La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…

Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident directement sur notre site internet auprès de www.cybermalveillance.gouv.fr (fenêtre en bas à droite de l’écran). La plateforme gouvernementale vous orientera vers l’un des experts répartis à travers le territoire, afin d’assurer une résolution optimale de votre incident.

La protection et la sécurité des données deviennent pour cette raison non seulement l’un                          des facteurs concurrentiels parmi les plus importants, mais également une impérative                                nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la                                            collectivité.

​La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.

​Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.

DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité

Menaces et incidents

  • En tant que service numérique innovant, performant et flexible, l’IA générative est progressivement intégrée à l’éventail d’outils et de services auxquels sont susceptibles de recourir les attaquants informatiques quel que soit leur profil. Des modèles d’IA générative sont ainsi utilisées et/ou…
  • English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de…
  • Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and…
  • Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités…
  • Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des…
  • In September 2024, ANSSI observed an attack campaign seeking initial access to French entities’ networks through the exploitation of several zero-day vulnerabilities on Ivanti Cloud Service Appliance (CSA) devices. French organizations from governmental, telecommunications, media, finance, and…
  • Entre le 19 et le 23 mai 2025, de nouvelles actions de démantèlement ont été menées contre plusieurs infrastructures liées à des codes cybercriminels. Ces actions ont été réalisées dans le cadre de l’opération de coopération judiciaire internationale ENDGAME lancée en…
  • English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, qui sont publiquement rattachés par différentes sources à la Russie. Le mode opératoire d’attaque APT28 a…
  • Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly linked to the Russian Federation. The APT28 intrusion set has been used againt various entities…
  • La menace à l’encontre des entités des transports urbains cible des entreprises de toutes les tailles dans le monde entier qui opèrent différents modes de transport. La convergence de technologies industrielles et bureautique, l’interconnexion de réseaux informatiques de grande taille composés…
  • Version française: 🇫🇷 In this fourth edition of the Cyber Threat Overview, The French Cybersecurity Agency (ANSSI) addresses prevalent cybersecurity threats and the pivotal incidents which occurred in 2024. In line with the previous years, ANSSI estimates that attackers associated with the…
  • English version : 🇬🇧 Dans cette quatrième édition du panorama de la menace, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace informatique ainsi que sur les éléments et incidents marquants dont elle a eu connaissance en 2024. Dans…
  • Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures…
  • Le *Cloud computing*, devenu incontournable pour les secteurs public et privé, favorise la transformation numérique mais offre également de nouvelles opportunités d’attaques et problématiques de sécurité pour les organisations qui l’utilisent. L'ANSSI observe une augmentation des attaques contre…
  • En 2024, le secteur de l'eau a fait l'objet d'une attention particulière des attaquants informatiques notamment dans le contexte des Jeux Olympiques et Paralympiques 2024 et de l'importance portée à la qualité de l'eau de la Seine. A plusieurs reprises au cours de l'année, des groupes…
  • Le secteur de la santé est un secteur hautement critique, qui intègre une typologie d’acteurs variée allant des acteurs liés à la gestion du système de santé, aux prestataires de soins, en passant par les industriels de produits de santé et les fournisseurs et prestataires pour le secteur de la…
  • L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces…
  • Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste…
  • Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des…
  • Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries…

Situation temps réel des alertes de sécurité (CERT-FR)

  • Une vulnérabilité a été découverte dans Cisco Catalyst SD-WAN. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Cisco indique que la vulnérabilité CVE-2026-20127 est activement exploitée.
  • [Mise à jour du 09 février 2026] Le 6 février 2026, Ivanti a mis à disposition des scripts RPM de détection d'indicateurs de compromission, à utiliser en fonction de la version d'EPMM installée. L'éditeur a également mis son guide d'analyse à jour (cf. section Documentation). [Mise à jour du 02…
  • **[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis….
  • **[Mise à jour du 07 novembre 2025]** Le 5 novembre 2025, Cisco a mis a jour son billet de blogue initialement publié le 25 septembre 2025 (cf. section Documentation). L'éditeur déclare avoir connaissance d'une nouvelle attaque, affectant les équipements ASA et FTD vulnérables, qui cause un déni…
  • Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines…
  • [Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf….
  • **[Mise à jour du 23 juillet 2025]** Le 20 juillet 2025, Microsoft a publié des correctifs pour une vulnérabilité de type limitation insuffisante d'un chemin d'accès à un répertoire restreint, aussi appelé *path traversal*, affectant SharePoint Enterprise Server 2016, SharePoint Server 2019 et…
  • **[Mise à jour du 17 juillet 2025]** L'éditeur a publié un lien contenant une méthode d'évaluation permettant d'identifier des tentatives d'exploitation dans les journaux applicatifs et systèmes [12]. **[Mise à jour du 7 juillet 2025]** Le 17 juin 2025, Citrix a publié un bulletin de sécurité…
  • [Mise à jour du 06 juin 2025] Une preuve de concept est publiquement disponible. [Publication initiale] Le 01 juin 2025, Roundcube a publié des correctifs concernant une vulnérabilité critique affectant son portail de messagerie ainsi que tous les produits l'incluant (par exemple cPanel et…
  • [Mise à jour du 15 mai 2025] Une preuve de concept est publiquement disponible sur Internet. [Publication initiale] Le 13 mai 2025, Ivanti a publié deux avis de sécurité concernant les vulnérabilités CVE-2025-4427 et CVE-2025-4428. L'utilisation combinée de ces deux vulnérabilités permet…
  • Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756. Celle-ci permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'éditeur indique que cette vulnérabilité est activement exploitée. Les exploitations constatées jusqu'ici…
  • Le 24 avril 2025, SAP a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2025-31324 qui permet l'exécution de code arbitraire à distance pour un utilisateur non authentifié. Cette vulnérabilité est provoquée par un contournement de la politique de sécurité qui permet de télécharger…
  • Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l'utilisation d'une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l'ensemble du système des équipements Fortigate affectés. Cette technique repose sur l'utilisation d'un lien…
  • **\[Mise à jour du 11 avril 2025\]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer une exécution de code arbitraire à distance. **[Mise à jour du 04 avril 2025]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer un arrêt du…
  • \[Mise à jour du 28 janvier 2025\] Une preuve de concept permettant l'exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un…
  • Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code…
  • Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur…
  • **[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des…
  • Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du…
  • **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De…

Indicateurs de compromission

  • Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
  • 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
  • Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
  • 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de…
  • 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following…
  • 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated…
  • 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent…
  • Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est…
  • Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps…
  • 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés…
  • [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every…
  • Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant…
  • Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Durcissement et recommandations

FortiGuard Labs

  • What is the Attack? The attack involves the threat cluster UNC6201 (a suspected China-nexus Advanced Persistent Threat (APT)) actively exploiting a critical zero-day vulnerability in Dell’s RecoverPoint for Virtual Machines platform. The flaw (CVE-2026-22769) stems from hard-coded credentials embedded within the appliance, allowing unauthenticated remote attackers to gain administrative access. Because RecoverPoint is a disaster recovery and backup solution, successful exploitation gives attackers high-value access to core infrastructure systems that often sit deep inside enterprise networks. Once access is obtained, the attackers deploy web shells and custom backdoors to establish persistent control. According to reporting from Google Threat Intelligence Group, […]
  • What is the Vulnerability? A Local File Inclusion (LFI) vulnerability (CVE-2025-68645) exists in the Zimbra Collaboration Suite (ZCS) Webmail Classic UI due to improper handling of user-supplied request parameters in the RestFilter servlet. An unauthenticated remote attacker can craft malicious requests, potentially exposing sensitive configuration and application data and aiding further compromise. Successful exploitation may allow threat actors to: • Leak sensitive files from the system WebRoot directory • Gain reconnaissance and foothold inside the targeted environment. • Potentially leverage exposed information for further exploitation or escalation. • A public proof-of-concept exploit is available, and active exploitation has been observed. […]
  • What is the Vulnerability? A critical security vulnerability (CVE-2025-34026) has been identified in the Versa Concerto SD-WAN orchestration platform, impacting versions 12.1.2 through 12.2.0. The issue allows unauthorized actors to bypass standard authentication controls and access internal management components. If exploited, this vulnerability could expose sensitive system information and increase the risk of broader platform compromise, making it a high-priority security concern. The vulnerability originates from a configuration weakness in the platform’s reverse proxy layer, which improperly permits unauthenticated access to restricted administrative interfaces. Once inside, an attacker could reach internal diagnostic endpoints that may disclose detailed runtime data, configuration […]
  • What is the Vulnerability? An actively targeted vulnerability has been identified in SmarterTools SmarterMail, tracked as CVE-2025-52691, with a CVSS score of 10.0 (Critical). The flaw allows unauthenticated attackers to upload arbitrary files to any location on the mail server, potentially resulting in remote code execution (RCE). SmarterTools SmarterMail is an email and collaboration server positioned as an alternative to Microsoft Exchange. CVE-2025-52691 has been added to CISA’s Known Exploited Vulnerabilities (KEV) catalog as of January 26, 2026, indicating confirmed exploitation in the wild. Successful exploitation could allow threat actors to gain full control of the affected mail server, deploy […]
  • What is the Attack? An active campaign has been linked, with medium confidence, to a threat actor designated UAT-8837, which Cisco Talos assesses as a China-nexus group targeting critical infrastructure organizations in North America. Observed activity includes targeted intrusions aimed at gaining initial access, credential harvesting, and internal reconnaissance. UAT-8837 primarily gains initial access by exploiting public-facing application vulnerabilities, including both known n-day flaws and previously undisclosed zero-day vulnerabilities. In recent activity, the actor exploited CVE-2025-53690, a ViewState deserialization zero-day vulnerability in Sitecore products, indicating access to advanced exploitation capabilities and potential use of zero-day exploits. Sitecore is a widely […]
  • What is the Vulnerability? CVE-2026-21858 arises from a Content-Type confusion flaw in n8n’s webhook and form handling logic. Specifically, certain form-based workflows do not adequately validate or enforce multipart form content types, allowing attackers to override internal request parsing state. This allows unauthenticated attackers to: – Read arbitrary files from the server filesystem – Extract sensitive internal secrets (e.g., database files, auth keys) – Forge valid authentication sessions – Construct workflows that execute arbitrary operating system commands – Fully compromise the host, leading to complete server takeover The issue stems from improper input validation (CWE-20) and flawed logic in how […]
  • What is the Vulnerability? CVE-2025-14611 is a high-severity insecure cryptography vulnerability affecting Gladinet CentreStack and Triofox products prior to version 16.12.10420.56791. The flaw stems from hardcoded AES cryptographic key values in the product’s implementation, degrading encryption security and enabling unauthorized access to sensitive resources when exposed publicly. Active exploitation of this weakness has been observed in the wild, where threat actors chain it with other vulnerabilities to extract configuration files and potentially achieve unauthorized code execution. What is the recommended Mitigation? Update/ Patch: – Upgrade all affected Gladinet CentreStack and Triofox deployments to 16.12.10420.56791 or later. Hardening the CentreStack Cluster […]
  • What is the Vulnerability? A critical vulnerability in MongoDB Server’s handling of zlib-compressed network traffic allows a fully unauthenticated remote attacker to read uninitialized heap memory and leak sensitive data directly from server memory. The flaw stems from improper buffer length handling during zlib decompression. By sending specially crafted malformed packets, an attacker can cause MongoDB to return memory contents beyond intended boundaries, exposing fragments of sensitive in-process data. Because exploitation occurs before authentication, any MongoDB instance with its network port exposed is vulnerable, significantly increasing real-world attack surface and risk. A functional proof-of-concept exploit is publicly available and has […]
  • What is the Attack? Cisco has confirmed the active exploitation of a critical zero-day vulnerability in AsyncOS, tracked as CVE-2025-20393, affecting Cisco Secure Email Gateway (SEG) and Secure Email and Web Manager (SEWM) appliances. The vulnerability allows unauthenticated remote attackers to execute arbitrary operating system commands with root-level privileges, leading to full device compromise. At the time of vendor disclosure on December 17, 2025, Cisco reported that no security patch was available, increasing the risk of widespread exploitation in affected environments. What is the recommended Mitigation? Cisco has urged organizations to immediately restrict internet exposure of AsyncOS management and quarantine […]
  • What is the Attack? Cisco has disclosed a state-sponsored espionage campaign targeting Cisco Adaptive Security Appliances (ASA) , which are widely deployed for firewall, VPN, and security functions. Initial Advisory (April 24): Attackers exploited two previously unknown zero-day vulnerabilities in ASA devices to infiltrate government entities worldwide. Malware Deployed: The intrusions involved two custom backdoors, “Line Runner” and “Line Dancer” , which worked in tandem to: Alter device configurations Conduct reconnaissance Capture and exfiltrate network traffic Enable potential lateral movement across victim networks Update (September 25, 2025): Cisco observed new malicious activity specifically targeting ASA 5500-X Series appliances. To address […]

Foriguard EndPoint status

  • Newly Added (10)Security Vulnerabilities fixed in Microsoft Office 2009-05-12ImageMagick CVE-2026-25637 Denial of Service VulnerabilityImageMagick CVE-2026-25576 Buffer Overflow VulnerabilityImageMagick CVE-2026-23952 Denial of Service VulnerabilityImageMagick CVE-2026-27799 Buffer Overflow VulnerabilityImageMagick CVE-2026-27798 Out of Bounds Read VulnerabilityImageMagick CVE-2026-24484 Denial of Service VulnerabilityImageMagick CVE-2026-24485 Denial of Service VulnerabilityDocker Desktop CVE-2026-2664 Out of Bounds Read VulnerabilityDevolutions Server CVE-2026-3221 Information Disclosure VulnerabilityModified (11)Security Vulnerabilities fixed in Google Chrome 98.0.4758.80Google Chrome CVE-2017-5070 Type Confusion VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 93.0.4577.82Security Vulnerabilities fixed in Google Chrome 96.0.4664.45Security Vulnerabilities fixed in Google Chrome 96.0.4664.93Security Vulnerabilities fixed in Google Chrome 97.0.4692.71Security Vulnerabilities fixed in Google Chrome 104.0.5112.79Security Vulnerabilities fixed in […]
  • Newly Added (67)Security Vulnerabilities fixed in Microsoft Graphics Component MS13-096Security Vulnerabilities fixed in Internet Explorer MS14-021Security Vulnerabilities fixed in Windows OLE MS14-060Security Vulnerabilities fixed in ATM Font Driver MS15-077Security Vulnerabilities fixed in Microsoft Font Driver MS15-078Security Vulnerabilities fixed in Internet Explorer MS15-093Security Vulnerabilities fixed in Microsoft Office MS16-121Internet Explorer CVE-2017-0210 Elevation of Privilege VulnerabilityMicrosoft .NET Framework CVE-2017-8759 Remote Code Execution VulnerabilityMicrosoft Office CVE-2016-7193 Memory Corruption VulnerabilityInternet Explorer CVE-2016-0162 Information Disclosure VulnerabilityMicrosoft Scripting Engine CVE-2019-1367 Memory Corruption VulnerabilityMicrosoft Exchange Server CVE-2021-31207 Security Feature Bypass VulnerabilityMicrosoft Exchange Server CVE-2021-34523 Elevation of Privilege VulnerabilityMicrosoft Exchange Server CVE-2021-34473 Remote Code Execution VulnerabilityMicrosoft Exchange CVE-2021-33766 […]
  • Newly Added (27)Security Vulnerabilities fixed in Microsoft Internet Explorer MS12-063Microsoft Silverlight CVE-2013-0074 VulnerabilitySecurity Vulnerabilities fixed in Microsoft Internet Explorer MS13-037Security Vulnerabilities fixed in Internet Explorer MS13-038Security Vulnerabilities fixed in Microsoft Internet Explorer MS13-080Microsoft Silverlight CVE-2013-3896 Input Validation Bypass VulnerabilitySecurity Vulnerabilities fixed in Microsoft Internet Explorer MS14-012Security Vulnerabilities fixed in Microsoft Word MS14-017Security Vulnerabilities fixed in Microsoft Kernel-Mode Driver MS14-058Security Vulnerabilities fixed in Microsoft Internet Explorer MS14-052Security Vulnerabilities fixed in Microsoft Windows Kernel-Mode Drivers MS15-051Security Vulnerabilities fixed in Microsoft Windows Kernel-Mode Drivers MS15-061Security Vulnerabilities fixed in Microsoft Internet Explorer MS15-065Security Vulnerabilities fixed in Microsoft Office MS15-070Security Vulnerabilities fixed in Microsoft Internet […]
  • Newly Added (6)Avast Antivirus CVE-2025-3500 Privilege Escalation VulnerabilityKovid Goyal Calibre CVE-2026-26065 Path Traversal VulnerabilityKovid Goyal Calibre CVE-2026-26064 Path Traversal VulnerabilitySplunk Enterprise CVE-2026-20139 Denial of Service VulnerabilitySplunk Enterprise CVE-2026-20138 VulnerabilitySplunk Enterprise CVE-2026-20137 Information Disclosure Vulnerability
  • Newly Added (9)Security Vulnerabilities fixed in Microsoft Internet Explorer MS13-055Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)Security Vulnerabilities fixed in SolarWinds Web Help Desk 2026.1Security Vulnerabilities fixed in MongoDB Server 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, 4.4.30Security Vulnerabilities fixed in Google Chrome 145.0.7632.109JetBrains YouTrack CVE-2026-25846 VulnerabilityImageMagick CVE-2025-57807 Buffer Overflow VulnerabilityNotepadPlusPlus CVE-2026-25926 Untrusted Search Path VulnerabilitySecurity Vulnerabilities fixed in Microsoft Edge 144.0.3719.130
  • Newly Added (5)Kovid Goyal Calibre CVE-2026-25636 Path Traversal VulnerabilityKovid Goyal Calibre CVE-2026-25635 Path Traversal VulnerabilityKovid Goyal Calibre CVE-2026-25731 VulnerabilitySecurity Vulnerabilities fixed in Microsoft Edge 145.0.3800.58Grafana Labs GrafanaOSS CVE-2026-21720 Denial of Service Vulnerability
  • Newly Added (5)Security Vulnerabilities fixed in Microsoft Office 2026-02-10Security Vulnerabilities fixed in Google Chrome 145.0.7632.75NotepadPlusPlus CVE-2025-15556 VulnerabilitySecurity Vulnerability fixed in Thunderbird 140.7.2Security Vulnerability fixed in Firefox 147.0.4, Firefox ESR 140.7.1, Firefox ESR 115.32.1Modified (61)Security Vulnerabilities fixed in VMware vCenter Server 6.5.0.64545Python CVE-2019-18348 Arbitrary Code Execution VulnerabilityPython CVE-2020-8315 Privilege Escalation VulnerabilityPython CVE-2020-26116 Arbitrary Code Execution VulnerabilityPython CVE-2019-9947 CRLF Injection VulnerabilityPython CVE-2021-3177 Buffer Overflow VulnerabilityPython CVE-2019-9740 CRLF Injection VulnerabilityPython CVE-2019-5010 Denial of Service VulnerabilityPython CVE-2018-20852 Input Validation Bypass VulnerabilityPython CVE-2018-1061 Input Validation Bypass VulnerabilityPython CVE-2018-1060 Input Validation Bypass VulnerabilityPython CVE-2020-8492 Denial of Service VulnerabilityPython CVE-2020-27619 VulnerabilityPython CVE-2013-1753 VulnerabilityPython CVE-2020-15523 Privilege Escalation VulnerabilityPython […]
  • Newly Added (34)Devolutions Server CVE-2026-1007 Authorization Bypass VulnerabilityDevolutions Server CVE-2026-0610 SQL Injection VulnerabilityGolang Go Programming Language CVE-2025-22873 VulnerabilityGolang Go Programming Language CVE-2025-61732 Code Injection VulnerabilityGolang Go Programming Language CVE-2025-68121 Certificate Validation Bypass VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 145.0.7632.45Visual Studio Code CVE-2026-21518 Command Injection VulnerabilityVisual Studio Code CVE-2026-21523 Privilege Escalation VulnerabilityAdobe After Effects CVE-2026-21328 Out of Bounds Write VulnerabilityAdobe After Effects CVE-2026-21350 Denial of Service VulnerabilityAdobe After Effects CVE-2026-21323 Use After Free VulnerabilityAdobe After Effects CVE-2026-21321 Buffer Overflow VulnerabilityAdobe After Effects CVE-2026-21326 Use After Free VulnerabilityAdobe After Effects CVE-2026-21330 Type Confusion VulnerabilityAdobe After Effects CVE-2026-21318 Out of Bounds Write VulnerabilityAdobe […]
  • Newly Added (48)Golang Go Programming Language CVE-2025-61731 VulnerabilityGolang Go Programming Language CVE-2025-68119 Out of Bounds Write VulnerabilityGolang Go Programming Language CVE-2025-61726 Denial of Service VulnerabilityGolang Go Programming Language CVE-2025-61728 Denial of Service VulnerabilityOpenVPN CVE-2023-46849 Denial of Service VulnerabilityOpenVPN CVE-2025-2704 Conditions Checking Bypass VulnerabilityOpenVPN CVE-2025-13751 Denial of Service VulnerabilityOpenVPN CVE-2023-46850 Use After Free VulnerabilityOpenVPN CVE-2025-13086 VulnerabilityOpenVPN CVE-2025-12106 VulnerabilityMicrosoft Desktop Window Manager CVE-2026-21519 Elevation of Privilege VulnerabilityMicrosoft Excel CVE-2026-21259 Elevation of Privilege VulnerabilityMicrosoft Excel CVE-2026-21258 Information Disclosure VulnerabilityMicrosoft Outlook CVE-2026-21260 Spoofing VulnerabilityMicrosoft Windows Hyper-V CVE-2026-21248 Remote Code Execution VulnerabilityMicrosoft Windows Hyper-V CVE-2026-21247 Remote Code Execution VulnerabilityMicrosoft Windows Graphics Component CVE-2026-21246 Elevation of […]
  • Newly Added (1)Python CVE-2025-6075 Denial of Service Vulnerability