La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…
Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident directement sur notre site internet auprès de www.cybermalveillance.gouv.fr (fenêtre en bas à droite de l’écran). La plateforme gouvernementale vous orientera vers l’un des experts répartis à travers le territoire, afin d’assurer une résolution optimale de votre incident.
La protection et la sécurité des données deviennent pour cette raison non seulement l’un des facteurs concurrentiels parmi les plus importants, mais également une impérative nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la collectivité.
La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.
Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.
DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité
Menaces et incidents
In September 2024, ANSSI observed an attack campaign seeking initial access to French entities’ networks through the exploitation of several zero-day vulnerabilities on Ivanti Cloud Service Appliance (CSA) devices. French organizations from governmental, telecommunications, media, finance, and… Entre le 19 et le 23 mai 2025, de nouvelles actions de démantèlement ont été menées contre plusieurs infrastructures liées à des codes cybercriminels. Ces actions ont été réalisées dans le cadre de l’opération de coopération judiciaire internationale ENDGAME lancée en… Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly linked to the Russian Federation. The APT28 intrusion set has been used againt various entities… English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, qui sont publiquement rattachés par différentes sources à la Russie. Le mode opératoire d’attaque APT28 a… La menace à l’encontre des entités des transports urbains cible des entreprises de toutes les tailles dans le monde entier qui opèrent différents modes de transport. La convergence de technologies industrielles et bureautique, l’interconnexion de réseaux informatiques de grande taille composés… Version française: 🇫🇷 In this fourth edition of the Cyber Threat Overview, The French Cybersecurity Agency (ANSSI) addresses prevalent cybersecurity threats and the pivotal incidents which occurred in 2024. In line with the previous years, ANSSI estimates that attackers associated with the… English version : 🇬🇧 Dans cette quatrième édition du panorama de la menace, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace informatique ainsi que sur les éléments et incidents marquants dont elle a eu connaissance en 2024. Dans… Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures… Le *Cloud computing*, devenu incontournable pour les secteurs public et privé, favorise la transformation numérique mais offre également de nouvelles opportunités d’attaques et problématiques de sécurité pour les organisations qui l’utilisent. L'ANSSI observe une augmentation des attaques contre… En 2024, le secteur de l'eau a fait l'objet d'une attention particulière des attaquants informatiques notamment dans le contexte des Jeux Olympiques et Paralympiques 2024 et de l'importance portée à la qualité de l'eau de la Seine. A plusieurs reprises au cours de l'année, des groupes… Le secteur de la santé est un secteur hautement critique, qui intègre une typologie d’acteurs variée allant des acteurs liés à la gestion du système de santé, aux prestataires de soins, en passant par les industriels de produits de santé et les fournisseurs et prestataires pour le secteur de la… L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces… Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste… Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des… Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries… L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour origine l'exploitation d'une ou plusieurs vulnérabilités critiques dans des pare-feux, passerelles VPN ou… Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d’une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines…. Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent… Version française: 🇫🇷 This third edition of the Cyber Threat Overview describes the main trends observed by the French National Cyber Security Agency (ANSSI) in 2023. This document focuses on the motivations of attackers, their capabilities and the opportunities they exploit to compromise… English version : 🇬🇧 Cette troisième édition du Panorama de la cybermenace décrit les principales tendances constatées en 2023 par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce document se concentre sur les intentions des attaquants, leurs capacités et les opportunités…
Situation temps réel des alertes de sécurité (CERT-FR)
Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines… [Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf…. **[Mise à jour du 23 juillet 2025]** Le 20 juillet 2025, Microsoft a publié des correctifs pour une vulnérabilité de type limitation insuffisante d'un chemin d'accès à un répertoire restreint, aussi appelé *path traversal*, affectant SharePoint Enterprise Server 2016, SharePoint Server 2019 et… **[Mise à jour du 17 juillet 2025]** L'éditeur a publié un lien contenant une méthode d'évaluation permettant d'identifier des tentatives d'exploitation dans les journaux applicatifs et systèmes [12]. **[Mise à jour du 7 juillet 2025]** Le 17 juin 2025, Citrix a publié un bulletin de sécurité… [Mise à jour du 06 juin 2025] Une preuve de concept est publiquement disponible. [Publication initiale] Le 01 juin 2025, Roundcube a publié des correctifs concernant une vulnérabilité critique affectant son portail de messagerie ainsi que tous les produits l'incluant (par exemple cPanel et… [Mise à jour du 15 mai 2025] Une preuve de concept est publiquement disponible sur Internet. [Publication initiale] Le 13 mai 2025, Ivanti a publié deux avis de sécurité concernant les vulnérabilités CVE-2025-4427 et CVE-2025-4428. L'utilisation combinée de ces deux vulnérabilités permet… Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756. Celle-ci permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'éditeur indique que cette vulnérabilité est activement exploitée. Les exploitations constatées jusqu'ici… Le 24 avril 2025, SAP a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2025-31324 qui permet l'exécution de code arbitraire à distance pour un utilisateur non authentifié. Cette vulnérabilité est provoquée par un contournement de la politique de sécurité qui permet de télécharger… Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l'utilisation d'une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l'ensemble du système des équipements Fortigate affectés. Cette technique repose sur l'utilisation d'un lien… **\[Mise à jour du 11 avril 2025\]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer une exécution de code arbitraire à distance. **[Mise à jour du 04 avril 2025]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer un arrêt du… \[Mise à jour du 28 janvier 2025\] Une preuve de concept permettant l'exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un… Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code… Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur… **[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des… Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du… **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De… Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à… Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du… Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges *root*. L'éditeur précise que les versions 8.5p1 à 9.7p1 sont… [Mise à jour du 31 mai 2024] Des preuves de concept sont désormais disponibles publiquement sur Internet. De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024. **[Publication Initiale]** Une vulnérabilité a été découverte dans les produits Check Point….
Indicateurs de compromission
Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection : 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de… 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following… 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated… 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent… 🇫🇷/🇬🇧 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon (15 février 2021)Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est… Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps… 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés… [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every… Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant… Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette… Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne… Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…
Durcissement et recommandations
With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices. Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements. Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à… L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée…
FortiGuard Labs
What is the Attack?Nearly three dozen organizations across Central Asia and the Asia-Pacific region, predominantly government agencies, have been compromised in data exfiltration campaigns attributed to the Russian and Chinese-speaking threat group known as ShadowSilk, according to Group-IB.Group-IB’s investigation confirmed numerous victims within the Central Asian government sector. The findings underscore ShadowSilk’s heavy reliance on publicly available exploits, penetration-testing frameworks, and dark web–acquired infrastructure to carry out large-scale intrusions against strategic government targets.ShadowSilk has been observed exploiting vulnerabilities in both Drupal Core and the WP-Automatic WordPress plugin to establish initial access. FortiGuard Labs’ network telemetry indicates ongoing threat actor activity […] What is the Vulnerability?A series of critical vulnerabilities affecting leading zero trust platforms – Zscaler, Netskope, and Check Point (Perimeter 81) – have been disclosed following a seven-month research campaign by security researchers David Cash and Richard Warren. These flaws include authentication bypasses, privilege escalation, and hardcoded credentials, significantly weakening the core security assumptions of zero-trust environments.Zscaler (CVE-2025-54982): The most severe flaw is CVE-2025-54982, which affects Zscaler’s SAML authentication mechanism. The vulnerability arises from the improper verification of cryptographic signatures in Zscaler's SAML authentication mechanism, allowing attackers to craft forged SAML assertions and bypass authentication, thereby posing a significant risk […] What is the Vulnerability?CVE-2025-47812 is a recently disclosed Remote Code Execution (RCE) vulnerability impacting Wing FTP Server, a cross-platform file transfer solution. This critical flaw affects versions prior to 7.4.4, and, if successfully exploited, may allow remote attackers to execute arbitrary code within the context of the vulnerable application. The vulnerability stems from null byte handling issues and a Lua injection flaw, which can lead to root or SYSTEM-level code execution.CISA has added CVE-2025-47812 to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation on July 14, 2025.What is the recommended Mitigation?The vendor has released a patch addressing […] What is the Attack?A zero-day SAP vulnerability, CVE-2025-31324, with CVSS score of 10.0 is being actively exploited in the wild. This vulnerability affects SAP Visual Composer, allowing unauthenticated threat actors to upload arbitrary files, resulting in full compromise of the targeted system that could significantly affect the confidentiality, integrity, and availability of the targeted system.The vulnerability stems from the SAP NetWeaver Visual Composer Metadata Uploader lacking proper authorization protection, which allows unauthenticated agents to upload potentially malicious executable binaries.CISA has added the CVE to their Known Exploited Vulnerabilities Catalog on April 29, 2025.What is the recommended Mitigation?The vulnerability exists in […] What is the Vulnerability?A zero-day vulnerability has recently been identified in the Common Log File System (CLFS) kernel driver. CLFS is a general-purpose logging subsystem within the Windows operating system that provides a high-performance way to store log data for various applications. If successfully exploited, an attacker operating under a standard user account can elevate their privileges.Furthermore, Microsoft has observed that the exploit has been utilized by PipeMagic malware and has attributed this exploitation activity to Storm-2460, which has also leveraged PipeMagic to distribute ransomware. Microsoft has published a blog that provides an in-depth analysis of Microsoft's findings regarding the […] FortiGuard Labs is aware that a Proof-of-Concept (POC) code for a newly patched Windows vulnerability (CVE-2022-21882) that is reported to have been exploited in the wild was released to a publicly available online repository. CVE-2022-21882 is a local privilege (LPE) escalation vulnerability which allows a local, authenticated attacker to gain elevated local system or administrator privileges through a vulnerability in the Win32k.sys driver. The vulnerability is rated as Important by Microsoft and has CVSS score of 7.0.Why is this Significant?This is significant because now that the POC for CVE-2022-21882 has become available to the public attacks leveraging the vulnerability will […] FortiGuard Labs is aware of a recent report issued by the U.S. Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) that Russian state-sponsored cyber actors have gained network access to a non-governmental organization (NGO) through exploitation of default Multi-Factor Authentication (MFA) protocols and the "PrintNightmare" vulnerability (CVE-2021-34527). The attack resulted in data exfiltration from cloud and email accounts of the target organization.Why is this Significant?This is significant because the advisory describes how a target organization was compromised by Russian state-sponsored cyber actors. The advisory also provides mitigations.How did the Attack Occur?The advisory provides the following attack […] FortiGuard Labs is aware of a new attack on Apache Tomcat Servers dubbed "GhostCat." Discovered by Chaitin Tech, a vulnerability in Apache Tomcat exists where an attacker has the ability to read and write in the webapp directory of Apache Tomcat. It addition to this, an attacker has the ability to upload files to the host to ultimately perform remote code execution. Assigned CVE-2020-1938, this vulnerability affects every version of Tomcat released over the past 13 years.What are the specifics of the vulnerability?Due to a flaw in the Apache Tomcat JServ Protocol, or AJP, a file inclusion vulnerability exists where […] FortiGuard Labs is aware of reports of active exploitation of CVE-2020-0688 – Microsoft Exchange Validation Key Remote Code Execution Vulnerability. Active in the wild attacks were first observed by Twitter user Troy Mursch (@bad_packets). The vulnerability was disclosed by an anonymous researcher to the Zero Day Initiative. According to the original February Microsoft Security Advisory for CVE-2020-0688, a remote code execution vulnerability exists in Microsoft Exchange Server when the server fails to properly create unique keys at install time. Knowledge of the validation key allows an authenticated user with a mailbox to pass arbitrary objects to be deserialized by the […] FortiGuard Labs is aware of a newly disclosed vulnerability in Zyxel network attached storage (NAS) devices in an advisory published today by CERT/CC. Multiple Zyxel devices contain a pre authentication command injection vulnerability, which may allow a remote unauthenticated attacker to execute arbitrary code on the device. The vulnerability was reported by security journalist Brian Krebs (Krebs on Security) who learned about the flaw from a researcher who had obtained the exploit code from a reseller on the underground forums. This vulnerability has been assigned CVE-2020-9054.What are the details of this vulnerability exactly?The vulnerability is in (weblogin.cgi), which is a […]
Foriguard EndPoint status
Newly Added (4)Docker Desktop CVE-2025-9074 Authorization Bypass VulnerabilitySecurity Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2024-0004Security Vulnerabilities fixed in SimpleHelp Remote Support Server 5.5.11Security Vulnerabilities fixed in SimpleHelp Remote Support Server 5.5.12 Newly Added (2)Security Vulnerabilities fixed in Google Chrome 139.0.7258.154ImageMagick CVE-2025-53014 Out of Bounds Read Vulnerability Newly Added (1)Security Vulnerabilities fixed in IntelliJ IDEA 2025.2Removed (1)Security Vulnerabilities fixed in Dell SupportAssist Business PCs DSA-2025-296 Newly Added (10)7-Zip CVE-2022-47111 Link Following VulnerabilitySecurity Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2025-0017Security Vulnerabilities fixed in Dell SupportAssist Business PCs DSA-2025-296GIMP CVE-2025-6035 Integer Overflow Vulnerability7-Zip CVE-2025-53816 Heap-based Buffer Overflow Vulnerability7-Zip CVE-2025-53817 NULL Pointer Dereference VulnerabilityMicrosoft Windows MBT Transport Driver CVE-2025-55230 Elevation of Privilege VulnerabilityMicrosoft Windows Certificate CVE-2025-55229 Spoofing VulnerabilityMicrosoft Windows Storage-based Management Service CVE-2025-55231 Remote Code Execution VulnerabilityJetBrains YouTrack CVE-2025-57731 Cross Site Scripting Vulnerability Newly Added (25)Security Vulnerabilities fixed in Trend Micro Apex One KA-0020652Security Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2024-0006Security Vulnerabilities fixed in Atlassian Jira Software Server JRASERVER-67979Security Vulnerabilities fixed in Wireshark wnpa-sec-2025-02Security Vulnerabilities fixed in Foxit PDF Reader 2025.2Security Vulnerabilities fixed in Foxit PDF Editor 2025.2Security Vulnerabilities fixed in Google Chrome 139.0.7258.127ImageMagick CVE-2025-55005 Buffer Overflow VulnerabilityImageMagick CVE-2025-55004 Buffer Overflow VulnerabilityImageMagick CVE-2025-55160 VulnerabilityGrafana Labs GrafanaOSS CVE-2025-4123 Cross Site Scripting VulnerabilityApache Tomcat CVE-2025-55668 VulnerabilityApache Tomcat CVE-2025-48989 Denial of Service VulnerabilitySecurity Vulnerability fixed in Thunderbird 140.2Security Vulnerability fixed in Thunderbird 128.14Security Vulnerability fixed in Firefox ESR 140.2Security Vulnerability fixed in Firefox ESR 128.14Security Vulnerability fixed […] Newly Added (9)Security Vulnerabilities fixed in HouseCall for Home Networks tmka-217347-Zip CVE-2024-11612 Denial-of-Service Vulnerability7-Zip CVE-2025-55188 Link Following Vulnerability3CX Phone System CVE-2023-27362 Privilege Escalation VulnerabilityBlueStacks CVE-2025-44964 Certificate Validation Bypass VulnerabilityGIMP CVE-2025-2761 Privilege Escalation VulnerabilityGIMP CVE-2025-2760 Remote Code Execution VulnerabilitySecurity Vulnerabilities fixed in Visual Studio 2025-08-12Security Vulnerabilities fixed in Microsoft Office 2025-08-12Removed (6)Security Vulnerabilities fixed in Trend Micro Apex One KA-0020652Security Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2024-0006Security Vulnerabilities fixed in Wireshark wnpa-sec-2025-02Security Vulnerabilities fixed in Foxit PDF Reader 2025.2Security Vulnerabilities fixed in Foxit PDF Editor 2025.2Security Vulnerabilities fixed in Google Chrome 139.0.7258.127 Newly Added (10)Security Vulnerabilities fixed in Trend Micro Apex One KA-0020652Security Vulnerabilities fixed in Trend Micro Apex One KA-0018217Security Vulnerabilities fixed in Progress MOVEit Transfer March 2025Security Vulnerabilities fixed in Progress MOVEit Transfer July 2024Security Vulnerabilities fixed in Ivanti Secure Access Client 22.7R4, 22.8R1Security Vulnerabilities fixed in Ivanti Secure Access Client 22.3R3Security Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2024-0006Security Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2024-0014Security Vulnerabilities fixed in Autodesk AutoCAD adsk-sa-2025-0004Cisco Secure Client CVE-2024-20391 Privilege Escalation Vulnerability Newly Added (24)Microsoft Office MS07-015 Remote Code Execution VulnerabilityAdobe Photoshop CVE-2025-49570 Out of Bounds Write VulnerabilityApache HTTP Server CVE-2025-54090 VulnerabilityAdobe Animate CVE-2025-49562 Use After Free VulnerabilityAdobe Animate CVE-2025-49561 Use After Free VulnerabilityAdobe InDesign CVE-2025-54227 Out of Bounds Read VulnerabilityAdobe InDesign CVE-2025-54212 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-54211 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-54224 Use After Free VulnerabilityAdobe InDesign CVE-2025-54210 Out of Bounds Write VulnerabilityAdobe InDesign CVE-2025-54207 VulnerabilityAdobe InDesign CVE-2025-54226 Use After Free VulnerabilityAdobe InDesign CVE-2025-54206 Out of Bounds Write VulnerabilityAdobe InDesign CVE-2025-54228 Out of Bounds Read VulnerabilityAdobe InDesign CVE-2025-54213 Out of Bounds Write VulnerabilityAdobe InDesign CVE-2025-54225 Use After Free VulnerabilityAdobe InDesign CVE-2025-54209 […] Newly Added (4)Cursor CVE-2025-54135 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities fixed in Foxit PDF Reader 2025.2Security Vulnerabilities fixed in Foxit PDF Editor 2025.2Security Vulnerabilities fixed in Google Chrome 139.0.7258.127Modified (1)Devolutions RDM 2FA Authentication bypass Vulnerability Newly Added (91)Microsoft Windows Hyper-V CVE-2025-49751 Denial of Service VulnerabilityMicrosoft Dynamics 365 CVE-2025-49745 Cross-site Scripting VulnerabilityMicrosoft SQL Server CVE-2025-49758 Elevation of Privilege VulnerabilityMicrosoft SQL Server CVE-2025-53727 Elevation of Privilege VulnerabilityMicrosoft Exchange Server CVE-2025-33051 Information Disclosure VulnerabilityMicrosoft Excel CVE-2025-53741 Remote Code Execution VulnerabilityMicrosoft Excel CVE-2025-53759 Remote Code Execution VulnerabilityMicrosoft SharePoint CVE-2025-53760 Elevation of Privilege VulnerabilityMicrosoft PowerPoint CVE-2025-53761 Remote Code Execution VulnerabilityMicrosoft SQL Server CVE-2025-24999 Elevation of Privilege VulnerabilityMicrosoft Exchange Server Hybrid Deployment CVE-2025-53786 Elevation of Privilege VulnerabilityMicrosoft Exchange Server CVE-2025-25005 Tampering VulnerabilityMicrosoft Exchange Server CVE-2025-25006 Spoofing VulnerabilityMicrosoft Exchange Server CVE-2025-25007 Spoofing VulnerabilityMicrosoft Windows Graphics Component CVE-2025-49743 Elevation of Privilege VulnerabilityMicrosoft Windows […]