La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…
Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident directement sur notre site internet auprès de www.cybermalveillance.gouv.fr (fenêtre en bas à droite de l’écran). La plateforme gouvernementale vous orientera vers l’un des experts répartis à travers le territoire, afin d’assurer une résolution optimale de votre incident.
La protection et la sécurité des données deviennent pour cette raison non seulement l’un des facteurs concurrentiels parmi les plus importants, mais également une impérative nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la collectivité.
La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.
Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.
DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité
Menaces et incidents
Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and… English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de… Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités… Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des… In September 2024, ANSSI observed an attack campaign seeking initial access to French entities’ networks through the exploitation of several zero-day vulnerabilities on Ivanti Cloud Service Appliance (CSA) devices. French organizations from governmental, telecommunications, media, finance, and… Entre le 19 et le 23 mai 2025, de nouvelles actions de démantèlement ont été menées contre plusieurs infrastructures liées à des codes cybercriminels. Ces actions ont été réalisées dans le cadre de l’opération de coopération judiciaire internationale ENDGAME lancée en… English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, qui sont publiquement rattachés par différentes sources à la Russie. Le mode opératoire d’attaque APT28 a… Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly linked to the Russian Federation. The APT28 intrusion set has been used againt various entities… La menace à l’encontre des entités des transports urbains cible des entreprises de toutes les tailles dans le monde entier qui opèrent différents modes de transport. La convergence de technologies industrielles et bureautique, l’interconnexion de réseaux informatiques de grande taille composés… Version française: 🇫🇷 In this fourth edition of the Cyber Threat Overview, The French Cybersecurity Agency (ANSSI) addresses prevalent cybersecurity threats and the pivotal incidents which occurred in 2024. In line with the previous years, ANSSI estimates that attackers associated with the… English version : 🇬🇧 Dans cette quatrième édition du panorama de la menace, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace informatique ainsi que sur les éléments et incidents marquants dont elle a eu connaissance en 2024. Dans… Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures… Le *Cloud computing*, devenu incontournable pour les secteurs public et privé, favorise la transformation numérique mais offre également de nouvelles opportunités d’attaques et problématiques de sécurité pour les organisations qui l’utilisent. L'ANSSI observe une augmentation des attaques contre… En 2024, le secteur de l'eau a fait l'objet d'une attention particulière des attaquants informatiques notamment dans le contexte des Jeux Olympiques et Paralympiques 2024 et de l'importance portée à la qualité de l'eau de la Seine. A plusieurs reprises au cours de l'année, des groupes… Le secteur de la santé est un secteur hautement critique, qui intègre une typologie d’acteurs variée allant des acteurs liés à la gestion du système de santé, aux prestataires de soins, en passant par les industriels de produits de santé et les fournisseurs et prestataires pour le secteur de la… L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces… Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste… Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des… Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries… L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour origine l'exploitation d'une ou plusieurs vulnérabilités critiques dans des pare-feux, passerelles VPN ou…
Situation temps réel des alertes de sécurité (CERT-FR)
**[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis…. **[Mise à jour du 07 novembre 2025]** Le 5 novembre 2025, Cisco a mis a jour son billet de blogue initialement publié le 25 septembre 2025 (cf. section Documentation). L'éditeur déclare avoir connaissance d'une nouvelle attaque, affectant les équipements ASA et FTD vulnérables, qui cause un déni… Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines… [Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf…. **[Mise à jour du 23 juillet 2025]** Le 20 juillet 2025, Microsoft a publié des correctifs pour une vulnérabilité de type limitation insuffisante d'un chemin d'accès à un répertoire restreint, aussi appelé *path traversal*, affectant SharePoint Enterprise Server 2016, SharePoint Server 2019 et… **[Mise à jour du 17 juillet 2025]** L'éditeur a publié un lien contenant une méthode d'évaluation permettant d'identifier des tentatives d'exploitation dans les journaux applicatifs et systèmes [12]. **[Mise à jour du 7 juillet 2025]** Le 17 juin 2025, Citrix a publié un bulletin de sécurité… [Mise à jour du 06 juin 2025] Une preuve de concept est publiquement disponible. [Publication initiale] Le 01 juin 2025, Roundcube a publié des correctifs concernant une vulnérabilité critique affectant son portail de messagerie ainsi que tous les produits l'incluant (par exemple cPanel et… [Mise à jour du 15 mai 2025] Une preuve de concept est publiquement disponible sur Internet. [Publication initiale] Le 13 mai 2025, Ivanti a publié deux avis de sécurité concernant les vulnérabilités CVE-2025-4427 et CVE-2025-4428. L'utilisation combinée de ces deux vulnérabilités permet… Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756. Celle-ci permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'éditeur indique que cette vulnérabilité est activement exploitée. Les exploitations constatées jusqu'ici… Le 24 avril 2025, SAP a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2025-31324 qui permet l'exécution de code arbitraire à distance pour un utilisateur non authentifié. Cette vulnérabilité est provoquée par un contournement de la politique de sécurité qui permet de télécharger… Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l'utilisation d'une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l'ensemble du système des équipements Fortigate affectés. Cette technique repose sur l'utilisation d'un lien… **\[Mise à jour du 11 avril 2025\]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer une exécution de code arbitraire à distance. **[Mise à jour du 04 avril 2025]** Le CERT-FR a connaissance d'une preuve de concept publique permettant de provoquer un arrêt du… \[Mise à jour du 28 janvier 2025\] Une preuve de concept permettant l'exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un… Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code… Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur… **[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des… Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du… **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De… Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à… Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du…
Indicateurs de compromission
Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection : 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de… 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following… 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated… 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent… 🇫🇷/🇬🇧 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon (15 février 2021)Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est… Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps… 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés… [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every… Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant… Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette… Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne… Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…
Durcissement et recommandations
With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices. Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements. Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à… L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée…
FortiGuard Labs
What is the Vulnerability? React2Shell is a critical unauthenticated RCE vulnerability impacting React Server Components (RSC) and frameworks that implement the Flight protocol, including affected versions of Next.js. A remote attacker can send a specially crafted RSC request that triggers server-side deserialization and arbitrary code execution with no user interaction required. Exploitation enables full server takeover, installation of backdoors, credential harvesting, and lateral movement. Given the widespread adoption of React/Next.js in production environments, organizations should patch immediately, enforce WAF restrictions on RSC endpoints, and conduct proactive hunts for suspicious Node.js process spawning, abnormal RSC requests, or unexpected outbound connections. Some […] What is the Vulnerability? CVE-2025-61757 is a critical pre-authentication remote code execution vulnerability in Oracle Identity Manager’s REST WebServices. This vulnerability allows an unauthenticated attacker to exploit URI and matrix parameter parsing weaknesses to bypass authentication and execute arbitrary code over HTTP. Successful exploitation results in full compromise of Identity Manager servers- enabling attackers to steal credentials, escalate privilege across connected systems, move laterally within the infrastructure, and persist undetected. As Identity Manager is a core identity and access control system, the downstream impact is severe, including potential domain or cloud takeover. This vulnerability has been assigned a CVSS 9.8 […] What is the Attack? A suspected Iran-linked espionage group tracked as UNC1549 is actively targeting aerospace, defense, and telecommunications organizations across Europe and other regions. The threat actor employs a combination of highly tailored spear-phishing, credential theft from third-party services, and abuse of virtual desktop infrastructure such as Citrix, VMware, and Azure VDI to gain initial access and move laterally within target networks. These activities align with state-sponsored intelligence objectives, including the theft of sensitive technical data, monitoring of communications, and long-term strategic positioning within high-value targets. UNC1549 employs a range of custom malware families and stealth techniques to maintain […] What is the Attack? On November 24, 2025, Shai Hulud launches a second supply-chain attack, compromising Zapier, ENS, AsyncAPI, PostHog, and Postman, along with over 25,000 affected repositories across ~350 unique users. Shai Hulud 2.0 Strikes Again: Malware Supply-Chain Attack Hits Zapier & ENS Domains On September 8, 2025, attackers phished the npm maintainer “qix” and stole their two-factor authentication (2FA) credentials. With that access, they published malicious versions of some very popular npm packages (including debug, chalk, and ansi-styles). The impact is considered high risk for applications that serve frontend JavaScript, especially those handling payments, cryptocurrency, or wallet flows. […] What is the Attack? Cisco has disclosed a state-sponsored espionage campaign targeting Cisco Adaptive Security Appliances (ASA) , which are widely deployed for firewall, VPN, and security functions. Initial Advisory (April 24): Attackers exploited two previously unknown zero-day vulnerabilities in ASA devices to infiltrate government entities worldwide. Malware Deployed: The intrusions involved two custom backdoors, “Line Runner” and “Line Dancer” , which worked in tandem to: Alter device configurations Conduct reconnaissance Capture and exfiltrate network traffic Enable potential lateral movement across victim networks Update (September 25, 2025): Cisco observed new malicious activity specifically targeting ASA 5500-X Series appliances. To address […] What is the EDR‑Freeze? EDR‑Freeze is a proof‑of‑concept technique that leverages legitimate Windows Error Reporting (WER) components to suspend (place into a ‘frozen’ state) endpoint protection processes from user mode. Instead of exploiting drivers or kernel vulnerabilities, EDR‑Freeze abuses trusted OS services and relies on race conditions and process interaction to temporarily pause security products. This Threat Signal highlights the risk that OS-provided mechanisms can be repurposed against defenders and recommends mitigations and detection guidance for defenders to reduce the technique’s effectiveness. Impact: – Opportunity for short-lived actions: adversaries could use the frozen interval to perform small actions (file tampering, […] Today, the United States Cybersecurity and Infrastructure Security Agency (CISA), in conjunction with the Department of the Treasury (TREASURY), the Federal Bureau of Investigation (FBI), and U.S. Cyber Command (USCYBERCOM) released a joint Technical Alert that have attributed malicious cyber activity to the North Korean government. The Technical Alert provides detailed analysis of North Korean government activity in an automated teller machine (ATM) cash-out scheme-referred to by the U.S. Government as "FASTCash 2.0: North Korea's BeagleBoyz Robbing Banks." "BeagleBoyz" is a newly identified group that is a subset of activity by the threat actors known as HIDDEN COBRA/LAZARUS/APT 38. In […] What is the Vulnerability? High-severity vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881) were disclosed in early November 2025. A malicious or compromised container image can abuse how runc handles masked paths, bind-mounts, and special files to write to the host /proc filesystem and escape the container boundary – enabling remote code execution on the host, persistence, or cluster-wide denial-of-service. These issues affect virtually all Linux container stacks that use runc (Docker, containerd, CRI-O, Kubernetes, and managed services) CVE-2025-31133 – Incorrect handling of masked paths; attacker can replace container /dev/null with a symlink and possibly escape. CVE-2025-52565 – Incorrect handling of /dev/console […] What is the Vulnerability? A critical Out-of-Bounds Write vulnerability (CVE-2025-9242) exists in the WatchGuard Fireware OS iked process, which handles IKEv2 VPN connections. The flaw allows a remote, unauthenticated attacker to execute arbitrary code on affected devices. The vulnerability impacts both: – Mobile user VPNs using IKEv2, and – Branch Office VPNs using IKEv2 when configured with a dynamic gateway peer. WatchGuard has confirmed the issue is resolved in patched releases and has reported evidence of active exploitation in the wild. Additionally, public technical analysis and proof-of-concept reproduction of the flaw are available, increasing the likelihood of broader attacks. What […] What is the Vulnerability? CVE-2025-59287 is a critical unauthenticated remote code execution (RCE) vulnerability affecting Windows Server Update Services (WSUS). The flaw stems from unsafe deserialization of untrusted data, allowing attackers to execute arbitrary code on vulnerable servers without authentication. A public proof-of-concept exploit has been released, and CISA has added the vulnerability to its Known Exploited Vulnerabilities (KEV) catalog, emphasizing active exploitation in the wild. Organizations should prioritize immediate patching or isolation of any internet-facing or exposed WSUS servers to prevent compromise. What is the recommended Mitigation? The vulnerability impacts Windows Server installations with the WSUS role enabled, including […]
Foriguard EndPoint status
Newly Added (16)Security Vulnerabilities fixed in Apache OpenOffice in 4.1.167-Zip CVE-2025-11001 Path Traversal VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 133.0.6943.141Visual Studio Code CVE-2025-64660 Privilege Escalation VulnerabilityJetBrains YouTrack CVE-2025-64688 Authorization Bypass VulnerabilityJetBrains YouTrack CVE-2025-64687 Authorization Bypass VulnerabilityJetBrains YouTrack CVE-2025-64689 Information Disclosure VulnerabilityJetBrains YouTrack CVE-2025-64773 Race Condition VulnerabilityJetBrains YouTrack CVE-2025-64685 Certificate Validation Bypass VulnerabilityJetBrains YouTrack CVE-2025-64686 VulnerabilityJetBrains YouTrack CVE-2025-64690 Authorization Bypass VulnerabilityJetBrains YouTrack CVE-2025-64684 Authorization Bypass VulnerabilitySecurity Vulnerabilities fixed in Wireshark wnpa-sec-2025-06Security Vulnerabilities fixed in Wireshark wnpa-sec-2025-05JetBrains YouTrack CVE-2025-54527 VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 143.0.7499.40Modified (7)Security Vulnerabilities fixed in Apache OpenOffice 4.1.13Security Vulnerabilities fixed in Google Chrome 124.0.6367.60Security Vulnerabilities fixed in […] Newly Added (1)Security Vulnerabilities fixed in Microsoft Edge 142.0.3595.90Modified (96)Python CVE-2007-4559 Path Traversal VulnerabilityPython CVE-2021-28667 Denial of Service VulnerabilityPython CVE-2019-18348 Arbitrary Code Execution VulnerabilityPython CVE-2019-9674 Denial of Service VulnerabilityPython CVE-2020-8315 Privilege Escalation VulnerabilityPython CVE-2020-26116 Arbitrary Code Execution VulnerabilityPython CVE-2019-9947 CRLF Injection VulnerabilityPython CVE-2021-3177 Buffer Overflow VulnerabilityPython CVE-2019-9740 CRLF Injection VulnerabilityPython CVE-2019-5010 Denial of Service VulnerabilityPython CVE-2016-0772 StartTLS stripping attack VulnerabilityPython CVE-2016-1000110 Spoofing VulnerabilityPython CVE-2019-20907 Denial of Service VulnerabilityPython CVE-2018-20852 Input Validation Bypass VulnerabilityPython CVE-2018-1061 Input Validation Bypass VulnerabilityPython CVE-2018-1060 Input Validation Bypass VulnerabilityPython CVE-2012-1150 Weak Encryption VulnerabilityPython CVE-2020-29396 Privilege Escalation VulnerabilityPython CVE-2017-1000158 Buffer Overflow VulnerabilityPython CVE-2020-8492 Denial of Service VulnerabilityPython […] Newly Added (1)Security Vulnerabilities fixed in Google Chrome 142.0.7444.175 Newly Added (5)Security Vulnerability fixed in Thunderbird 140.5Visual Studio Code CVE-2025-62453 VulnerabilityApache Tomcat CVE-2025-55754 VulnerabilityApache Tomcat CVE-2025-61795 Denial of Service VulnerabilityApache Tomcat CVE-2025-55752 Vulnerability Newly Added (10)Gladinet Triofox CVE-2025-12480 Authentication Bypass VulnerabilityGladinet Triofox CVE-2025-11371 Authentication Bypass VulnerabilityGladinet CentreStack CVE-2025-11371 Authentication Bypass VulnerabilityAdobe Photoshop CVE-2025-61819 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-61824 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-61814 Use After Free VulnerabilityAdobe InDesign CVE-2025-61832 Buffer Overflow VulnerabilityAdobe InDesign CVE-2025-61815 Use After Free VulnerabilityAdobe Illustrator CVE-2025-61820 Buffer Overflow VulnerabilityAdobe Illustrator CVE-2025-61831 Out of Bounds Write Vulnerability Newly Added (55)Devolutions Server CVE-2025-12808 Privilege Escalation VulnerabilityDevolutions Server CVE-2025-12485 Privilege Escalation VulnerabilitySecurity Vulnerability fixed in Firefox ESR 115.30Security Vulnerability fixed in Firefox ESR 140.5Security Vulnerability fixed in Firefox 145Security Vulnerabilities fixed in Google Chrome 142.0.7444.162Microsoft Windows Smart Card Reader CVE-2025-59505 Elevation of Privilege VulnerabilityMicrosoft DirectX Graphics Kernel CVE-2025-59506 Elevation of Privilege VulnerabilityMicrosoft Windows Speech Runtime CVE-2025-59507 Elevation of Privilege VulnerabilityMicrosoft Windows Speech Recognition CVE-2025-59508 Elevation of Privilege VulnerabilityMicrosoft Windows Speech Recognition CVE-2025-59509 Information Disclosure VulnerabilityMicrosoft Windows Routing and Remote Access Service CVE-2025-59510 Denial of Service VulnerabilityMicrosoft Windows WLAN Service CVE-2025-59511 Elevation of Privilege VulnerabilityMicrosoft Customer Experience Improvement Program CVE-2025-59512 […] Newly Added (2)TortoiseGit CVE-2024-31497 Weak Authentication VulnerabilitySecurity Vulnerabilities fixed in Google Chrome 142.0.7444.134Modified (1)Python CVE-2024-7592 Denial of Service Vulnerability Newly Added (16)WinRAR CVE-2025-6218 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities fixed in Microsoft Edge 142.0.3595.53ImageMagick CVE-2025-53101 VulnerabilityImageMagick CVE-2025-62594 Buffer Overflow VulnerabilityImageMagick CVE-2025-53019 Out of Bounds Read VulnerabilityNodejs CVE-2024-22019 Denial of Service VulnerabilityNodejs CVE-2024-21896 VulnerabilityJetBrains YouTrack CVE-2024-35299 Certificate Validation Bypass VulnerabilityAdobe Audition CVE-2025-43580 VulnerabilityAdobe Illustrator CVE-2025-21159 Use After Free VulnerabilityAdobe Illustrator CVE-2025-21160 VulnerabilityAdobe Illustrator CVE-2025-21163 Buffer Overflow VulnerabilityQEMU CVE-2024-24474 Buffer Overflow VulnerabilityCacti CVE-2025-26520 SQL Injection VulnerabilityDevolutions Server CVE-2025-4493 VulnerabilityGolang Go Programming Language CVE-2025-0913 Privilege Escalation VulnerabilityModified (9)Python CVE-2020-15523 Privilege Escalation VulnerabilityPython CVE-2021-3426 Information Disclosure VulnerabilityPython CVE-2022-26488 Untrusted Search Path VulnerabilityPython CVE-2020-10735 Denial of Service VulnerabilityPython heappushpop Use after Free VulnerabilityPython CVE-2023-6507 Privilege […] Newly Added (1)Security Vulnerabilities fixed in Google Chrome 142.0.7444.59 Newly Added (2)Security Vulnerability fixed in Firefox 144.0.2Devolutions Server CVE-2025-11619 Certificate Validation Bypass Vulnerability
