord?id=CVE-2026-26940
Gestion détaillée du document
- le 20 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.