Multiple Vulnerabilities Found in IBM Products
Summary
The French National Cybersecurity Agency (ANSSI) has issued a notice regarding multiple vulnerabilities discovered in various IBM products. These vulnerabilities could allow remote code execution, denial of service, and data breaches. Affected users are advised to consult IBM's security bulletins for patch information.
What changed
The French National Cybersecurity Agency (ANSSI) has issued a notice (CERTFR-2026-AVI-0292) detailing multiple critical vulnerabilities found in several IBM products, including Sterling Control Center, Sterling Partner Engagement Manager, Sterling Secure Proxy, and WebSphere Service Registry and Repository. The vulnerabilities pose significant risks, such as remote code execution, denial of service, data integrity and confidentiality breaches, and security policy bypass.
Organizations utilizing the affected IBM products must immediately consult the provided IBM security bulletins and apply the necessary patches or iFixes to mitigate these risks. Failure to do so could lead to severe security incidents, including unauthorized access and data compromise. The notice references specific CVEs and IBM bulletin numbers for detailed information on affected versions and remediation steps.
What to do next
- Review IBM security bulletins for affected products.
- Apply necessary patches and iFixes to mitigate identified vulnerabilities.
- Assess potential impact of vulnerabilities on data integrity, confidentiality, and security policy.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 13 mars 2026 N° CERTFR-2026-AVI-0292 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits IBM
Gestion du document
| Référence | CERTFR-2026-AVI-0292 |
| Titre | Multiples vulnérabilités dans les produits IBM |
| Date de la première version | 13 mars 2026 |
| Date de la dernière version | 13 mars 2026 |
| Source(s) | Bulletin de sécurité IBM 7262893 du 09 mars 2026
Bulletin de sécurité IBM 7262894 du 09 mars 2026
Bulletin de sécurité IBM 7263059 du 10 mars 2026
Bulletin de sécurité IBM 7263060 du 10 mars 2026
Bulletin de sécurité IBM 7263061 du 10 mars 2026
Bulletin de sécurité IBM 7263063 du 10 mars 2026
Bulletin de sécurité IBM 7263064 du 10 mars 2026
Bulletin de sécurité IBM 7263065 du 10 mars 2026
Bulletin de sécurité IBM 7263211 du 11 mars 2026
Bulletin de sécurité IBM 7263391 du 12 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Non spécifié par l'éditeur
Systèmes affectés
- Sterling Control Center versions 6.3.x antérieures à 6.3.1.0 iFix06
- Sterling Control Center versions 6.4.0 antérieures à 6.4.0.0 iFix02
- Sterling Control Center versions 6.4.1 antérieures à 6.4.1.0 iFix01
- Sterling Partner Engagement Manager Essentials Edition versions 6.2.3 antérieures à 6.2.3.6
- Sterling Partner Engagement Manager Essentials Edition versions 6.2.4 antérieures à 6.2.4.3
- Sterling Partner Engagement Manager Standard Edition versions 6.2.3 antérieures à 6.2.3.6
- Sterling Partner Engagement Manager Standard Edition versions 6.2.4 antérieures à 6.2.4.3
- Sterling Secure Proxy versions 6.1.0 antérieures à 6.1.0.3 GA
- Sterling Secure Proxy versions 6.2.0 antérieures à 6.2.0.3 GA
- Sterling Secure Proxy versions 6.2.1 antérieures à 6.2.1.2 GA
- WebSphere Service Registry and Repository versions 8.5 antérieures à 8.5.5.30
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7262893 du 09 mars 2026
- https://www.ibm.com/support/pages/node/7262893
- Bulletin de sécurité IBM 7262894 du 09 mars 2026
- https://www.ibm.com/support/pages/node/7262894
- Bulletin de sécurité IBM 7263059 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263059
- Bulletin de sécurité IBM 7263060 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263060
- Bulletin de sécurité IBM 7263061 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263061
- Bulletin de sécurité IBM 7263063 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263063
- Bulletin de sécurité IBM 7263064 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263064
- Bulletin de sécurité IBM 7263065 du 10 mars 2026
- https://www.ibm.com/support/pages/node/7263065
- Bulletin de sécurité IBM 7263211 du 11 mars 2026
- https://www.ibm.com/support/pages/node/7263211
- Bulletin de sécurité IBM 7263391 du 12 mars 2026
- https://www.ibm.com/support/pages/node/7263391
- Référence CVE CVE-2015-5922
- https://www.cve.org/CVERecord?id=CVE-2015-5922
- Référence CVE CVE-2016-1000338
- https://www.cve.org/CVERecord?id=CVE-2016-1000338
- Référence CVE CVE-2016-1000340
- https://www.cve.org/CVERecord?id=CVE-2016-1000340
- Référence CVE CVE-2016-1000342
- https://www.cve.org/CVERecord?id=CVE-2016-1000342
- Référence CVE CVE-2019-13990
- https://www.cve.org/CVERecord?id=CVE-2019-13990
- Référence CVE CVE-2021-33813
- https://www.cve.org/CVERecord?id=CVE-2021-33813
- Référence CVE CVE-2022-24785
- https://www.cve.org/CVERecord?id=CVE-2022-24785
- Référence CVE CVE-2022-25881
- https://www.cve.org/CVERecord?id=CVE-2022-25881
- Référence CVE CVE-2022-34169
- https://www.cve.org/CVERecord?id=CVE-2022-34169
- Référence CVE CVE-2023-46233
- https://www.cve.org/CVERecord?id=CVE-2023-46233
- Référence CVE CVE-2025-12383
- https://www.cve.org/CVERecord?id=CVE-2025-12383
- Référence CVE CVE-2025-13702
- https://www.cve.org/CVERecord?id=CVE-2025-13702
- Référence CVE CVE-2025-13718
- https://www.cve.org/CVERecord?id=CVE-2025-13718
- Référence CVE CVE-2025-13723
- https://www.cve.org/CVERecord?id=CVE-2025-13723
- Référence CVE CVE-2025-13726
- https://www.cve.org/CVERecord?id=CVE-2025-13726
- Référence CVE CVE-2025-14811
- https://www.cve.org/CVERecord?id=CVE-2025-14811
- Référence CVE CVE-2025-30749
- https://www.cve.org/CVERecord?id=CVE-2025-30749
- Référence CVE CVE-2025-30754
- https://www.cve.org/CVERecord?id=CVE-2025-30754
- Référence CVE CVE-2025-30761
- https://www.cve.org/CVERecord?id=CVE-2025-30761
- Référence CVE CVE-2025-41248
- https://www.cve.org/CVERecord?id=CVE-2025-41248
- Référence CVE CVE-2025-41249
- https://www.cve.org/CVERecord?id=CVE-2025-41249
- Référence CVE CVE-2025-48734
- https://www.cve.org/CVERecord?id=CVE-2025-48734
- Référence CVE CVE-2025-48976
- https://www.cve.org/CVERecord?id=CVE-2025-48976
- Référence CVE CVE-2025-50059
- https://www.cve.org/CVERecord?id=CVE-2025-50059
- Référence CVE CVE-2025-50106
- https://www.cve.org/CVERecord?id=CVE-2025-50106
- Référence CVE CVE-2025-5115
- https://www.cve.org/CVERecord?id=CVE-2025-5115
- Référence CVE CVE-2025-53057
- https://www.cve.org/CVERecord?id=CVE-2025-53057
- Référence CVE CVE-2025-53066
- https://www.cve.org/CVERecord?id=CVE-2025-53066
Gestion détaillée du document
- le 13 mars 2026 Version initiale
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Vulnerability Alerts alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.