Multiple Vulnerabilities in Python Allowing Remote Code Execution
Summary
CERT-FR issued advisory CERTFR-2026-AVI-0430 warning of multiple vulnerabilities in Python/CPython affecting systems without latest security patches. Two CVEs are referenced: CVE-2026-4786 and CVE-2026-6100. The vulnerabilities allow remote code execution and other unspecified security issues. Organizations running CPython should consult vendor security bulletins for patches.
What changed
CERT-FR published a security advisory warning of multiple vulnerabilities in Python/CPython, including CVE-2026-4786 and CVE-2026-6100, which allow remote code execution and other unspecified security issues. The affected systems are CPython installations without the latest security patches.
Organizations using Python should immediately check their CPython versions against the referenced CVEs, apply the vendor-provided security patches, and monitor the Python security announcement mailing list for future updates. Given the RCE risk, unpatched Python installations should be considered high-priority for remediation.
What to do next
- Check CPython installations for CVE-2026-4786 and CVE-2026-6100 exposure
- Apply security patches per Python security bulletins HTWB2Z6KT5QQX4RYEZAFININDHNOSIF3 and JQDUNJVB4AQNTJECSUKOBDU3XCJIPSE5
- Monitor Python security-announce mailing list for further updates
Archived snapshot
Apr 14, 2026GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 14 avril 2026 N° CERTFR-2026-AVI-0430 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans Python
Gestion du document
| Référence | CERTFR-2026-AVI-0430 |
| Titre | Multiples vulnérabilités dans Python |
| Date de la première version | 14 avril 2026 |
| Date de la dernière version | 14 avril 2026 |
| Source(s) | Bulletin de sécurité Python HTWB2Z6KT5QQX4RYEZAFININDHNOSIF3 du 13 avril 2026
Bulletin de sécurité Python JQDUNJVB4AQNTJECSUKOBDU3XCJIPSE5 du 13 avril 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Exécution de code arbitraire à distance
- Non spécifié par l'éditeur
Systèmes affectés
- CPython sans les derniers correctifs de sécurité
Résumé
De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Python HTWB2Z6KT5QQX4RYEZAFININDHNOSIF3 du 13 avril 2026
- https://mail.python.org/archives/list/security-announce@python.org/thread/HTWB2Z6KT5QQX4RYEZAFININDHNOSIF3/
- Bulletin de sécurité Python JQDUNJVB4AQNTJECSUKOBDU3XCJIPSE5 du 13 avril 2026
- https://mail.python.org/archives/list/security-announce@python.org/thread/JQDUNJVB4AQNTJECSUKOBDU3XCJIPSE5/
- Référence CVE CVE-2026-4786
- https://www.cve.org/CVERecord?id=CVE-2026-4786
- Référence CVE CVE-2026-6100
- https://www.cve.org/CVERecord?id=CVE-2026-6100
Gestion détaillée du document
- le 14 avril 2026 Version initiale
Related changes
Get daily alerts for CERT-FR Security Advisories
Daily digest delivered to your inbox.
Free. Unsubscribe anytime.
About this page
Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission
Source document text, dates, docket IDs, and authority are extracted directly from CERT-FR.
The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.
Classification
Who this affects
Taxonomy
Browse Categories
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.
Subscribed!
Optional. Filters your digest to exactly the updates that matter to you.