đŸȘČ Semaine 5 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-25 → 2026-02-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.83% VLAI: High (confidence: 0.9823) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 PubliĂ©2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

1 fĂ©vrier 2026 Â· 22 min

đŸȘČ January 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-01 → 2026-02-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 4.30% VLAI: Critical (confidence: 0.8622) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

1 fĂ©vrier 2026 Â· 36 min

Fortinet corrige le zero-day CVE-2026-24858 dans FortiCloud SSO exploité activement

Selon Help Net Security, Fortinet a commencĂ© Ă  diffuser des versions de FortiOS corrigeant CVE-2026-24858, une vulnĂ©rabilitĂ© critique exploitĂ©e permettant Ă  des attaquants de se connecter aux pare-feux FortiGate via FortiCloud SSO. ‱ VulnĂ©rabilitĂ© et pĂ©rimĂštre affectĂ©. CVE-2026-24858 est un contournement d’authentification par chemin ou canal alternatif permettant Ă  un titulaire d’un compte FortiCloud avec un appareil enregistrĂ© de se connecter Ă  d’autres appareils rattachĂ©s Ă  d’autres comptes, lorsque FortiCloud SSO est activĂ©. Les produits concernĂ©s incluent FortiOS, FortiAnalyzer et FortiManager; la mise Ă  jour du 29 janvier ajoute FortyProxy et FortiWeb. Fortinet prĂ©cise que FortiManager Cloud, FortiAnalyzer Cloud, FortiGate Cloud ne sont pas impactĂ©s, et que les configurations SSO avec fournisseur d’identitĂ© tiers (SAML), y compris FortiAuthenticator, ne sont pas affectĂ©es. ...

30 janvier 2026 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝