CVE-2026-32202 : zero-click NTLM Windows exploité par APT28
Coercition NTLM zero-click via fichier .LNK piégé dans Windows Shell, exploitée par APT28. Patch initial incomplet, ajouté au CISA KEV le 28 avril 2026.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
127 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
591 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
15 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
127 articles publiés · page 2/6
Coercition NTLM zero-click via fichier .LNK piégé dans Windows Shell, exploitée par APT28. Patch initial incomplet, ajouté au CISA KEV le 28 avril 2026.
Vulnérabilité critique (CVSS 9.1) du plugin Microsoft SSO pour Jira/Confluence : forge de réponse SAML permettant de se connecter en tant qu'administrateur sans Entra ID.
Bypass d'authentification critique de cPanel & WHM via injection CRLF (CVSS 9.8) : 44 000 serveurs déjà compromis, exploitation comme zero-day depuis février 2026.
CVE-2026-34260 : SQL injection critique CVSS 9.6 dans SAP S/4HANA Enterprise Search for ABAP. SAP Security Note #3724838 publiée le 12 mai 2026 — patch prioritaire imposé.
CVE-2026-41096 : heap overflow dans le DNS Client Windows permettant l'exécution de code à distance non-authentifiée via réponse DNS malformée. Tout poste Windows en réseau est exposé.
Patch Tuesday du 12 mai 2026 : Microsoft corrige CVE-2026-41089, un buffer overflow Netlogon CVSS 9.8 permettant la prise de contrôle non authentifiée des contrôleurs de domaine Windows Server.
Chaîne RCE critique sur DeepChat (CVE-2026-43899 CVSS 9.6 et CVE-2026-43900 CVSS 9.3) : exécution de code via agent IA piégé et artefact SVG malveillant.
CVE-2026-45321 (CVSS 9.6) : compromission massive de 170+ paquets npm (TanStack, Mistral AI, UiPath) par le ver Mini Shai-Hulud, vol massif de credentials développeurs.
Chaîne d'élévation de privilèges locale Dirty Frag (CVE-2026-43284 et CVE-2026-43500) dans le noyau Linux : PoC public, exploitation active confirmée par Microsoft.
CVE-2026-42302 (CVSS 9.8) expose le composant agent-sandbox de FastGPT à une RCE non authentifiée via code-server lancé avec --auth none. Versions 4.14.10 à 4.14.12 vulnérables, patch 4.14.13 disponible.
CVE-2026-27960 (CVSS 9.8) permet à un attaquant non authentifié de prendre le contrôle administratif d'OpenCTI via l'API GraphQL. Versions 6.6.0 à 6.9.12 vulnérables.
CVE-2026-42605 (CVSS 8.8) : un compte DJ AzuraCast suffit pour exploiter un path traversal dans l'endpoint d'upload Flow.js et déposer un webshell PHP. Patch 0.23.6 urgent.
Chrome 148 corrige CVE-2026-7896, integer overflow critique CVSS 9.6 dans Blink permettant RCE drive-by. PoC public depuis le 7 mai 2026, patch immédiat impératif.
Sentry self-hosted multi-org affecté par CVE-2026-42354 (CVSS 9.1) : prise de contrôle de compte via SAML SSO forgé. Patcher vers 26.4.1 sans délai.
phpVMS jusqu'à 7.0.5 affecté par CVE-2026-42569 : bypass d'authentification sur endpoints d'import legacy, CVSS 9.4. Mise à jour 7.0.6 obligatoire.
CVE-2026-37709 : RCE CVSS 9.8 dans Snipe-IT via upload de fichiers aux permissions insécurisées. Mise à jour requise pour les versions 8.4.0 et antérieures.
CVE-2026-42454 : RCE CVSS 9.9 dans Termix via injection de commande OS sur le paramètre containerId non assaini. Correctif 2.1.0 publié le 8 mai 2026.
CVE-2026-42208 : SQL injection pré-authentifiée dans le proxy LiteLLM exploitée 36 heures après divulgation. Ajoutée au KEV de la CISA le 8 mai 2026.
CVE-2026-43997, 44005 et 44006 (CVSS 10.0) : douze sandbox escapes critiques dans vm2 Node.js, dont deux non patchés en 3.11.1. Migration urgente recommandée.
CVE-2026-6973 : zero-day Ivanti EPMM exploité in-the-wild, RCE post-authentification administrateur, ajouté au KEV CISA avec échéance fédérale au 10 mai 2026.
CVE-2026-0300 : buffer overflow non authentifié dans le User-ID Authentication Portal de PAN-OS, RCE root activement exploité, ajouté au KEV CISA le 6 mai 2026.
CVE-2026-1603 : auth bypass non authentifié dans Ivanti Endpoint Manager (CVSS 8.6) permettant l'extraction des credentials Domain Admin du vault EPM. Exploitation active, KEV CISA.
CVE-2026-0625 : injection de commandes non authentifiée sur routeurs D-Link DSL EoL (CVSS 9.3). Exploitation in-the-wild active, aucun patch — remplacement matériel obligatoire.
CVE-2026-23918 : double-free dans mod_http2 d'Apache HTTP Server (CVSS 8.8). Patch urgent vers 2.4.67 publié le 4 mai 2026, exploitation potentielle RCE.
Un projet cybersécurité ?
Expert dispo · Réponse 24h