Bulletin du 28 avril 2026 à 07:50
Niveau d'alerte:
Critique
Microsoft Confirme Exploitation Active de la Faille de Sécurité Windows Shell CVE-2026-32202
Microsoft a confirmé que la vulnérabilité CVE-2026-32202 a été exploitée activement dans la nature.
Risque d'accès aux informations sensibles par des attaquants.
Installer immédiatement le correctif de sécurité Patch Tuesday.
Bulletin du 27 avril 2026 à 10:39
Vulnérabilité Firefox permet le pistage des utilisateurs de Tor
La vulnérabilité CVE-2026-6770 a été corrigée avec les mises à jour Firefox 150 et Tor 15.0.10.
Risque de perte d'anonymat et de confidentialité pour les utilisateurs de Tor.
Mettre à jour vers les versions patchées de Firefox et Tor dès que possible.
Bulletin du 25 avril 2026 à 17:07
Niveau d'alerte:
Information
Menace : Snow malware via Microsoft Teams
Groupe UNC6692 utilise Microsoft Teams pour déployer un nouveau malware 'Snow' avec extension, tunnelier et backdoor
Risque accru de compromission des systèmes via des attaques ciblées
Sensibiliser les utilisateurs sur les risques de phishing et de social engineering
Bulletin du 24 avril 2026 à 15:35
Niveau d'alerte:
Information
Plus de 10 000 serveurs Zimbra vulnérables aux attaques XSS
10 000 serveurs Zimbra exposés en ligne sont vulnérables à des attaques XSS
Risque de compromission des données sensibles et de perturbation des services
Patcher les serveurs Zimbra pour corriger la faille de sécurité
Bulletin du 24 avril 2026 à 09:24
Niveau d'alerte:
Critique
CVE-2026-33626 exploité en moins de 13 heures
La vulnérabilité CVE-2026-33626 de LMDeploy exploitée très rapidement après sa divulgation publique.
Risque élevé d'accès non autorisé à des données sensibles.
Mettre à jour immédiatement LMDeploy et surveiller attentivement les activités anormales.
Bulletin du 23 avril 2026 à 23:33
Faille dans le plugin Breeze Cache WordPress exploitée par des hackers
Vulnérabilité critique dans Breeze Cache WordPress permettant le téléchargement de fichiers sans authentification
Risque de compromission de serveur et de données sensibles
Mettre à jour rapidement le plugin pour corriger la faille
Bulletin du 23 avril 2026 à 14:28
Niveau d'alerte:
Critique
VU#748485: Vulnérabilité de modification de configuration non authentifiée
Une faille de sécurité permet à un utilisateur non authentifié de modifier le fichier de configuration du serveur DRC INSIGHT.
Risque de fuite de données, redirection de trafic ou perturbation du service.
Restreindre l'accès au serveur COS et surveiller les modifications de configuration.
Bulletin du 23 avril 2026 à 10:00
Vulnérabilité de Microsoft Defender exploitée en tant que Zero-Day
Attaquants peuvent accéder à la base de données SAM, extraire les hachages NTLM et obtenir des privilèges système.
Risque d'accès non autorisé aux données sensibles et d'élévation de privilèges
Mettre à jour Microsoft Defender immédiatement pour corriger la vulnérabilité
Bulletin du 22 avril 2026 à 22:04
Niveau d'alerte:
Critique
Campagne Mirai exploite faille RCE dans routeurs D-Link EoL
Nouvelle campagne malware Mirai exploitant la vulnérabilité CVE-2025-29635 affectant les routeurs D-Link DIR-823X pour recruter des appareils dans le botnet.
Risque important de compromission de la sécurité des appareils connectés à ces routeurs.
Mettre à jour immédiatement les routeurs D-Link DIR-823X pour corriger la vulnérabilité.