Patch Tuesday mai 2026 : 118 CVE Microsoft dont 3 critiques, volumes records chez Apple, Google, Mozilla et Oracle

📅 Contexte Article publié le 12 mai 2026 sur Krebs on Security, couvrant le Patch Tuesday de mai 2026. Il s’agit d’un tour d’horizon mensuel des correctifs de sécurité publiés par les principaux éditeurs logiciels. 🪟 Microsoft – 118 vulnérabilités corrigées Microsoft publie des correctifs pour 118 vulnérabilités dans ses systèmes Windows et autres produits. C’est le premier Patch Tuesday depuis près de deux ans sans zero-day activement exploité ni vulnérabilité préalablement divulguée publiquement. ...

13 mai 2026 · 3 min

GLPI 11.0.7 & 10.0.25 : 13 vulnérabilités corrigées dont 4 critiques (XSS, suppression arbitraire)

📅 Source : IT-Connect, publié le 30 avril 2026 par Florian Burnel. Contexte L’équipe de GLPI a publié le 29 avril 2026 deux mises à jour de sécurité simultanées : GLPI 11.0.7 (7ème mise à jour mineure de la branche 11) et GLPI 10.0.25 (branche legacy toujours maintenue). Ces versions corrigent un ensemble de vulnérabilités affectant les deux branches du logiciel de gestion de parc informatique. Vulnérabilités corrigées dans GLPI 11.0.7 13 vulnérabilités ont été patchées, dont 4 considérées comme importantes : ...

6 mai 2026 · 2 min

CVE-2026-31431 (Copy.Fail) : workaround eBPF pour une LPE via AF_ALG socket Linux

🔍 Contexte Publié le 3 mai 2026 sur GitHub (dépôt wgnet/wg.copyfail.patch), cet article présente un workaround eBPF pour la vulnérabilité CVE-2026-31431, surnommée Copy.Fail, affectant le noyau Linux. 🐛 Description de la vulnérabilité La CVE-2026-31431 permet à un utilisateur autorisé de modifier le cache d’une copie de tout fichier lisible, ce qui entraîne : Local Privilege Escalation (LPE) — élévation de privilèges locale jusqu’à root Échappement de sandbox/conteneur D’autres impacts liés à l’intégrité du système de fichiers L’exploitation repose sur la création d’une socket AF_ALG, fournie par les modules noyau algif*. ...

3 mai 2026 · 2 min

Apple corrige un bug iOS permettant l'extraction de messages Signal supprimés via les notifications

📰 Source : TechCrunch, publié le 22 avril 2026. Cet article couvre la publication d’un correctif de sécurité par Apple pour un bug affectant iOS et iPadOS. 🔍 Contexte : Plus tôt dans le mois, le média indépendant 404 Media avait révélé que le FBI avait réussi à extraire des messages Signal supprimés depuis un iPhone à l’aide d’outils forensiques. La cause identifiée : le contenu des messages affichés en notification était stocké dans une base de données du système, et ce même après suppression des messages dans l’application Signal. ...

24 avril 2026 · 2 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte Publié le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant plusieurs vulnérabilités critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a été observée au moment de la divulgation. 🚨 Vulnérabilités Cisco ISE (RCE / Élévation de privilèges) Trois vulnérabilités critiques ont été identifiées dans Cisco ISE et ISE-PIC, toutes liées à une validation insuffisante des entrées utilisateur permettant l’envoi de requêtes HTTP spécialement forgées : ...

20 avril 2026 · 3 min

Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte Publié le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant quatre vulnérabilités critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚨 Vulnérabilité principale : CVE-2026-20184 (Webex Services) Produit affecté : Cisco Webex Services, via l’intégration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriée Impact : Un attaquant distant, sans privilèges, peut usurper l’identité de n’importe quel utilisateur en fournissant un jeton SAML modifié Accès obtenu : Accès non autorisé aux services légitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre à jour leur certificat SAML auprès de leur fournisseur d’identité (IdP) dans le Control Hub pour éviter toute interruption de service ⚠️ Vulnérabilités critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affecté : Cisco Identity Services Engine (ISE) Impact : Exécution de commandes arbitraires sur le système d’exploitation sous-jacent Prérequis : Exploitation nécessitant des privilèges administratifs 📋 Autres correctifs Dix failles de gravité moyenne ont également été corrigées, permettant potentiellement : ...

19 avril 2026 · 2 min

Adobe corrige en urgence une zero-day dans Acrobat Reader exploitée depuis décembre

📰 Source : BleepingComputer — Date : 13 avril 2026 Adobe a publié une mise à jour de sécurité d’urgence pour Acrobat Reader afin de corriger la vulnérabilité CVE-2026-34621, activement exploitée en conditions réelles depuis au moins décembre 2025. 🔍 Nature de la vulnérabilité La faille permet à des fichiers PDF malveillants de contourner les restrictions du sandbox d’Acrobat Reader et d’invoquer des API JavaScript privilégiées, pouvant mener à une exécution de code arbitraire. Aucune interaction utilisateur n’est requise au-delà de l’ouverture du PDF. ...

16 avril 2026 · 2 min

Patch Tuesday Microsoft Avril 2026 : 243 vulnérabilités dont une exploitée activement

🗓️ Contexte Publié le 14 avril 2026 par Johannes Ullrich sur l’Internet Storm Center (SANS ISC), cet article analyse le Patch Tuesday Microsoft d’avril 2026, décrit comme potentiellement record en nombre de correctifs. 📊 Vue d’ensemble des correctifs 243 vulnérabilités corrigées au total 78 issues Chromium affectant Microsoft Edge (publiées antérieurement) 165 vulnérabilités hors Edge 8 critiques 154 importantes 1 vulnérabilité déjà exploitée dans la nature 1 vulnérabilité divulguée publiquement avant le patch, sans exploitation observée 🔴 Vulnérabilités notables CVE-2026-33827 – Windows TCP/IP Remote Code Execution : race condition permettant l’exécution de code arbitraire via le réseau CVE-2026-33825 – Microsoft Defender Elevation of Privilege : déjà divulguée publiquement avant le patch CVE-2026-32201 – Microsoft SharePoint Server Spoofing : déjà exploitée activement; deux vulnérabilités de spoofing SharePoint similaires corrigées ce mois-ci CVE-2026-33826 – Windows Active Directory Remote Code Execution : CVSS 8.0, classée critique par Microsoft CVE-2026-32190 – Microsoft Office Remote Code Execution CVE-2026-33114 – Microsoft Word Remote Code Execution (critique) CVE-2026-33115 – Microsoft Word Remote Code Execution (critique) CVE-2026-32157 – Remote Desktop Client Remote Code Execution : exploitation via connexion à un serveur RDP malveillant ou clic sur un lien rdp: CVE-2026-33824 – Windows IKE (Internet Key Exchange) Service Extensions Remote Code Execution : composant IPSEC, non activé par défaut 📌 Type d’article Article de type patch de sécurité / analyse technique mensuelle, visant à informer les équipes de sécurité sur les correctifs prioritaires à déployer. ...

15 avril 2026 · 2 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte Publié le 1 avril 2026 par BleepingComputer, cet article couvre la réponse d’Apple à l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 à 18.7. La mise à jour iOS 18.7.7 a été étendue à un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword Dévoilé en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnérabilités : ...

2 avril 2026 · 2 min

Citrix corrige deux vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway

🛡️ Contexte Publié le 26 mars 2026 par The Hacker News, cet article rapporte la publication par Citrix de mises à jour de sécurité pour ses produits NetScaler ADC et NetScaler Gateway. 🔍 Vulnérabilités identifiées Deux vulnérabilités ont été corrigées : CVE-2026-3055 (CVSS : 9.3 — Critique) : Validation insuffisante des entrées entraînant un memory overread, pouvant conduire à une fuite de données sensibles depuis l’application. CVE-2026-4368 (CVSS : 7.7 — Haute) : Condition de course (race condition) — la description complète de l’impact est tronquée dans l’extrait disponible. 🎯 Produits affectés Citrix NetScaler ADC Citrix NetScaler Gateway 📋 Type d’article Il s’agit d’une annonce de patch de sécurité visant à informer les administrateurs et équipes de sécurité de la disponibilité de correctifs pour des vulnérabilités critiques affectant des équipements réseau largement déployés en entreprise. ...

26 mars 2026 · 1 min
Dernière mise à jour le: 20 mai 2026 📝