CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8)
Les terminaux de contrôle d'accès Anviz CX2 Lite et CX7 acceptent un upload firmware non authentifié (CVE-2026-35546, CVSS 9.8) menant à une RCE complète, sans patch éditeur.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
130 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
591 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
15 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
130 articles publiés · page 5/6
Les terminaux de contrôle d'accès Anviz CX2 Lite et CX7 acceptent un upload firmware non authentifié (CVE-2026-35546, CVSS 9.8) menant à une RCE complète, sans patch éditeur.
Cisco corrige CVE-2026-20180 (CVSS 9.9), une RCE authentifiée dans Identity Services Engine permettant l'accès root sur la plateforme NAC.
Microsoft corrige CVE-2026-33826 (CVSS 8.0), une RCE Active Directory exploitable via RPC par un attaquant authentifié dans le domaine.
Fortinet corrige CVE-2026-39808 (CVSS 9.8), une injection de commandes OS pré-authentification dans FortiSandbox 4.4.0 à 4.4.8.
CVE-2026-33827 : race condition critique dans Windows TCP/IP (CVSS 9.8). RCE via paquets IPv6 sur systèmes IPSec. Patch Tuesday avril 2026.
CVE-2026-27681 : injection SQL critique dans SAP BPC et Business Warehouse (CVSS 9.9). Un utilisateur à faibles privilèges peut exécuter du SQL arbitraire.
CVE-2026-33824 : faille double free critique dans Windows IKE Service (CVSS 9.8) permettant une RCE sans authentification. Patch Tuesday avril 2026.
CVE-2026-22564 permet l'activation non autorisée de SSH sur les équipements Ubiquiti UniFi Play. CVSS 9.8, cinq failles critiques dans le même bulletin.
CVE-2025-60710 : élévation de privilèges via link following dans Windows taskhost. CVSS 7.8, exploitation active, ajouté au catalogue KEV du CISA le 13 avril 2026.
CVE-2026-24061 permet un accès root immédiat sans authentification sur tout serveur GNU telnetd. CVSS 9.8, exploitation active confirmée par le CISA.
CVE-2026-34179 permet à un utilisateur restreint d'escalader ses privilèges vers admin complet du cluster Canonical LXD via une requête API non validée. CVSS 9.1, versions 4.12 à 6.7.
CVE-2026-21902 permet une prise de contrôle root sans authentification des routeurs Juniper PTX sous Junos OS Evolved via une API REST exposée sur le port 8160. CVSS 9.8.
CVE-2026-5059 révèle une injection de commande critique (CVSS 9.8) dans aws-mcp-server, permettant l'exécution de code à distance sans authentification sur les serveurs utilisant le protocole MCP avec AWS.
CVE-2026-22719 : injection de commande non authentifiée dans VMware Aria Operations, ajoutée au catalogue KEV de la CISA. Correctif et script de mitigation disponibles.
CVE-2026-3055 : faille critique CVSS 9.3 dans Citrix NetScaler ADC et Gateway. Fuite mémoire via SAML exploitée activement, ajoutée au catalogue KEV de la CISA.
CVE-2026-34621 : Adobe corrige un zero-day Prototype Pollution dans Acrobat Reader, exploité via des PDF malveillants depuis décembre 2025. Mise à jour critique requise.
CVE-2026-3502 : zero-day TrueConf exploité dans l'opération TrueChaos par un acteur chinois. Le mécanisme de mise à jour distribue du malware Havoc C2 aux clients connectés.
CVE-2026-40175 : score CVSS maximal 10.0, Axios permet une escalade de Prototype Pollution vers RCE et compromission cloud AWS. Mise à jour vers 1.15.0 requise.
CVE-2026-39987 : faille critique CVSS 9.3 dans Marimo permet une exécution de code à distance sans authentification. Exploitation active confirmée en moins de 10 heures.
Vulnérabilité de redirection ouverte CVSS 8.8 dans HPE Aruba Private 5G Core permettant le vol de credentials d'administration via phishing ciblé.
Injection SQL critique CVSS 9.8 dans FortiClient EMS 7.4.4 multi-tenant. Exploitation active depuis le 31 mars 2026. Mise à jour urgente vers 7.4.5+.
Deux vulnérabilités zero-day critiques (CVSS 9.8) dans Ivanti EPMM permettent une exécution de code à distance sans authentification. Exploitation active massive en cours.
CVE-2026-1346 : faille critique CVSS 9.3 dans IBM Verify Identity Access. Escalade de privilèges locale vers root. Correctifs IF1 disponibles.
CVE-2026-25776 : faille critique CVSS 9.8 dans Movable Type permettant l'injection de code Perl arbitraire via le Listing Framework. Correctifs disponibles.
Un projet cybersécurité ?
Expert dispo · Réponse 24h