Changeflow GovPing Data Privacy & Cybersecurity VMware Products Vulnerabilities Advisory
Priority review Notice Added Final

VMware Products Vulnerabilities Advisory

Favicon for www.cert.ssi.gouv.fr CERT-FR Security Advisories
Published March 20th, 2026
Detected March 20th, 2026
Email

Summary

CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in various VMware products. These vulnerabilities could allow an attacker to cause unspecified security issues. Affected users are advised to consult VMware's security bulletins for patch information.

What changed

The French cybersecurity agency CERT-FR has published an advisory (CERTFR-2026-AVI-0326) detailing multiple vulnerabilities affecting various VMware products, including Tanzu Platform components, App Autoscaler CLI Plugin, Elastic Application Runtime, Isolation Segmentation, and buildpacks. These vulnerabilities, as detailed in VMware's security bulletins, could be exploited by an attacker to cause unspecified security problems.

Organizations utilizing the affected VMware products must consult the provided VMware security bulletins and apply the necessary patches to mitigate these risks. The advisory does not specify a direct compliance deadline but emphasizes the need to address these vulnerabilities promptly to maintain system security. Failure to patch could leave systems exposed to potential exploitation.

What to do next

  1. Review affected VMware product versions against the advisory list.
  2. Consult VMware security bulletins for specific patch details.
  3. Apply necessary patches to mitigate identified vulnerabilities.

Source document (simplified)

Premier Ministre S.G.D.S.N

Agence nationale
de la sécurité des
systèmes d'information

Paris, le 20 mars 2026 N° CERTFR-2026-AVI-0326 Affaire suivie par: CERT-FR

Avis du CERT-FR

Objet: Multiples vulnérabilités dans les produits VMware

Gestion du document

| Référence | CERTFR-2026-AVI-0326 |
| Titre | Multiples vulnérabilités dans les produits VMware |
| Date de la première version | 20 mars 2026 |
| Date de la dernière version | 20 mars 2026 |
| Source(s) | Bulletin de sécurité VMware 37226 du 19 mars 2026
Bulletin de sécurité VMware 37227 du 19 mars 2026
Bulletin de sécurité VMware 37228 du 19 mars 2026
Bulletin de sécurité VMware 37229 du 19 mars 2026
Bulletin de sécurité VMware 37230 du 19 mars 2026
Bulletin de sécurité VMware 37231 du 19 mars 2026
Bulletin de sécurité VMware 37232 du 19 mars 2026
Bulletin de sécurité VMware 37233 du 19 mars 2026
Bulletin de sécurité VMware 37234 du 19 mars 2026
Bulletin de sécurité VMware 37235 du 19 mars 2026
Bulletin de sécurité VMware 37236 du 19 mars 2026
Bulletin de sécurité VMware 37237 du 19 mars 2026
Bulletin de sécurité VMware 37238 du 19 mars 2026
Bulletin de sécurité VMware 37239 du 19 mars 2026
Bulletin de sécurité VMware 37240 du 19 mars 2026
Bulletin de sécurité VMware 37241 du 19 mars 2026
Bulletin de sécurité VMware 37242 du 19 mars 2026
Bulletin de sécurité VMware 37243 du 19 mars 2026
Bulletin de sécurité VMware 37244 du 19 mars 2026
Bulletin de sécurité VMware 37245 du 19 mars 2026
Bulletin de sécurité VMware 37246 du 19 mars 2026
Bulletin de sécurité VMware 37247 du 19 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.


Risque

  • Non spécifié par l'éditeur

Systèmes affectés

  • App Autoscaler CLI Plugin pour VMware Tanzu Platform versions antérieures à 250.5.17
  • App Autoscaler CLI Plugin pour VMware Tanzu Platform versions antérieures à 250.6.9
  • Elastic Application Runtime Windows add-on pour VMware Tanzu Platform versions antérieures à 10.2.9+LTS-T
  • Elastic Application Runtime Windows add-on pour VMware Tanzu Platform versions antérieures à 10.3.6
  • Elastic Application Runtime Windows add-on pour VMware Tanzu Platform versions antérieures à 6.0.26+LTS-T
  • Isolation Segmentation pour VMware Tanzu Platform versions antérieures à 10.2.9+LTS-T
  • Isolation Segmentation pour VMware Tanzu Platform versions antérieures à 10.3.6
  • Isolation Segmentation pour VMware Tanzu Platform versions antérieures à 6.0.26+LTS-T
  • PHP Buildpack versions antérieures à 4.6.69
  • Python Buildpack versions antérieures à 1.8.83
  • Tanzu for Valkey sur Tanzu Platform versions antérieures à 10.2.2
  • Tanzu Platform versions antérieures à 1.16.18
  • Tanzu Platform versions antérieures à 2.4.6
  • Tanzu Platform versions antérieures à 3.1.9
  • Tanzu Platform versions antérieures à 3.2.5
  • Tanzu RabbitMQ pour Tanzu Platform versions antérieures à 10.1.2
  • Tanzu RabbitMQ sur Tanzu Platform versions antérieures à 2.4.4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation


Gestion détaillée du document

  1. le 20 mars 2026 Version initiale

Named provisions

Risque Systèmes affectés Résumé Solutions Documentation

Source

Analysis generated by AI. Source diff and links are from the original.

Classification

Agency
CERT-FR
Published
March 20th, 2026
Instrument
Notice
Legal weight
Non-binding
Stage
Final
Change scope
Substantive
Document ID
CERTFR-2026-AVI-0326

Who this affects

Applies to
Technology companies
Industry sector
5112 Software & Technology 5182 Data Processing & Hosting
Activity scope
Vulnerability Management Patch Management
Geographic scope
France FR

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
IT Security Vulnerability Management

Get Data Privacy & Cybersecurity alerts

Weekly digest. AI-summarized, no noise.

Free. Unsubscribe anytime.

Get alerts for this source

We'll email you when CERT-FR Security Advisories publishes new changes.

Free. Unsubscribe anytime.