Fortinet corrige une SQLi critique dans FortiClientEMS (CVE-2026-21643)

Selon un avis PSIRT de Fortinet publié le 6 février 2026, une vulnérabilité critique d’injection SQL affecte FortiClientEMS. Vulnérabilité: Injection SQL (CWE-89) dans l’interface d’administration (composant GUI), exploitable via des requêtes HTTP spécialement conçues. Impact: Exécution non autorisée de code ou de commandes (score CVSSv3 9.1 – Critique), sans authentification requise. CVE: CVE-2026-21643 | IR: FG-IR-25-1142. Produits/versions concernés: FortiClientEMS 7.4.4: affecté → corriger en 7.4.5 ou supérieur. FortiClientEMS 8.0: non affecté. FortiClientEMS 7.2: non affecté. Le 2026-02-06, FortiEMS Cloud a été retiré de la note car non affecté. Chronologie: ...

11 février 2026 · 1 min

🪲 Semaine 6 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-02-01 → 2026-02-08. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.91% VLAI: High (confidence: 0.9491) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 Publié2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

8 février 2026 · 19 min

Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrôle du serveur hôte

Source : BleepingComputer Date : Février 2026 Produit concerné : n8n (plateforme open source d’automatisation de workflows) Identifiant : CVE-2026-25049 Selon BleepingComputer, plusieurs vulnérabilités critiques affectent n8n, une plateforme open-source d’automatisation de workflows, permettant à un attaquant d’échapper au confinement de l’environnement et de prendre le contrôle total du serveur hôte. Plusieurs vulnérabilités critiques ont été découvertes dans n8n, une plateforme d’automatisation de workflows très utilisée. Collectivement suivies sous CVE-2026-25049, ces failles permettent à tout utilisateur authentifié capable de créer ou modifier un workflow d’échapper au sandbox et d’exécuter du code arbitraire sur le serveur hébergeant n8n. ...

5 février 2026 · 3 min

🪲 Semaine 5 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-01-25 → 2026-02-01. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.83% VLAI: High (confidence: 0.9823) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 Publié2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

1 février 2026 · 22 min

🪲 January 2026 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-01-01 → 2026-02-01. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 4.30% VLAI: Critical (confidence: 0.8622) Produitn8n-io — n8n Publié2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

1 février 2026 · 36 min

WhisperPair (CVE-2025-36911) : des écouteurs Bluetooth détournés en balises de suivi

Selon Kaspersky, des chercheurs de l’université UCLouvain ont dévoilé la vulnérabilité WhisperPair (CVE-2025-36911) affectant des écouteurs/casques Bluetooth implémentant Association express (Google Fast Pair), permettant un appairage non sollicité et un traçage via le réseau Localiser de Google. • Découverte et périmètre: La faille touche des modèles de marques comme Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus et même Google (Pixel Buds 2). Bien que la technologie provienne d’Android, le risque est plus élevé pour les utilisateurs d’iOS, macOS, Windows ou Linux. La liste des appareils affectés est consultable sur le site des chercheurs (whisperpair.eu), mais elle n’est pas exhaustive. 🎧 ...

31 janvier 2026 · 3 min

🪲 Semaine 4 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-01-18 → 2026-01-25. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-20045 CVSS: 8.2 EPSS: 0.68% VLAI: High (confidence: 0.9958) CISA: KEV ProduitCisco — Cisco Unified Communications Manager Publié2026-01-21T16:26:20.312Z A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root. ...

25 janvier 2026 · 22 min

Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une vulnérabilité de contournement d’authentification dans le service telnetd (gravité: High), présente depuis la version 1.9.3 jusqu’à 2.7 incluse. Problème: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramètre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprète l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement. ...

21 janvier 2026 · 2 min

CVE-2026-0227 corrigée dans PAN-OS : une faille permettait de désactiver le pare-feu à distance

IT-Connect rapporte la découverte et la correction de la vulnérabilité majeure CVE-2026-0227 affectant PAN-OS, le système des pare-feu Palo Alto Networks. Vulnérabilité: CVE-2026-0227 Produits concernés: PAN-OS (pare-feu Palo Alto Networks) Impact principal: désactivation à distance du pare-feu 🚨 Statut: corrigée (patch disponible) L’article met en avant le caractère important de la faille et souligne le risque clé: la possibilité de désactiver le pare-feu à distance, compromettant la protection réseau jusqu’à l’application du correctif. ...

20 janvier 2026 · 1 min

PoC publié pour une faille critique FortiSIEM (CVE-2025-64155) permettant une exécution de code à distance

Selon Help Net Security, un code de preuve de concept (PoC) a été rendu public pour la vulnérabilité critique CVE-2025-64155 affectant la plateforme Fortinet FortiSIEM, ce qui accélère l’urgence de corriger les déploiements exposés. ⚠️ La faille permet à des attaquants non authentifiés d’exécuter du code ou des commandes non autorisés à distance via des requêtes TCP spécialement forgées. Elle cible le service phMonitor, décrit comme le « système nerveux » du SIEM, permettant d’écrire du code arbitraire dans un fichier qui est ensuite exécuté. ...

20 janvier 2026 · 1 min
Dernière mise à jour le: 13 Feb 2026 📝