La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…

Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident directement sur notre site internet auprès de www.cybermalveillance.gouv.fr (fenêtre en bas à droite de l’écran). La plateforme gouvernementale vous orientera vers l’un des experts répartis à travers le territoire, afin d’assurer une résolution optimale de votre incident.

La protection et la sécurité des données deviennent pour cette raison non seulement l’un                          des facteurs concurrentiels parmi les plus importants, mais également une impérative                                nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la                                            collectivité.

​La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.

​Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.

DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité

Menaces et incidents

  • Version française: 🇫🇷 In this fourth edition of the Cyber Threat Overview, The French Cybersecurity Agency (ANSSI) addresses prevalent cybersecurity threats and the pivotal incidents which occurred in 2024. In line with the previous years, ANSSI estimates that attackers associated with the…
  • English version : 🇬🇧 Dans cette quatrième édition du panorama de la menace, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace informatique ainsi que sur les éléments et incidents marquants dont elle a eu connaissance en 2024. Dans…
  • Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures…
  • Le *Cloud computing*, devenu incontournable pour les secteurs public et privé, favorise la transformation numérique mais offre également de nouvelles opportunités d’attaques et problématiques de sécurité pour les organisations qui l’utilisent. L'ANSSI observe une augmentation des attaques contre…
  • En 2024, le secteur de l'eau a fait l'objet d'une attention particulière des attaquants informatiques notamment dans le contexte des Jeux Olympiques et Paralympiques 2024 et de l'importance portée à la qualité de l'eau de la Seine. A plusieurs reprises au cours de l'année, des groupes…
  • Le secteur de la santé est un secteur hautement critique, qui intègre une typologie d’acteurs variée allant des acteurs liés à la gestion du système de santé, aux prestataires de soins, en passant par les industriels de produits de santé et les fournisseurs et prestataires pour le secteur de la…
  • L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces…
  • Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste…
  • Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des…
  • Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries…
  • L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour origine l'exploitation d'une ou plusieurs vulnérabilités critiques dans des pare-feux, passerelles VPN ou…
  • Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d’une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines….
  • Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent…
  • English version : 🇬🇧 Cette troisième édition du Panorama de la cybermenace décrit les principales tendances constatées en 2023 par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce document se concentre sur les intentions des attaquants, leurs capacités et les opportunités…
  • Version française: 🇫🇷 This third edition of the Cyber Threat Overview describes the main trends observed by the French National Cyber Security Agency (ANSSI) in 2023. This document focuses on the motivations of attackers, their capabilities and the opportunities they exploit to compromise…
  • Le secteur des télécommunications intègre une typologie d’acteurs variée allant des opérateurs de communication électroniques (OCE) aux équipementiers, en passant par les hébergeurs web ou les points d’interconnexion Internet. Secteur central pour beaucoup d’autres, le secteur des…
  • Lors de ses investigations, l'ANSSI a analysé plusieurs chaînes de compromission du mode opératoire d'attaque (MOA) APT28 utilisées à des fins d'espionnage. Certaines campagnes ont été dirigées contre des organisations françaises, dont des entités gouvernementales, des entreprises, des…
  • Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures…
  • En mars 2023, l'ANSSI a signalé au centre hospitalier universitaire de Brest la compromission de l'un de ses serveurs. La réactivité de l'établissement de santé a permis d'isoler rapidement le système d'information (SI) d'Internet et d'entraver la progression du mode opératoire des attaquants…
  • Contexte Le Bureau fédéral d'enquête américain (FBI) a effectué le 26 août 2023 une opération de démantèlement et de désinfection du réseau de machines zombies ou botnet Qakbot (aussi appelé Qbot), en lien avec les autorités allemandes, néerlandaises, britanniques et françaises. En France,…

Situation temps réel des alertes de sécurité (CERT-FR)

  • **\[Mise à jour du 04 avril 2025\]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer un arrêt du serveur Web. **[Publication initiale]** Une vulnérabilité critique de type débordement de pile a été découverte dans Pulse Connect Secure, Ivanti Connect Secure…
  • \[Mise à jour du 28 janvier 2025\] Une preuve de concept permettant l'exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un…
  • Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code…
  • Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur…
  • **[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des…
  • Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du…
  • **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De…
  • Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à…
  • Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du…
  • Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges *root*. L'éditeur précise que les versions 8.5p1 à 9.7p1 sont…
  • [Mise à jour du 31 mai 2024] Des preuves de concept sont désormais disponibles publiquement sur Internet. De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024. **[Publication Initiale]** Une vulnérabilité a été découverte dans les produits Check Point….
  • Le 24 avril 2024, Cisco a publié trois avis de sécurité concernant des vulnérabilités affectant les équipements de sécurité ASA et FTD. Deux d'entre eux concernent les vulnérabilités CVE-2024-20353 et CVE-2024-20359 qui sont activement exploitées dans le cadre d'attaques ciblées. La vulnérabilité…
  • \[Mise à jour du 10 mai 2024\] Le CERT-FR est intervenu pour le traitement d'une compromission par rançongiciel au sein d'une entité française. Dans le cadre de cette attaque, la vulnérabilité a été exploitée pour ensuite réaliser une latéralisation dans le système d'information de la victime et…
  • \[Mise à jour du 15 mars 2024\] Ajout de précision concernant les défi-réponses NTLM \[Mise à jour du 22 février 2024\] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité. La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité…
  • \[Mise à jour du 19 mars 2024\] Le CERT-FR a connaissance de codes d'exploitation publics et de nouvelles tentatives d'exploitation. Le 8 février 2024, Fortinet a publié l'avis de sécurité concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL de FortiOS. Cette vulnérabilité…
  • \[Mise à jour du 27 février 2024\] Le 29 janvier 2024 l'ANSSI a été alertée par le BSI que l'éditeur AnyDesk Software GmbH a été victime d'une fuite de données. Le code source des applications développées par l'éditeur ainsi que des certificats et clés privées pourraient avoir été dérobés. De…
  • \[Mise à jour du 29 janvier 2024\] Le 25 janvier 2024, l'éditeur a publié un avis de sécurité concernant plusieurs vulnérabilités affectant GitLab CE et EE. La vulnérabilité CVE-2024-0402 est considérée critique avec un score CVSSv3 de 9,9. Elle permet à un attaquant authentifié d'écrire des…
  • [Mise à jour du 4 mars 2024] Ivanti a publié le 29 février des recommandations de résolution pour les Ivanti Connect Secure ou Policy Secure en machine virtuelle [16]. [Mise à jour du 15 février 2024] l'éditeur a publié le 15 février des correctifs pour les versions suivantes, qui n'en…
  • Le 4 décembre 2023, Apache a publié un avis de sécurité concernant la vulnérabilité critique CVE-2023-50164 concernant le cadriciel Struts 2. Cette vulnérabilité permet à un attaquant non authentifié de téléverser une porte dérobée sur un serveur vulnérable, et ainsi exécuter du code arbitraire à…
  • \[Mise à jour du 22 novembre 2023\] L'éditeur a publié un document \[3\] le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission. Par ailleurs, la CISA a publié un avis de sécurité le 21…

Indicateurs de compromission

  • Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
  • 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
  • Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
  • 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de…
  • 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following…
  • 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated…
  • 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent…
  • Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est…
  • Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps…
  • 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés…
  • [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every…
  • Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant…
  • Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Durcissement et recommandations

FortiGuard Labs

  • What is the Vulnerability?On March 24, researchers disclosed a set of five vulnerabilities, collectively known as "IngressNightmare,” affecting Ingress-nginx, one of the popular ingress controllers available for Kubernetes. Using Ingress-NGINX is one of the most common methods for exposing Kubernetes applications externally.CVE-2025-1974 is considered the most serious of the five and has been assigned a CVSS score of 9.8 (critical). When chained with one of the lower severity vulnerabilities, it allows for unauthenticated remote code execution. This exploitation could result in the exposure of sensitive information that the controller can access. Consequently, unauthenticated attackers have the potential to compromise the […]
  • What are the Vulnerabilities?Ivanti disclosed two vulnerabilities, CVE-2025-0282 and CVE-2025-0283, impacting Ivanti Connect Secure (“ICS”) VPN appliances. CVE-2025-0282 is an unauthenticated stack-based buffer overflow affecting Ivanti Connect Secure, Policy Secure, and ZTA Gateways. Successful exploitation could result in unauthenticated remote code execution and CVE-2025-0283 is a stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2, and Ivanti Neurons for ZTA gateways before version 22.7R2.3 that allows a local authenticated attacker to escalate their privileges.According to a blog released by Mandiant, it has identified zero-day exploitation of CVE-2025-0282 in the wild beginning mid-December 2024. […]
  • What is the Vulnerability?On March 10, 2025, Apache issued a security advisory regarding a critical vulnerability (CVE-2025-24813) affecting the Apache Tomcat web server. This flaw could allow attackers to view or inject arbitrary content into security-sensitive files and potentially achieve remote code execution.Exploit code for this vulnerability is publicly available, and no authentication is required to launch an attack, making prompt mitigation essential. According to Apache, successful exploitation requires specific conditions, which may allow attackers to manipulate and view sensitive files or execute remote code.What is the recommended Mitigation?Impacted users should implement the recommended mitigations provided by Apache and follow […]
  • What is the Attack?Recently, a popular third-party GitHub Action tj-actions/changed-files (CVE-2025-30066), used by over 23,000 repositories, was compromised, potentially exposing sensitive workflow secrets in any pipeline that integrated it.Subsequent investigation revealed that the compromise of tj-actions/changed-files may be linked to a similar breach of another GitHub Action, reviewdog/action-setup@v1 (CVE-2025-30154). Multiple Reviewdog actions were affected during a specific timeframe, raising further concerns about the scope of the attack. CVE-2025-30154 · GitHub Advisory DatabaseGitHub Actions, a widely used CI/CD platform, enables developers to automate software development pipelines with reusable workflow components. The supply chain compromise in this case poses a serious security […]
  • What is the Vulnerability?Multiple zero-day vulnerabilities have been identified in VMware's ESXi, Workstation, and Fusion products. VMware has confirmed that these vulnerabilities are being actively exploited in the wild, and the Cybersecurity and Infrastructure Security Agency (CISA) has included them in its Known Exploited Vulnerabilities Catalog due to evidence of such exploitation.The vendor advisory indicates that these vulnerabilities were reported to VMware by the Microsoft Threat Intelligence Center.• CVE-2025-22225: Arbitrary Write Vulnerability in VMware ESXi • CVE-2025-22224: TOCTOU Race Condition Vulnerability in VMware ESXi and Workstation • CVE-2025-22226: Information Disclosure Vulnerability in VMware ESXi, Workstation, and FusionWhat is the recommended […]
  • What is Citrix NetScaler ADC and NetScaler Gateway?Citrix NetScaler ADC, previously known as Citrix ADC, is an Application Delivery Controller (ADC) designed to achieve secure and optimized network traffic. Citrix NetScaler Gateway, previously known as Citrix Gateway, is an SSL-VPN solution designed to provide secure and optimized remote access. What is the Attack?According to the advisory published by Citrix, CVE-2023-3519 is an unauthenticated remote code execution vulnerability that affects the unmitigated Citrix NetScaler ADC and NetScaler Gateway products. For these products to be vulnerable, they must be configured either as a gateway or as an authentication, authorization, and auditing (AAA) […]
  • What is the Vulnerability?Threat actors are actively exploiting vulnerabilities in the Hitachi Vantara Pentaho Business Analytics Server. FortiGuard network sensors have detected attack attempts on over 500 devices, and CISA has added these vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog, confirming active exploitation.The Pentaho Business Analytics Server is widely used, trusted by 73% of Fortune 100 companies, and plays a crucial role in data analysis and business intelligence.Affected VulnerabilitiesCVE-2022-43939: Hitachi Vantara Pentaho BA Server Authorization Bypass VulnerabilityCVE-2022-43769: Hitachi Vantara Pentaho BA Server Special Element Injection VulnerabilityWhat is the recommended Mitigation?Apply the latest patch or update from the vendor. [CVE-2022-43769 and CVE-2022-43939]What […]
  • What is the Vulnerability?A recent authentication bypass vulnerability (CVE-2025-0108) in the Palo Alto Networks PAN-OS software is under active exploitation as has been added to CISA's Known Exploited Vulnerabilities (KEV) Catalog. Successful exploitation of CVE-2025-0108 enables an unauthenticated attacker with network access to the management web interface to bypass the authentication required by the PAN-OS management web interface and invoke certain PHP scripts that can impact its integrity and confidentiality. According to the vendor advisory, Palo Alto Networks has observed exploit attempts chaining CVE-2025-0108 with CVE-2024-9474 and CVE-2025-0111 on unpatched and unsecured PAN-OS web management interfaces. A detailed Outbreak report […]
  • What is the Attack?Threat Actors are targeting a Microsoft .NET Framework information disclosure vulnerability (CVE-2024-29059) that exposes the ObjRef URI to an attacker, ultimately enabling remote code execution. The security vulnerability tracked as CVE-2024-29059, has also been added to CISA’s Known Exploited Vulnerabilities (KEV) Catalog on February 4, 2025.What is the recommended Mitigation?FortiGuard recommends users to apply the fix provided by the vendor and follow instructions as mentioned on the vendor’s advisory. [CVE-2024-29059 – Security Update Guide – Microsoft – .NET Framework Information Disclosure Vulnerability]What FortiGuard Coverage is available?FortiGuard IPS protection is available, and Fortinet customers remain protected through it. […]
  • What is the Attack?Trimble Cityworks contains a deserialization vulnerability. This could allow an authenticated user to perform a remote code execution attack against a customer's Microsoft Internet Information Services (IIS) web server, potentially resulting in downtime and potential loss of service. According to Trimble Cityworks website, it provides a Geographic Information System (GIS)-centric solution for local governments, utilities, airports, and public works agencies to manage and maintain infrastructure across the full lifecycle. Trimble has investigated customer reports of hackers exploiting the vulnerability to gain unauthorized access to networks, confirming that active exploitation is occurring. CISA has added CVE-2025-0994 to its […]

Foriguard EndPoint status

  • Newly Added (4)Apache Tomcat CVE-2024-56337 VulnerabilityApache Tomcat CVE-2024-52316 VulnerabilityApache Tomcat CVE-2024-50379 VulnerabilitySecurity Vulnerabilities fixed in Zoom Desktop Client 6.3.0Modified (4)GlavSoft TightVNC CVE-2019-8287 Buffer Overflow VulnerabilityTightVNC code version 1.3.10 affected by heap buffer overflow vulnerabilityGlavSoft TightVNC CVE-2021-42785 Buffer Overflow VulnerabilityTightVNC CVE-2023-27830 Privilege Escalation Vulnerability
  • Newly Added (5)Security Vulnerability fixed in Thunderbird 128.9Security Vulnerability fixed in Firefox ESR 128.9Security Vulnerability fixed in Firefox ESR 115.22Security Vulnerability fixed in Firefox 137Security Vulnerabilities fixed in Google Chrome 135.0.7049.41
  • Newly Added (28)VMware Tools CVE-2025-22230 Authenication Bypass VulnerabilitySecurity Vulnerabilities fixed in Veeam Backup and Replication 12.3.1.1139Devolutions Server CVE-2024-12148 Authorization Bypass VulnerabilityDevolutions Server CVE-2024-12196 Authorization Bypass VulnerabilityDevolutions Server CVE-2024-4846 Spoofing VulnerabilityDevolutions Server CVE-2024-5072 VulnerabilityDevolutions Server CVE-2024-12151 Permission Bypass VulnerabilityDevolutions Server CVE-2024-3545 VulnerabilityDevolutions Server CVE-2024-2918 VulnerabilityDevolutions Server CVE-2025-1231 Authentication Bypass VulnerabilityDevolutions Server CVE-2024-2915 Authorization Bypass VulnerabilityDevolutions Server CVE-2025-2278 Privilege Escalation VulnerabilityDevolutions Server CVE-2024-2921 Weak Authentication VulnerabilityDevolutions Server CVE-2025-2280 Privilege Escalation VulnerabilityDevolutions Server CVE-2025-2003 Authorization Bypass VulnerabilityDevolutions Server CVE-2025-2277 Information Disclosure VulnerabilityDevolutions Remote Desktop Manager CVE-2023-1203 VulnerabilityDevolutions Remote Desktop Manager CVE-2024-6057 Authentication Bypass VulnerabilityDevolutions Remote Desktop Manager CVE-2024-11671 Authentication Bypass VulnerabilityDevolutions Remote Desktop […]
  • Newly Added (19)Security Vulnerability fixed in Firefox 136.0.4, Firefox ESR 128.8.1, Firefox ESR 115.21.1SolarWinds Platform CVE-2022-47512 Information Disclosure VulnerabilitySolarWinds Platform CVE-2023-33229 Code Injection VulnerabilitySolarWinds Platform CVE-2022-36965 Cross Site Scripting VulnerabilitySolarWinds Platform CVE-2023-3622 Authentication Bypass VulnerabilitySolarWinds Platform CVE-2023-40056 SQL Injection VulnerabilitySolarWinds Platform CVE-2024-52606 Server Side Reqeust Forgery VulnerabilitySolarWinds Platform CVE-2023-35188 SQL Injection VulnerabilitySolarWinds Platform CVE-2023-23844 VulnerabilitySolarWinds Platform CVE-2023-40061 Input Validation Bypass VulnerabilitySolarWinds Platform CVE-2023-23843 Incorrect Comparison VulnerabilitySolarWinds Platform CVE-2023-33224 VulnerabilitySolarWinds Platform CVE-2023-50395 SQL Injection VulnerabilitySolarWinds Platform CVE-2024-52611 VulnerabilitySolarWinds Platform CVE-2023-40062 Input Validation Bypass VulnerabilitySolarWinds Platform CVE-2023-33225 Incorrect Comparison VulnerabilitySolarWinds Platform CVE-2024-52612 Cross Site Scripting VulnerabilitySolarWinds Platform CVE-2023-23839 Information Disclosure VulnerabilitySecurity Vulnerabilities […]
  • Newly Added (4)Security Vulnerabilities fixed in Visual Studio 2025-02-11Odoo CVE-2024-12368 Privilege Escalation VulnerabilityOdoo CVE-2024-36259 Privilege Escalation VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 134.0.6998.177
  • Newly Added (26)Security Vulnerabilities fixed in Jenkins 2025-03-05Cisco Secure Client CVE-2025-20206 DLL Hijacking VulnerabilityPython CVE-2024-9287 Privilege Escalation VulnerabilityAdobe InDesign CVE-2025-21123 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-21125 Denial of Service VulnerabilityAdobe InDesign CVE-2025-21157 Out of Bounds Write VulnerabilityAdobe InDesign CVE-2025-21158 VulnerabilityAdobe InDesign CVE-2025-21121 Out of Bounds Write VulnerabilityAdobe InDesign CVE-2025-21124 Out of Bounds Read VulnerabilityAdobe InDesign CVE-2021-42732 VulnerabilityAdobe InDesign CVE-2025-21126 Input Validation Bypass VulnerabilitySplunk Enterprise CVE-2024-53246 Information Disclosure VulnerabilitySplunk Enterprise CVE-2024-36983 Command Injection VulnerabilitySplunk Enterprise CVE-2024-53245 Information Disclosure VulnerabilitySplunk Enterprise CVE-2024-36997 Cross Site Scripting VulnerabilitySplunk Enterprise CVE-2022-32155 Permission Bypass VulnerabilitySplunk Enterprise CVE-2024-36985 VulnerabilitySplunk Enterprise CVE-2024-53244 Information Disclosure VulnerabilitySplunk Enterprise CVE-2024-36984 Code Injection […]
  • Newly Added (5)Naviko Backup and Replication getImageByPath Remote Code Execution VulnerabilityManageEngine ADSelfService CVE-2025-1723 Authentication Bypass VulnerabilitySecurity Vulnerabilities fixed in Cacti 1.2.29Apache Tomcat CVE-2025-24813 VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 134.0.6998.117Modified (2)Privilege Escalation Vulnerabilities fixed in ICONICS Suite 10.97.3Security Vulnerabilities fixed in Mitsubishi Electric GX Works3 1.110Q
  • Newly Added (3)Multiple Vulnerabilities fixed in Ivanti Endpoint Manager 2022 SU6Security Vulnerabilities fixed in Adobe Acrobat APSB25-14Security Vulnerabilities fixed in Adobe Acrobat Reader APSB25-14Modified (43)osquery CVE-2020-26273 Command Injection VulnerabilitySecurity Vulnerabilities fixed in Killer Control Center 2.1.1352MySolutions NORDIC NSClient++ CVE-2018-6384 Privilege Escalation VulnerabilityManageEngine Desktop Central CVE-2020-9367 Privilege Escalation VulnerabilitySnow Software Snow Inventory Agent CVE-2021-27579 Privilege Escalation VulnerabilitySecurity Vulnerabilities fixed in Pritunl Client ADVISORY: 2021-04-30Security Vulnerabilities fixed in Splunk SP-CAAAQAFY Soft SafeQ CVE-2021-31859 Permission Bypass VulnerabilitySecurity Vulnerabilities fixed in Sony VAIO Update Advisory: 00228777McAfee True Key CVE-2020-7299 Information Disclosure VulnerabilityDS Data Systems KonaKart CVE-2019-11680 Remote Code Execution VulnerabilityPacketVideo Twonky Server CVE-2018-9182 Cross […]
  • Newly Added (48)Security Vulnerabilities fixed in Google Chrome 134.0.6998.88Microsoft Windows Remote Desktop Services CVE-2025-24035 Remote Code Execution VulnerabilityMicrosoft Windows CVE-2024-9157 Synaptics Service Binaries DLL Loading VulnerabilityMicrosoft Windows Win32 Kernel Subsystem CVE-2025-24044 Elevation of Privilege VulnerabilityMicrosoft Office CVE-2025-24057 Remote Code Execution VulnerabilityMicrosoft ASP.NET Core and Visual Studio CVE-2025-24070 Elevation of Privilege VulnerabilityMicrosoft Word CVE-2025-24078 Remote Code Execution VulnerabilityMicrosoft Word CVE-2025-24079 Remote Code Execution VulnerabilityMicrosoft Office CVE-2025-24080 Remote Code Execution VulnerabilityMicrosoft Excel CVE-2025-24081 Remote Code Execution VulnerabilityMicrosoft Excel CVE-2025-24082 Remote Code Execution VulnerabilityMicrosoft Office CVE-2025-24083 Remote Code Execution VulnerabilityMicrosoft Windows USB Video Class System Driver CVE-2025-24987 Elevation of Privilege VulnerabilityMicrosoft Windows USB […]
  • Newly Added (2)Security Vulnerabilities fixed in Microsoft Edge 134.0.3124.51Atlassian Confluence Server CVE-2024-21677 Path Traversal VulnerabilityModified (3)ASUS ATK Package AsLdrSrv.exe Unauthorized Code Execution VulnerabilitySecurity Vulnerabilities fixed in SanDisk SSD Dashboard 2.5.1.0Security Vulnerabilities fixed in MicroDicom DICOM Viewer 2024.1