CVE-2026-42796 : Arelle RCE non-auth via plugin loading
Arelle CVE-2026-42796 (CVSS 9.8) : RCE non authentifiée via /rest/configure, exécution de Python arbitraire. Patcher en 2.39.10 immédiatement.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
127 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
591 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
15 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
127 articles publiés · page 3/6
Arelle CVE-2026-42796 (CVSS 9.8) : RCE non authentifiée via /rest/configure, exécution de Python arbitraire. Patcher en 2.39.10 immédiatement.
Apache Polaris CVE-2026-42809 (CVSS 9.9) : portée de credentials manipulable via stage create, accès arbitraire aux buckets S3/GCS du data lake.
Stack overflow non authentifié dans GV-VMS V20 (CVSS 10.0) : exécution de code SYSTEM via le WebCam Server. Vidéosurveillance GeoVision exposée.
CVE-2026-39808 et CVE-2026-39813 (CVSS 9.8) : deux RCE non-authentifiées dans FortiSandbox. PoC public disponible, scans de masse observés. Patcher vers 4.4.9 ou 5.0.6 immédiatement.
CVE-2025-53521 (CVSS v4 9.3) : RCE non-auth dans F5 BIG-IP APM, reclassée de DoS à RCE en mars 2026. Exploitation active confirmée par F5 et CISA, 14 000 instances vulnérables sur Internet.
CVE-2026-3854 (CVSS 8.7) permet à tout utilisateur authentifié d'exécuter du code à distance sur GitHub Enterprise Server via une push option malformée. 88 % des instances GHES auto-hébergées étaient encore vulnérables au moment de la divulgation publique le 28 avril 2026.
CVE-2026-0488 (CVSS 9.9) : injection SQL post-auth dans le Scripting Editor de SAP CRM et S/4HANA permettant à tout utilisateur authentifié de compromettre la base via un module fonctionnel sans contrôle d'autorisation.
CVE-2026-21858 Ni8mare (CVSS 10.0) : RCE non authentifiée n8n via confusion Content-Type. PoC public, ~100 000 instances exposées. Patch 1.121.0 obligatoire.
CVE-2026-31431 Copy Fail : LPE root quasi-universelle sur tout noyau Linux 4.14+. Exploit public de 732 octets. Patchez kernel ou blacklistez algif_aead.
CVE-2026-42779 : nouvelle RCE critique Apache MINA (CVSS 9.8) issue d'un correctif incomplet de CVE-2026-41635. Versions 2.1.0-2.1.11 et 2.2.0-2.2.6 vulnérables.
CVE-2026-1281 et CVE-2026-1340 : RCE pre-auth Ivanti EPMM via Bash arithmetic expansion, CVSS 9.8, exploitation massive observee par Telekom Security.
CVE-2025-66376 : XSS stocke Zimbra Collaboration exploite par UAC-0233 contre des entites ukrainiennes, plus de 10 000 serveurs encore vulnerables.
CVE-2024-1708 : path traversal ConnectWise ScreenConnect ajoutee au KEV CISA le 28 avril 2026, exploitee par Storm-1175 pour Medusa ransomware.
Microsoft confirme l'exploitation active du Shell Windows par APT28 via fichiers LNK piégés. Vol de hash NTLM zero-click, patch incomplet de CVE-2026-21510.
cPanel publie un patch d'urgence le 28 avril 2026 pour une faille critique de bypass d'authentification touchant toutes les versions supportées de cPanel et WHM.
Buffer overflow critique pré-authentification dans D-Link DI-8100 firmware 16.07.26A1. CVSS 9.8, exploit public disponible, RCE non auth via tgfile_htm.
CVE-2026-33824 expose tous les Windows IKEv2 à une RCE wormable préauth (CVSS 9.8) via double-free dans ikeext.dll. Patch d'avril 2026 obligatoire.
CVE-2026-33827 : RCE non authentifiée dans la pile TCP/IP Windows via race condition (CVSS 8.1). Patch d'avril 2026 et filtrage IPv6 obligatoires.
CVE-2025-62373 : RCE préauth dans Pipecat via pickle.loads() exposé en WebSocket (CVSS 9.8). Toutes versions 0.0.41 à 0.0.93 vulnérables, patcher en 0.0.94.
CVE-2026-33725 : RCE et lecture de fichiers dans Metabase Enterprise via injection H2 JDBC INIT lors d'un import de sérialisation. PoC public disponible.
CVE-2026-32157 : RCE use-after-free CVSS 8.8 dans le client Microsoft Remote Desktop. Tout serveur RDP malveillant exécute du code sur le poste qui s'y connecte.
CVE-2026-6951 : exécution de code à distance critique CVSS 9.8 dans le paquet npm simple-git via bypass du correctif CVE-2022-25912. Mise à jour 3.36.0 obligatoire.
CVE-2025-2749 : path traversal Kentico Xperience vers RCE, ajoutée au KEV CISA le 20 avril 2026. Échéance fédérale fixée au 4 mai 2026.
CVE-2026-34621 : zero-day Adobe Acrobat / Reader exploité depuis décembre 2025 via PDF malveillant, patch APSB26-43 publié le 11 avril 2026.
Un projet cybersécurité ?
Expert dispo · Réponse 24h