La sécurité des données est primordiale. En particulier, l’interconnexion des systèmes informatiques via Internet qui recèle des risques considérables tels que des virus, des malwares, l’espionnage industriel, en passant par les actes de sabotages…

Vous êtes victime d’une attaque ? Si c’est le cas, déclarez votre incident directement sur notre site internet auprès de www.cybermalveillance.gouv.fr (fenêtre en bas à droite de l’écran). La plateforme gouvernementale vous orientera vers l’un des experts répartis à travers le territoire, afin d’assurer une résolution optimale de votre incident.

La protection et la sécurité des données deviennent pour cette raison non seulement l’un                          des facteurs concurrentiels parmi les plus importants, mais également une impérative                                nécessité en vue de préserver le patrimoine immatériel de l’entreprise ou de la                                            collectivité.

​La norme ISO 27001 est la réponse adaptée à ces enjeux de sécurité des systèmes d’information.

​Cette norme de sécurité informatique est reconnue internationalement, elle permet aux organismes qui ont atteint les exigences de ce référentiel de démontrer qu’un système efficace de protection et de sécurité des informations a été mis en œuvre, elle permet également d’attester qu’une surveillance rigoureuse de tous les processus est régulièrement réalisée.

DATALP est reconnu pour la conception de pare-feu de nouvelle génération, lesquels sont hautement estimés par les professionels du secteur pour leur niveau de protection exceptionnel ainsi que leur capacité de traitement et de stockage qui dépassent très largement les normes standard.

Bulletin d’information de la cybersécurité

Menaces et incidents

  • En 2024, le secteur de l'eau a fait l'objet d'une attention particulière des attaquants informatiques notamment dans le contexte des Jeux Olympiques et Paralympiques 2024 et de l'importance portée à la qualité de l'eau de la Seine. A plusieurs reprises au cours de l'année, des groupes…
  • Le secteur de la santé est un secteur hautement critique, qui intègre une typologie d’acteurs variée allant des acteurs liés à la gestion du système de santé, aux prestataires de soins, en passant par les industriels de produits de santé et les fournisseurs et prestataires pour le secteur de la…
  • L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des impacts qu’ont eu ces exfiltrations de données, le CERT-FR propose un retour d’expérience sur la gestion de ces…
  • Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des fondations, des organisations internationales ou des associations. Ces entités sont ciblées par un vaste…
  • Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service distribué (DDoS) ou de défigurations de sites Web, elles peuvent aussi passer par des…
  • Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries…
  • L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour origine l'exploitation d'une ou plusieurs vulnérabilités critiques dans des pare-feux, passerelles VPN ou…
  • Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d’une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines….
  • Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent…
  • English version : 🇬🇧 Cette troisième édition du Panorama de la cybermenace décrit les principales tendances constatées en 2023 par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce document se concentre sur les intentions des attaquants, leurs capacités et les opportunités…
  • Version française: 🇫🇷 This third edition of the Cyber Threat Overview describes the main trends observed by the French National Cyber Security Agency (ANSSI) in 2023. This document focuses on the motivations of attackers, their capabilities and the opportunities they exploit to compromise…
  • Le secteur des télécommunications intègre une typologie d’acteurs variée allant des opérateurs de communication électroniques (OCE) aux équipementiers, en passant par les hébergeurs web ou les points d’interconnexion Internet. Secteur central pour beaucoup d’autres, le secteur des…
  • Lors de ses investigations, l'ANSSI a analysé plusieurs chaînes de compromission du mode opératoire d'attaque (MOA) APT28 utilisées à des fins d'espionnage. Certaines campagnes ont été dirigées contre des organisations françaises, dont des entités gouvernementales, des entreprises, des…
  • Les collectivités territoriales gèrent de nombreux services selon leurs compétences, en matière administrative et régalienne, mais également sur de nombreux aspects de la vie sociale, territoriale et économique d’un territoire. Les conséquences d’attaques informatiques peuvent donc être majeures…
  • En mars 2023, l'ANSSI a signalé au centre hospitalier universitaire de Brest la compromission de l'un de ses serveurs. La réactivité de l'établissement de santé a permis d'isoler rapidement le système d'information (SI) d'Internet et d'entraver la progression du mode opératoire des attaquants…
  • Contexte Le Bureau fédéral d'enquête américain (FBI) a effectué le 26 août 2023 une opération de démantèlement et de désinfection du réseau de machines zombies ou botnet Qakbot (aussi appelé Qbot), en lien avec les autorités allemandes, néerlandaises, britanniques et françaises. En France,…
  • Depuis plus d’une décennie, les compétitions sportives internationales majeures font régulièrement l’objet d’attaques informatiques. Ces évènements, en raison de l’intérêt qu’ils suscitent chez des centaines de millions de personnes et des flux financiers importants qu’ils génèrent, constituent…
  • Les avocats et cabinets d’avocats sont régulièrement la cible d’attaques informatiques conduites par des acteurs aux origines, aux compétences et aux objectifs divers. L’exposition des cabinets d’avocats à la menace informatique s’explique notamment par leur accès à des données sensibles, mais…
  • Apparu en septembre 2019, LockBit est un rançongiciel fonctionnant sous le modèle économique du Ransomware-as-a-Service. Les opérateurs du groupe cybercriminel ont développé et mis à disposition de leurs affiliés plusieurs variantes de LockBit. Il s'agit du rançongiciel le plus utilisé dans les…
  • Version française: 🇫🇷 In its "Cyber Threat Overview 2022", the French National Cyber Security Agency (ANSSI) reports on the major cyber threat trends that marked the year 2022. Trends observed in 2021 bore out in 2022 despite the intensification of the Russia-Ukraine conflict and its…

Situation temps réel des alertes de sécurité (CERT-FR)

  • Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un attaquant distant non authentifié de contourner le mécanisme d'authentification de l'interface d'administration d'un équipement FortiOS…
  • Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code…
  • Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur…
  • **[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des…
  • Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du…
  • **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De…
  • Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à…
  • Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du…
  • Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges *root*. L'éditeur précise que les versions 8.5p1 à 9.7p1 sont…
  • [Mise à jour du 31 mai 2024] Des preuves de concept sont désormais disponibles publiquement sur Internet. De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024. **[Publication Initiale]** Une vulnérabilité a été découverte dans les produits Check Point….
  • Le 24 avril 2024, Cisco a publié trois avis de sécurité concernant des vulnérabilités affectant les équipements de sécurité ASA et FTD. Deux d'entre eux concernent les vulnérabilités CVE-2024-20353 et CVE-2024-20359 qui sont activement exploitées dans le cadre d'attaques ciblées. La vulnérabilité…
  • \[Mise à jour du 10 mai 2024\] Le CERT-FR est intervenu pour le traitement d'une compromission par rançongiciel au sein d'une entité française. Dans le cadre de cette attaque, la vulnérabilité a été exploitée pour ensuite réaliser une latéralisation dans le système d'information de la victime et…
  • \[Mise à jour du 15 mars 2024\] Ajout de précision concernant les défi-réponses NTLM \[Mise à jour du 22 février 2024\] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité. La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité…
  • \[Mise à jour du 19 mars 2024\] Le CERT-FR a connaissance de codes d'exploitation publics et de nouvelles tentatives d'exploitation. Le 8 février 2024, Fortinet a publié l'avis de sécurité concernant la vulnérabilité critique CVE-2024-21762 affectant le VPN SSL de FortiOS. Cette vulnérabilité…
  • \[Mise à jour du 27 février 2024\] Le 29 janvier 2024 l'ANSSI a été alertée par le BSI que l'éditeur AnyDesk Software GmbH a été victime d'une fuite de données. Le code source des applications développées par l'éditeur ainsi que des certificats et clés privées pourraient avoir été dérobés. De…
  • \[Mise à jour du 29 janvier 2024\] Le 25 janvier 2024, l'éditeur a publié un avis de sécurité concernant plusieurs vulnérabilités affectant GitLab CE et EE. La vulnérabilité CVE-2024-0402 est considérée critique avec un score CVSSv3 de 9,9. Elle permet à un attaquant authentifié d'écrire des…
  • [Mise à jour du 4 mars 2024] Ivanti a publié le 29 février des recommandations de résolution pour les Ivanti Connect Secure ou Policy Secure en machine virtuelle [16]. [Mise à jour du 15 février 2024] l'éditeur a publié le 15 février des correctifs pour les versions suivantes, qui n'en…
  • Le 4 décembre 2023, Apache a publié un avis de sécurité concernant la vulnérabilité critique CVE-2023-50164 concernant le cadriciel Struts 2. Cette vulnérabilité permet à un attaquant non authentifié de téléverser une porte dérobée sur un serveur vulnérable, et ainsi exécuter du code arbitraire à…
  • \[Mise à jour du 22 novembre 2023\] L'éditeur a publié un document \[3\] le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission. Par ailleurs, la CISA a publié un avis de sécurité le 21…
  • \[Mise à jour du 02 novembre 2023\] La version 17.3.8a est disponible. \[Mise à jour du 31 octobre 2023\] Les détails techniques de la vulnérabilité CVE-2023-20198 sont désormais disponibles publiquement. Cette vulnérabilité était déjà massivement exploitée. Tous les équipements exposant…

Indicateurs de compromission

  • Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :
  • 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.
  • Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
  • 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de…
  • 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following…
  • 🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated…
  • 🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d'informations). Les investigations montrent…
  • Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l'ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d'attaque est…
  • Les marqueurs techniques suivants sont associés à l'infrastructure d'attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps…
  • 🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. 🇫🇷 Les marqueurs techniques suivants sont associés…
  • [Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every…
  • Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant…
  • Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Toute communication depuis ou vers cette…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne…
  • Les marqueurs techniques suivants sont associés en source ouverte au groupe d'attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d'export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Durcissement et recommandations

  • Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre à cet attaquant d’élever ses privilèges ou d’envoyer des commandes à…
  • L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée…

FortiGuard Labs

  • What are the Vulnerabilities?Ivanti disclosed two vulnerabilities, CVE-2025-0282 and CVE-2025-0283, impacting Ivanti Connect Secure (“ICS”) VPN appliances. CVE-2025-0282 is an unauthenticated stack-based buffer overflow affecting Ivanti Connect Secure, Policy Secure, and ZTA Gateways. Successful exploitation could result in unauthenticated remote code execution and CVE-2025-0283 is a stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2, and Ivanti Neurons for ZTA gateways before version 22.7R2.3 that allows a local authenticated attacker to escalate their privileges.According to a blog released by Mandiant, it has identified zero-day exploitation of CVE-2025-0282 in the wild beginning mid-December 2024. […]
  • What are the Vulnerabilities?Six security vulnerabilities have been disclosed in the popular Rsync tool, an open-source file synchronization and data transferring tool utilized for its ability to perform incremental transfers, reducing data transfer times and bandwidth usage. Several popular backup software such as Rclone, DeltaCopy, and ChronoSync use Rsync for file synchronization. The vulnerabilities are present within versions 3.3.0 and below and includes heap-buffer overflow, information disclosure, file leak, external directory file-write, and symbolic-link race condition. CVE-2024-12084- Heap-buffer overflow in Rsync due to improper checksum length handling CVE-2024-12085- Information leak via uninitialized stack contents CVE-2024-12086- Rsync server leaks arbitrary client […]
  • What is the Vulnerability?Aviatrix Controllers contain an OS command injection vulnerability that could allow an unauthenticated attacker to execute arbitrary code. The security vulnerability tracked as CVE-2024-50603, which rates 10 out of 10 on the CVSS scale, has been added to CISA’s Known Exploited Vulnerabilities (KEV) Catalog on January 16, 2025. A proof-of-concept exploit has been published, and Wiz Research has observed exploitation in the wild resulting in cryptojacking and backdoor deployment. Wiz | BlogWhat is the recommended Mitigation?This vulnerability impacts Aviatrix Controller in versions before 7.1.4191 and versions 7.2.x before 7.2.4996. FortiGuard recommends applying the security patch provided by […]
  • What is the Attack?FortiGuard Labs Threat Team has observed recent attacks by a Threat Actor dubbed "EC2 Grouper" that leverages AWS tools for PowerShell to carry out cloud-based attacks. It leverages APIs to inventory EC2 types and available regions before executing further API calls iteratively. The Threat Actor is seen using techniques that enable remote access and lateral movement within cloud environments. EC2 Grouper is a highly active threat actor frequently involved in cloud identity compromises, observed across numerous customer environments over the years. To learn more, see the detailed Threat Blog: Catching "EC2 Grouper"- No Indicators Required! | FortiGuard LabsWhat […]
  • What is the Vulnerability?Attackers are exploiting, a Denial-of-Service vulnerability (CVE-2024-3393) in the DNS Security feature of Palo Alto Networks PAN-OS. This vulnerability allows an unauthenticated attacker to send a malicious packet through the data plane of the firewall that reboots the firewall, causing it to crash and reboot, potentially leading to Denial of Service (DoS).CISA has also added CVE-2024-3393 to its Known Exploited Vulnerability (KEV) Catalog on December 12, 2024.What is the recommended Mitigation?Palo Alto Networks has released a patch for CVE-2024-3393 and noted in their advisory, that they are “aware of customers experiencing this denial of service (DoS) when […]
  • What is the Vulnerability?An unrestricted file upload and download vulnerability (CVE-2024-50623) that could lead to remote code execution, affecting multiple Cleo products is being actively exploited in the wild. The vulnerability affects the following Cleo products (versions before and including 5.8.0.21)-Cleo Harmony -Cleo VLTrader -Cleo LexiCom Cleo is a software company focused on Managed File Transfer (MFT) solutions. Its products-Cleo VLTrader, Cleo Harmony, and Cleo LexiCom facilitates secure file transfers, B2B integration, and streamlines data exchange and integration.On December 13, 2024, CISA confirmed that the CVE-2024-50623, is being actively exploited, including in Ransomware campaigns and has been added to the […]
  • What are the Vulnerabilities?Ivanti has released security updates to address multiple critical flaws in its Cloud Services Application (CSA) that could lead to privilege escalation and code execution. More details below:CVE-2024-11639, CVSS: 10.0 (Maximum Severity), authentication bypass vulnerability in the admin web console of Ivanti CSA before 5.0.3 allows a remote unauthenticated attacker to gain administrative access   CVE-2024-11772, CVSS: 9.1 (Critical): Command injection in the admin web console of Ivanti CSA before version 5.0.3 allows a remote authenticated attacker with admin privileges to achieve remote code execution.   CVE-2024-11773, CVSS: 9.1 (Critical): SQL injection in the admin web console […]
  • What is the attack?Security flaws in Mitel MiCollab, CVE-2024–35286 and CVE-2024–41713, have been found, putting many organizations at risk. These vulnerabilities allow attackers bypass authentication and access files on affected servers, revealing sensitive information that could expose organizations to serious security risks. Mitel MiCollab is a popular solution that combines voice calling, video calling, chat, file sharing, screen sharing, and more into one platform for enterprise communications.What is the recommended Mitigation?Mitel has released fixes for the vulnerabilities. Organizations that have not implemented the latest patch are advised to do so immediately and monitor vendor advisories for further patch releases and […]
  • What is the attack?ProjectSend versions prior to r1720 are affected by an improper authentication vulnerability. Remote, unauthenticated attackers can exploit this flaw by sending crafted HTTP requests to options.php, enabling unauthorized modification of the application's configuration. Successful exploitation allows attackers to create accounts, upload web shells, and embed malicious JavaScript. ProjectSend is a free, open-source software that lets you share files with your clients with privacy. CVE-2024-11680 has been added to CISA Known Exploited Catalog (KEV) on December 4, 2024.What is the recommended Mitigation?ProjectSend has released a patch for CVE-2024-11680. Organizations that have not implemented the latest patch are advised […]
  • What is the vulnerability?Cyber threat actors are actively targeting Linear eMerge E3-Series to exploit a 5-year-old critical vulnerability. The vulnerability tracked as CVE-2019-7256 is a command injection flaw that could allow an attacker to cause remote code execution and full access to the system. The Nice Linear eMerge E3-Series is a popular access control system used in various commercial and industrial environments worldwide which underscores the importance of the potential widespread impact of this vulnerability.What is the recommended Mitigation?Nice has released a security bulletin that advises users to apply the latest firmware to mitigate the risk and recommends defensive measures […]

Foriguard EndPoint status

  • Modified (12)VMware Remote Console CVE-2019-5543 Permission Bypass VulnerabilitySecurity Vulnerabilities fixed in VMware Horizon Client 5.5.0VMware Horizon Client CVE-2020-3961 Permission Bypass VulnerabilityVMware vRealize Operations CVE-2017-4946 Privilege Escalation VulnerabilityIvanti Endpoint Manager CVE-2024-29824 Arbitrary Code Execution VulnerabilityAtlassian Confluence Server CVE-2024-21673 Code Injection VulnerabilityAtlassian Confluence Server CVE-2024-21672 Code Injection VulnerabilityAtlassian Confluence Server CVE-2023-22526 Code Injection VulnerabilityAtlassian Confluence Server CVE-2024-21674 Code Injection VulnerabilityAtlassian Confluence Server CVE-2023-22522 Arbitrary Code Execution VulnerabilityAtlassian Confluence Server CVE-2023-22508 Remote Code Execution VulnerabilityAtlassian Confluence Server CVE-2023-22518 Authorization Bypass Vulnerability
  • Newly Added (3)Security Vulnerabilities fixed in Devolutions Remote Desktop Manager DEVO-2024-0004Security Vulnerabilities fixed in Progress MOVEit Transfer March 2024Security Vulnerabilities fixed in Microsoft Edge 132.0.2957.115Modified (45)Kaspersky VPN Installer Unauthorized Access VulnerabilityKaspersky Password Manager Unauthorized Access VulnerabilitySony Media Go Escalation Privilege VulnerabilitySony PlayMemories Home Privilege Escalation VulnerabilityOverwolf Client CVE-2020-25214 Remote Code Execution VulnerabilityAvast Secure Browser CVE-2019-18893 Cross Site Scripting VulnerabilityKaspersky Security Cloud CVE-2019-15688 Spoofing VulnerabilitySecurity Vulnerabilities fixed in Avast Free Antivirus 20.4Sony Music Center for PC CVE-2018-0690 Man-in-the-Middle VulnerabilitySony Digital Paper App CVE-2018-0656 Untrusted Search Path VulnerabilityAVG Secure Browser CVE-2019-18893 Cross Site Scripting VulnerabilityAVG Protection CVE-2014-9632 Weak Authentication VulnerabilityKaspersky Internet Security […]
  • Newly Added (1)FortiClient CVE-2024-50570 Information Disclosure VulnerabilityModified (9)HuaWei Mobile Broadband HL Service CVE-2016-2855 Weak Authentication VulnerabilityHuaWei Mobile Partner CVE-2014-8359 Weak Authentication VulnerabilityHuaWei HiSuite CVE-2020-9100 Privilege Escalation VulnerabilityWinRAR CVE-2018-20253 Out of Bounds Write VulnerabilityHuaWei HiSuite CVE-2019-5245 Privilege Escalation VulnerabilityHuaWei HiSuite CVE-2019-5263 Information Disclosure VulnerabilityWinRAR CVE-2018-20250 Path Traversal VulnerabilityWinRAR CVE-2022-43650 Information Disclosure VulnerabilityWinRAR CVE-2023-38831 Arbitrary Code Execution Vulnerability
  • Newly Added (1)Security Vulnerabilities fixed in Google Chrome 132.0.6834.83Modified (4)7-Zip CVE-2016-9296 Denial of Service Vulnerability7-Zip CVE-2023-40481 Remote Code Execution Vulnerability7-Zip CVE-2018-10115 Denial of Service Vulnerability7-Zip CVE-2023-31102 Integer Underflow Vulnerability
  • Newly Added (156)Security Vulnerabilities fixed in SafeQ 6.0.54Security Vulnerabilities Fixed in Microsoft 365 Apps on 2024-04-09Security Vulnerabilities Fixed in Microsoft 365 Apps on 2024-03-12Dell SupportAssist CVE-2024-38305 Privilege Escalation VulnerabilityPaperCut NG print.script.sandboxed Remote Code Execution VulnerabilityCacti CVE-2024-27082 Cross-site Scripting VulnerabilityPHP CVE-2024-4577 Command Injection VulnerabilityPHP CVE-2021-21707 VulnerabilityPHP CVE-2022-31629 Input Validation Bypass VulnerabilityPHP CVE-2022-37454 Buffer Overflow VulnerabilityMicrosoft Windows Telephony Service CVE-2025-21411 Remote Code Execution VulnerabilityMicrosoft Windows Telephony Service CVE-2025-21413 Remote Code Execution VulnerabilityMicrosoft .NET CVE-2025-21171 Remote Code Execution VulnerabilityMicrosoft Windows BitLocker CVE-2025-21210 Information Disclosure VulnerabilityMicrosoft Windows BitLocker CVE-2025-21214 Information Disclosure VulnerabilityMicrosoft Secure Boot CVE-2025-21215 Security Feature Bypass VulnerabilityMicrosoft Windows Telephony Service CVE-2025-21233 Remote […]
  • Modified (57)Intel PROset/Wireless S24EvMon.exe Denial of Service VulnerabilityIntel Data Migration Privilege Escalation VulnerabilityCheck Point ZoneAlarm Anti-Ransomware CVE-2020-6012 Privilege Escalation VulnerabilityCyberLink LabelPrint Stack Buffer Overflow VulnerabilitySecurity Vulnerabilities fixed in McAfee WebAdvisor 4.1.1.48Check Point ZoneAlarm Antivirus CVE-2005-3560 Access Control Bypass VulnerabilitySymantec VIP Access CVE-2017-6329 Privilege Escalation VulnerabilityMcAfee Livesafe CVE-2017-3898 Input Validation Bypass VulnerabilityCyberLink Power2Go CVE-2011-5171 Buffer Overflow VulnerabilityCYBERLINK PowerDirector CVE-2010-5238 Untrusted Search Path VulnerabilityCheck Point ZoneAlarm Security CVE-2006-3540 Denial of Service VulnerabilityIntel Extreme Tuning Utility CVE-2020-24480 Out of Bounds Write VulnerabilityMcAfee VirusScan Enterprise CVE-2020-7337 Permission Bypass VulnerabilityIntel Processor Graphics CVE-2018-3611 Input Validation Bypass VulnerabilityIntel Rapid Storage Technology CVE-2021-0104 Privilege Escalation VulnerabilityIntel (R) […]
  • Newly Added (4)Security Vulnerability fixed in Firefox ESR 115.19Security Vulnerability fixed in Firefox ESR 128.6Security Vulnerability fixed in Firefox 134Security Vulnerabilities fixed in Google Chrome 131.0.6778.264Modified (13)Lenovo USB Keyboard SKHOOKS.DLL Information Disclosure VulnerabilityLenovo Fingerprint Manager Pro Weak Authentication VulnerabilityLenovo Mouse Suite Arbitrary Code Execution VulnerabilityLenovo Power Management Driver CVE-2019-6192 Buffer Overflow VulnerabilityLenovo Vantage CVE-2020-8345 Privilege Escalation VulnerabilitySecurity Vulnerabilities fixed in Energy Management 15.11.29.7Lenovo System Interface Foundation CVE-2020-8324 Input Validation Bypass VulnerabilityLenovo Bluetooth Driver CVE-2013-1361 DLL Hijacking Attacks VulnerabilityLenovo Active Protection System CVE-2017-3740 Denial of Service VulnerabilityLenovo Fingerprint Manager Pro CVE-2017-3762 Weak Authentication VulnerabilityLenovo Solution Center CVE-2016-5249 Weak Authentication VulnerabilitySecurity Vulnerabilities […]
  • Newly Added (6)Adobe Audition CVE-2024-20739 Arbitrary Code Execution VulnerabilityAdobe Dreamweaver CVE-2024-30314 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities Fixed in Adobe Premiere Pro APSB24-12Adobe Premiere Pro CVE-2024-34123 Arbitrary Code ExecutionAdobe Premiere Pro CVE-2024-53956 Arbitrary Code ExecutionSecurity Vulnerabilities Fixed in Adobe Illustrator APSB24-30Modified (60)Trend Micro HouseCall for Home Networks CVE-2021-25247 Privilege Escalation VulnerabilityManageEngine Desktop Central CVE-2020-15588 Buffer Overflow VulnerabilityTrend Micro Worry-Free Business Security CVE-2021-32463 Permission Bypass VulnerabilityManageEngine AssetExplorer CVE-2021-20108 Denial of Service VulnerabilityManageEngine Desktop Central CVE-2020-9367 Privilege Escalation VulnerabilityTrend Micro Deep Security Agent CVE-2021-25252 Denial of Service VulnerabilityMobatek MobaXterm CVE-2019-7690 Information Disclosure VulnerabilityKeePass CVE-2020-16272 Input Validation Bypass VulnerabilityJetBrains IntelliJ IDEA CVE-2021-25758 Code Injection […]
  • Newly Added (4)Security Vulnerabilities fixed in JetBrains TeamCity 2024.12WS_FTP Server CVE-2024-1474 Cross Site Scripting VulnerabilitySecurity Vulnerabilities Fixed in Adobe Illustrator APSB24-94Security Vulnerabilities Fixed in Adobe Illustrator APSB24-25Modified (62)Razer Chroma SDK Rest Server Remote File Execution VulnerabilityRockwell Automation Pavilion8 CVE-2023-29463 Authentication Bypass VulnerabilityNVIDIA CUDA Toolkit NVJPEG Out of Bounds Access VulnerabilityRazer Synapse CVE-2022-47631 Race Condition VulnerabilityRazer Synapse CVE-2017-9769 Arbitrary Code Execution VulnerabilitySecurity Vulnerabilities fixed in NVIDIA GeForce Experience 3.23Telegram Desktop CVE-2020-25824 Weak Authentication VulnerabilityBrave CVE-2021-21323 Information Disclosure VulnerabilitySimon Tatham PuTTY CVE-2020-14002 Information Disclousure VulnerabilityBrave CVE-2020-8276 Information Disclosure VulnerabilityBrave CVE-2021-22916 Information Disclosure VulnerabilitySecurity Vulnerabilities fixed in Brave 1.28.62Security Vulnerabilities fixed in Telegram […]
  • Newly Added (2)Security Vulnerabilities fixed in Apple iTunes 12.13.3Security Vulnerabilities fixed in Microsoft Edge 131.0.2903.86Modified (1)Security Vulnerabilities fixed in iTunes HT213259