CVE-2026-35616 : FortiClient EMS API auth bypass exploité
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
127 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
591 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
15 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
127 articles publiés · page 4/6
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
CVE-2026-33032 : auth bypass nginx-ui (CVSS 9.8) exploitée massivement. 2 689 instances exposées. Mise à jour 2.3.4 ou désactivation MCP impérative.
CVE-2024-57726 et 57728 : SimpleHelp RMM ajoutées au KEV CISA. Chaîne exploitée par DragonForce et Medusa contre les MSP depuis janvier 2025.
CVE-2024-7399 : path traversal critique Samsung MagicINFO 9 ajoutée au KEV CISA le 24 avril 2026, exploitée par botnets Mirai. Patch immédiat requis.
Faille RCE pré-authentifiée CVSS 9.3 dans le notebook Python Marimo, exploitée moins de 10h après publication pour déployer le malware NKAbuse.
Microsoft publie un correctif out-of-band pour CVE-2026-40372, une faille de vérification de signature dans ASP.NET Core DataProtection permettant l'élévation SYSTEM.
Faille d'autorisation critique CVSS 9.8 dans Esri Portal for ArcGIS : les credentials développeur mal vérifiés permettent l'escalade administrateur.
Microsoft Defender est visé par un zero-day activement exploité surnommé « BlueHammer » permettant une élévation de privilèges jusqu'à SYSTEM.
Atlassian patche une faille critique d'injection de commande dans Bamboo Data Center et Server qui autorise l'exécution arbitraire de commandes OS.
Une faille critique dans OAuth2 Proxy permet à un attaquant non authentifié de contourner l'authentification via le header X-Forwarded-Uri.
Microsoft a corrigé CVE-2026-32201, zero-day de spoofing dans SharePoint Server exploité avant le Patch Tuesday d''avril 2026 et ajouté au catalogue KEV CISA.
CVE-2023-27351 : bypass d''authentification PaperCut NG/MF ajouté au KEV CISA le 20 avril 2026 suite à une reprise d''exploitation active contre les serveurs non patchés.
Quest KACE Systems Management Appliance est affectée par CVE-2025-32975, un bypass d''authentification SSO CVSS 10.0 activement exploité et ajouté au KEV CISA le 20 avril 2026.
SGLang CVE-2026-5760 (CVSS 9.8) : un modele GGUF piege declenche une SSTI Jinja2 puis une execution de code a distance sur le serveur d'inference.
CVE-2026-32604 (CVSS 9.9) : Spinnaker expose les pods clouddriver a une execution de commandes via les artefacts gitrepo mal assainis.
CISA ajoute CVE-2026-20122, CVE-2026-20128 et CVE-2026-20133 au catalogue KEV le 20 avril 2026 : exploitations actives sur Cisco Catalyst SD-WAN Manager.
Un caractère de tabulation suffit à contourner le sandbox d'expressions de Thymeleaf. CVE-2026-40478 (CVSS 9.1) ouvre la porte à une SSTI non authentifiée.
Un simple fichier PSD forgé déclenche un heap buffer overflow déterministe dans la librairie SAIL. CVE-2026-40493 obtient un CVSS de 9.8.
CVE-2026-3584 permet à un attaquant non authentifié d'exécuter du code sur tout site WordPress utilisant Kali Forms. Exploitation de masse en cours.
Apache ActiveMQ Classic est concernée par la CVE-2026-34197, une RCE via l'API Jolokia (CVSS 8.8) ajoutée au KEV CISA après exploitation active confirmée.
Thymeleaf 3.1.3 et antérieures souffrent d'un bypass de sandbox d'expressions (CVE-2026-40477, CVSS 9.0) menant à une SSTI puis à l'exécution de code Java arbitraire.
Les terminaux de contrôle d'accès Anviz CX2 Lite et CX7 acceptent un upload firmware non authentifié (CVE-2026-35546, CVSS 9.8) menant à une RCE complète, sans patch éditeur.
Cisco corrige CVE-2026-20180 (CVSS 9.9), une RCE authentifiée dans Identity Services Engine permettant l'accès root sur la plateforme NAC.
Microsoft corrige CVE-2026-33826 (CVSS 8.0), une RCE Active Directory exploitable via RPC par un attaquant authentifié dans le domaine.
Un projet cybersécurité ?
Expert dispo · Réponse 24h