CVE-2026-21643 : Injection SQL critique dans FortiClient EMS activement exploitée

🔍 Contexte Rapport publiĂ© le 27 avril 2026 par CrowdSec sur la plateforme VulnTracking, basĂ© sur la tĂ©lĂ©mĂ©trie du rĂ©seau CrowdSec. L’article documente le passage de CVE-2026-21643 du stade d’advisory Ă  celui d’exploitation active en environnement rĂ©el. 🎯 VulnĂ©rabilitĂ© ciblĂ©e CVE-2026-21643 est une injection SQL non authentifiĂ©e affectant Fortinet FortiClient EMS version 7.4.4, la plateforme de gestion centralisĂ©e des endpoints Fortinet. Le score CVSS est de 9.1 (critique). Le vecteur d’attaque repose sur : ...

27 avril 2026 Â· 2 min

đŸȘČ Semaine 16 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-12 → 2026-04-19. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-34621 CVSS: 8.6 EPSS: 4.56% VLAI: High (confidence: 0.9976) CISA: KEV ProduitAdobe — Acrobat Reader PubliĂ©2026-04-11T06:45:43.512Z Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. ...

20 avril 2026 Â· 21 min

đŸȘČ Semaine 14 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-29 → 2026-04-05. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 44.30% VLAI: Critical (confidence: 0.9651) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

7 avril 2026 Â· 21 min

CVE-2026-35616 : faille critique FortiClient EMS exploitée activement en zero-day

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 5 avril 2026. Fortinet a publiĂ© en urgence un correctif le week-end pour une nouvelle vulnĂ©rabilitĂ© critique affectant FortiClient Enterprise Management Server (EMS), confirmant son exploitation active dans la nature. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© CVE : CVE-2026-35616 Type : ContrĂŽle d’accĂšs inappropriĂ© (improper access control) — contournement d’authentification et d’autorisation en prĂ©-authentification Impact : Permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes via des requĂȘtes spĂ©cialement forgĂ©es Versions affectĂ©es : FortiClient EMS 7.4.5 et 7.4.6 Versions non affectĂ©es : FortiClient EMS 7.2 Correctif disponible : Hotfix pour les versions 7.4.5 et 7.4.6 ; correction dĂ©finitive prĂ©vue dans FortiClientEMS 7.4.7 🚹 Exploitation La vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e en zero-day avant sa divulgation Ă  Fortinet. La sociĂ©tĂ© de cybersĂ©curitĂ© Defused a observĂ© l’exploitation active en dĂ©but de semaine avant de la signaler Ă  Fortinet via un processus de divulgation responsable. Fortinet crĂ©dite Ă©galement Nguyen Duc Anh pour la dĂ©couverte. ...

7 avril 2026 Â· 2 min

đŸȘČ Semaine 7 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-08 → 2026-02-15. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20841 CVSS: 7.8 EPSS: 0.11% VLAI: High (confidence: 0.9533) ProduitMicrosoft — Windows Notepad PubliĂ©2026-02-10T17:51:50.412Z Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally. ...

15 fĂ©vrier 2026 Â· 19 min

Fortinet corrige une SQLi critique dans FortiClientEMS (CVE-2026-21643)

Selon un avis PSIRT de Fortinet publiĂ© le 6 fĂ©vrier 2026, une vulnĂ©rabilitĂ© critique d’injection SQL affecte FortiClientEMS. VulnĂ©rabilitĂ©: Injection SQL (CWE-89) dans l’interface d’administration (composant GUI), exploitable via des requĂȘtes HTTP spĂ©cialement conçues. Impact: ExĂ©cution non autorisĂ©e de code ou de commandes (score CVSSv3 9.1 – Critique), sans authentification requise. CVE: CVE-2026-21643 | IR: FG-IR-25-1142. Produits/versions concernĂ©s: FortiClientEMS 7.4.4: affectĂ© → corriger en 7.4.5 ou supĂ©rieur. FortiClientEMS 8.0: non affectĂ©. FortiClientEMS 7.2: non affectĂ©. Le 2026-02-06, FortiEMS Cloud a Ă©tĂ© retirĂ© de la note car non affectĂ©. Chronologie: ...

11 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 18 mai 2026 📝