Alertes CVE & Vulnérabilités
CVE critiques · Exploitations actives · 0-day · Correctifs urgents · Alertes CERT-FR
CVE-2026-32202 : Windows Shell zero-click APT28 exploité
Microsoft confirme l'exploitation active du Shell Windows par APT28 via fichiers LNK piégés. Vol de hash NTLM zero-click, patch incomplet de CVE-2026-21510.
Dernières alertes
cPanel/WHM : faille auth critique patchée en urgence
cPanel publie un patch d'urgence le 28 avril 2026 pour une faille critique de bypass d'authentification touchant toutes les versions supportées de cPanel et WHM.
CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8)
Buffer overflow critique pré-authentification dans D-Link DI-8100 firmware 16.07.26A1. CVSS 9.8, exploit public disponible, RCE non auth via tgfile_htm.
CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8)
CVE-2026-33824 expose tous les Windows IKEv2 à une RCE wormable préauth (CVSS 9.8) via double-free dans ikeext.dll. Patch d'avril 2026 obligatoire.
CVE-2026-33827 : RCE Windows TCP/IP via race condition
CVE-2026-33827 : RCE non authentifiée dans la pile TCP/IP Windows via race condition (CVSS 8.1). Patch d'avril 2026 et filtrage IPv6 obligatoires.
CVE-2025-62373 : RCE Pipecat agents IA voix (pickle)
CVE-2025-62373 : RCE préauth dans Pipecat via pickle.loads() exposé en WebSocket (CVSS 9.8). Toutes versions 0.0.41 à 0.0.93 vulnérables, patcher en 0.0.94.
CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC
CVE-2026-33725 : RCE et lecture de fichiers dans Metabase Enterprise via injection H2 JDBC INIT lors d'un import de sérialisation. PoC public disponible.
CVE-2026-32157 : RCE Remote Desktop Client Microsoft
CVE-2026-32157 : RCE use-after-free CVSS 8.8 dans le client Microsoft Remote Desktop. Tout serveur RDP malveillant exécute du code sur le poste qui s'y connecte.
CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8)
CVE-2026-6951 : exécution de code à distance critique CVSS 9.8 dans le paquet npm simple-git via bypass du correctif CVE-2022-25912. Mise à jour 3.36.0 obligatoire.
CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA
CVE-2025-2749 : path traversal Kentico Xperience vers RCE, ajoutée au KEV CISA le 20 avril 2026. Échéance fédérale fixée au 4 mai 2026.
CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois
CVE-2026-34621 : zero-day Adobe Acrobat / Reader exploité depuis décembre 2025 via PDF malveillant, patch APSB26-43 publié le 11 avril 2026.
CVE-2026-35616 : FortiClient EMS API auth bypass exploité
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8)
CVE-2026-33032 : auth bypass nginx-ui (CVSS 9.8) exploitée massivement. 2 689 instances exposées. Mise à jour 2.3.4 ou désactivation MCP impérative.
CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce
CVE-2024-57726 et 57728 : SimpleHelp RMM ajoutées au KEV CISA. Chaîne exploitée par DragonForce et Medusa contre les MSP depuis janvier 2025.
CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA
CVE-2024-7399 : path traversal critique Samsung MagicINFO 9 ajoutée au KEV CISA le 24 avril 2026, exploitée par botnets Mirai. Patch immédiat requis.