Bulletin du 11 mai 2026 à 18:49
Niveau d'alerte:
Critique
Vulnérabilités détectées dans dnsmasq
dnsmasq présente plusieurs vulnérabilités, dont des redirections DNS malveillantes et des manipulations de privilèges.
Risques de crash du service DNS, d'attaques de redirection DNS et d'exposition d'informations sensibles.
Mettre à jour vers la version 2.92rel2 de dnsmasq pour corriger les vulnérabilités.
Bulletin du 11 mai 2026 à 10:15
Niveau d'alerte:
Critique
Nouvelle vulnérabilité Linux 'Dirty Frag' peut être exploitée
Vulnérabilité Linux 'Dirty Frag' (CVE-2026-43284, CVE-2026-43500) potentiellement exploitée avant patch.
Risque d'attaques potentielles sur les systèmes Linux non patchés.
Installer rapidement le patch de sécurité pour protéger les systèmes.
Bulletin du 9 mai 2026 à 21:27
Niveau d'alerte:
Information
Site JDownloader piraté pour diffuser un RAT Python
Le site du gestionnaire de téléchargement JDownloader a été compromis pour distribuer des installateurs malveillants avec un RAT Python.
Risque élevé d'infection par un logiciel espion et d'accès non autorisé aux systèmes.
Mettre à jour les logiciels téléchargés depuis des sources fiables uniquement.
Bulletin du 8 mai 2026 à 10:00
CVE-2025-68670: vulnérabilité découverte dans xrdp
CVE-2025-68670, une RCE pré-authentification trouvée dans xrdp
Possibilité d'exécution de code à distance avant authentification
Mettre à jour les serveurs xrdp avec les correctifs de sécurité
Bulletin du 7 mai 2026 à 19:55
Niveau d'alerte:
Critique
Ivanti EPMM CVE-2026-6973 RCE
Ivanti avertit d'une faille de sécurité affectant EPMM, exploitée activement, permettant un accès au niveau administratif.
Risque élevé de compromission des systèmes utilisant EPMM versions antérieures à 12.8.0.1.
Mettre à jour vers les versions 12.6.1.1, 12.7.0.1 ou 12.8.0.1 dès que possible.
Bulletin du 7 mai 2026 à 12:57
Palo Alto Networks firewall zero-day exploité depuis un mois
Des hackers sponsorisés par un État exploitent une vulnérabilité critique du firewall PAN-OS depuis presque un mois
Risque élevé de compromission de la sécurité des données et de l'infrastructure
Mettre à jour immédiatement les systèmes avec le correctif de sécurité disponible
Bulletin du 7 mai 2026 à 06:15
Niveau d'alerte:
Information
Vulnérabilités dans la bibliothèque Node.js vm2
12 vulnérabilités critiques ont été divulguées dans la bibliothèque Node.js vm2, pouvant permettre l'exécution de code arbitraire.
Risque de sortie du sandbox et d'exécution de code non autorisé sur les systèmes vulnérables.
Mettre à jour la bibliothèque vm2 dès que possible pour corriger ces vulnérabilités.
Bulletin du 5 mai 2026 à 18:19
Faille critique Apache HTTP/2 (CVE-2026-23918)
La Fondation Apache a publié des mises à jour de sécurité pour corriger des vulnérabilités, dont une pouvant entraîner une exécution de code à distance.
Risque de déni de service et d'exécution de code à distance
Mettre à jour rapidement les serveurs Apache
Bulletin du 5 mai 2026 à 00:12
Niveau d'alerte:
Critique
Vulnérabilité critique exploitée dans Weaver E-cology depuis mars
La vulnérabilité CVE-2026-22679 dans Weaver E-cology est exploitée depuis mi-mars pour exécuter des commandes de découverte.
Possibilité d'exécution de commandes à distance et potentiel d'accès non autorisé aux données sensibles.
Mettre à jour immédiatement Weaver E-cology pour corriger la vulnérabilité.