Bulletin du 8 avril 2026 à 19:26
Faille de 13 ans dans ActiveMQ permet l'exécution de commandes à distance
Vulnérabilité RCE découverte dans Apache ActiveMQ Classic, présente depuis 13 ans, permet l'exécution de commandes arbitraires.
Les hackers peuvent exploiter cette faille pour exécuter des commandes à distance.
Mettre à jour Apache ActiveMQ Classic pour corriger cette vulnérabilité critique.
Bulletin du 8 avril 2026 à 00:03
Faille critique dans le plugin WordPress Ninja Forms
Vulnérabilité majeure dans l'add-on premium File Uploads de Ninja Forms permettant le téléchargement de fichiers arbitraires sans authentification.
Possibilité d'exécution de code à distance.
Mettre à jour immédiatement le plugin Ninja Forms File Uploads.
Bulletin du 7 avril 2026 à 19:02
Niveau d'alerte:
Critique
Vulnérabilité RCE de sévérité maximale exploitée dans Flowise
CVE-2025-59528 est exploitée par des hackers dans Flowise pour exécuter du code arbitraire.
Risque élevé d'exécution de code non autorisé et compromission de systèmes.
Mettre à jour immédiatement Flowise pour corriger la vulnérabilité.
Bulletin du 7 avril 2026 à 17:15
Vulnérabilité Docker CVE-2026-34040
Vulnérabilité critique dans Docker permettant contournement d'authentification
Attaquants peuvent contourner les plugins d'autorisation et accéder à l'hôte
Mettre à jour Docker Engine pour corriger la vulnérabilité
Bulletin du 7 avril 2026 à 12:52
Medusa Ransomware exploite rapidement les vulnérabilités sur les systèmes compromis
Le groupe utilise des zero-days, exploite rapidement de nouveaux bugs, exfiltre et crypte les données dans les jours suivant l'accès initial.
Risque de perte de données sensibles et de perturbation des activités.
Mettre à jour régulièrement les systèmes et les logiciels pour combler les vulnérabilités.
Bulletin du 7 avril 2026 à 07:56
Niveau d'alerte:
Critique
Flowise AI Agent Builder sous exploitation CVSS 10.0 RCE
Des acteurs de menace exploitent une faille de sécurité maximale dans Flowise AI, exposant plus de 12 000 instances.
Risque de compromission des données et d'exécution de code à distance.
Appliquer immédiatement les correctifs de sécurité recommandés par VulnCheck.
Bulletin du 6 avril 2026 à 21:19
Fuite du zero-day BlueHammer pour Windows
Un chercheur mécontent a divulgué un exploit zero-day Windows non corrigé, permettant aux attaquants d'obtenir des autorisations SYSTEM ou administrateur élevées.
Risque élevé de compromission des systèmes Windows non patchés.
Installez les correctifs de sécurité de Microsoft dès leur publication.
Bulletin du 4 avril 2026 à 12:31
Niveau d'alerte:
Information
Commission européenne confirme violation de données liée à l'attaque de la chaîne d'approvisionnement Trivy
Hackers ont volé plus de 300 Go de données de l'environnement AWS de la Commission, incluant des informations personnelles.
Risque accru de vol d'identité et de compromission des données sensibles.
Renforcer la sécurité des environnements cloud et surveiller de près les activités suspectes.
Bulletin du 2 avril 2026 à 22:30
Claude Code leak utilisé pour propager un malware sur GitHub
Des acteurs de menace exploitent le récent leak du code source Claude Code en utilisant de faux dépôts GitHub pour distribuer le malware Vidar
Risque élevé d'infection par un malware volant les informations sensibles
Vérifiez attentivement les dépôts GitHub avant de les cloner ou de les télécharger