Debian Linux Kernel Vulnerabilities Affecting Confidentiality and Security
Summary
The French National Cybersecurity Agency (ANSSI) has issued a notice regarding multiple vulnerabilities discovered in the Debian Linux kernel. These vulnerabilities can lead to privilege escalation, data confidentiality breaches, and denial of service, affecting specific versions of Debian bookworm and trixie.
What changed
The French National Cybersecurity Agency (ANSSI) has published a notice (CERTFR-2026-AVI-0291) detailing multiple vulnerabilities found in the Debian Linux kernel. These issues, referenced by various CVEs including CVE-2023-53424 and CVE-2024-26822, can allow attackers to escalate privileges, compromise data confidentiality, bypass security policies, and cause denial of service. The affected systems include Debian bookworm versions prior to 6.1.164-1 and Debian trixie versions prior to 6.12.74-2.
Organizations using affected Debian Linux versions must consult the provided Debian security bulletins (DSA-6162-1 and DSA-6163-1) for patch information and apply the necessary updates to mitigate these risks. Failure to do so could result in significant security breaches, including unauthorized access and data loss. This notice highlights the critical need for prompt patching of operating system kernels to maintain system integrity and data security.
What to do next
- Review Debian security bulletins DSA-6162-1 and DSA-6163-1 for affected kernel versions.
- Apply provided security patches to Debian bookworm and trixie systems.
- Assess potential impact of vulnerabilities on data confidentiality and system security.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 13 mars 2026 N° CERTFR-2026-AVI-0291 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans le noyau Linux de Debian
Gestion du document
| Référence | CERTFR-2026-AVI-0291 |
| Titre | Multiples vulnérabilités dans le noyau Linux de Debian |
| Date de la première version | 13 mars 2026 |
| Date de la dernière version | 13 mars 2026 |
| Source(s) | Bulletin de sécurité Debian DSA-6162-1 du 12 mars 2026
Bulletin de sécurité Debian DSA-6163-1 du 12 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Élévation de privilèges
Systèmes affectés
- Debian bookworm versions antérieures à 6.1.164-1
- Debian trixie versions antérieures à 6.12.74-2
Résumé
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Debian DSA-6162-1 du 12 mars 2026
- https://lists.debian.org/debian-security-announce/2026/msg00072.html
- Bulletin de sécurité Debian DSA-6163-1 du 12 mars 2026
- https://lists.debian.org/debian-security-announce/2026/msg00071.html
- Référence CVE CVE-2023-53424
- https://www.cve.org/CVERecord?id=CVE-2023-53424
- Référence CVE CVE-2024-26822
- https://www.cve.org/CVERecord?id=CVE-2024-26822
- Référence CVE CVE-2024-57895
- https://www.cve.org/CVERecord?id=CVE-2024-57895
- Référence CVE CVE-2025-22026
- https://www.cve.org/CVERecord?id=CVE-2025-22026
- Référence CVE CVE-2025-23155
- https://www.cve.org/CVERecord?id=CVE-2025-23155
- Référence CVE CVE-2025-37786
- https://www.cve.org/CVERecord?id=CVE-2025-37786
- Référence CVE CVE-2025-37822
- https://www.cve.org/CVERecord?id=CVE-2025-37822
- Référence CVE CVE-2025-37920
- https://www.cve.org/CVERecord?id=CVE-2025-37920
- Référence CVE CVE-2025-38201
- https://www.cve.org/CVERecord?id=CVE-2025-38201
- Référence CVE CVE-2025-38643
- https://www.cve.org/CVERecord?id=CVE-2025-38643
- Référence CVE CVE-2025-39763
- https://www.cve.org/CVERecord?id=CVE-2025-39763
- Référence CVE CVE-2025-40082
- https://www.cve.org/CVERecord?id=CVE-2025-40082
- Référence CVE CVE-2025-40251
- https://www.cve.org/CVERecord?id=CVE-2025-40251
- Référence CVE CVE-2025-68358
- https://www.cve.org/CVERecord?id=CVE-2025-68358
- Référence CVE CVE-2025-71089
- https://www.cve.org/CVERecord?id=CVE-2025-71089
- Référence CVE CVE-2025-71144
- https://www.cve.org/CVERecord?id=CVE-2025-71144
- Référence CVE CVE-2025-71220
- https://www.cve.org/CVERecord?id=CVE-2025-71220
- Référence CVE CVE-2025-71222
- https://www.cve.org/CVERecord?id=CVE-2025-71222
- Référence CVE CVE-2025-71224
- https://www.cve.org/CVERecord?id=CVE-2025-71224
- Référence CVE CVE-2025-71232
- https://www.cve.org/CVERecord?id=CVE-2025-71232
- Référence CVE CVE-2025-71233
- https://www.cve.org/CVERecord?id=CVE-2025-71233
- Référence CVE CVE-2025-71235
- https://www.cve.org/CVERecord?id=CVE-2025-71235
- Référence CVE CVE-2025-71236
- https://www.cve.org/CVERecord?id=CVE-2025-71236
- Référence CVE CVE-2025-71237
- https://www.cve.org/CVERecord?id=CVE-2025-71237
- Référence CVE CVE-2025-71238
- https://www.cve.org/CVERecord?id=CVE-2025-71238
- Référence CVE CVE-2026-23100
- https://www.cve.org/CVERecord?id=CVE-2026-23100
- Référence CVE CVE-2026-23111
- https://www.cve.org/CVERecord?id=CVE-2026-23111
- Référence CVE CVE-2026-23112
- https://www.cve.org/CVERecord?id=CVE-2026-23112
- Référence CVE CVE-2026-23169
- https://www.cve.org/CVERecord?id=CVE-2026-23169
- Référence CVE CVE-2026-23176
- https://www.cve.org/CVERecord?id=CVE-2026-23176
- Référence CVE CVE-2026-23178
- https://www.cve.org/CVERecord?id=CVE-2026-23178
- Référence CVE CVE-2026-23180
- https://www.cve.org/CVERecord?id=CVE-2026-23180
- Référence CVE CVE-2026-23182
- https://www.cve.org/CVERecord?id=CVE-2026-23182
- Référence CVE CVE-2026-23187
- https://www.cve.org/CVERecord?id=CVE-2026-23187
- Référence CVE CVE-2026-23190
- https://www.cve.org/CVERecord?id=CVE-2026-23190
- Référence CVE CVE-2026-23193
- https://www.cve.org/CVERecord?id=CVE-2026-23193
- Référence CVE CVE-2026-23198
- https://www.cve.org/CVERecord?id=CVE-2026-23198
- Référence CVE CVE-2026-23202
- https://www.cve.org/CVERecord?id=CVE-2026-23202
- Référence CVE CVE-2026-23205
- https://www.cve.org/CVERecord?id=CVE-2026-23205
- Référence CVE CVE-2026-23206
- https://www.cve.org/CVERecord?id=CVE-2026-23206
- Référence CVE CVE-2026-23209
- https://www.cve.org/CVERecord?id=CVE-2026-23209
- Référence CVE CVE-2026-23216
- https://www.cve.org/CVERecord?id=CVE-2026-23216
- Référence CVE CVE-2026-23220
- https://www.cve.org/CVERecord?id=CVE-2026-23220
- Référence CVE CVE-2026-23221
- https://www.cve.org/CVERecord?id=CVE-2026-23221
- Référence CVE CVE-2026-23222
- https://www.cve.org/CVERecord?id=CVE-2026-23222
- Référence CVE CVE-2026-23228
- https://www.cve.org/CVERecord?id=CVE-2026-23228
- Référence CVE CVE-2026-23229
- https://www.cve.org/CVERecord?id=CVE-2026-23229
- Référence CVE CVE-2026-23230
- https://www.cve.org/CVERecord?id=CVE-2026-23230
- Référence CVE CVE-2026-23233
- https://www.cve.org/CVERecord?id=CVE-2026-23233
- Référence CVE CVE-2026-23234
- https://www.cve.org/CVERecord?id=CVE-2026-23234
- Référence CVE CVE-2026-23235
- https://www.cve.org/CVERecord?id=CVE-2026-23235
- Référence CVE CVE-2026-23236
- https://www.cve.org/CVERecord?id=CVE-2026-23236
- Référence CVE CVE-2026-23237
- https://www.cve.org/CVERecord?id=CVE-2026-23237
- Référence CVE CVE-2026-23238
- https://www.cve.org/CVERecord?id=CVE-2026-23238
Gestion détaillée du document
- le 13 mars 2026 Version initiale
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Vulnerability Alerts alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.