đŸȘČ April 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-01 → 2026-05-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9659) ProduitLinux — Linux PubliĂ©2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly. ...

1 mai 2026 Â· 33 min

CitrixBleed 3 : CVE-2026-3055 et CVE-2026-4368 — Fuite mĂ©moire critique sur NetScaler

🔍 Contexte Article publiĂ© le 16 avril 2026 par Picus Security, analysant en dĂ©tail deux nouvelles vulnĂ©rabilitĂ©s affectant Citrix NetScaler ADC et NetScaler Gateway, surnommĂ©es collectivement « CitrixBleed 3 » par la communautĂ© sĂ©curitĂ©. 🚹 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-3055 (CVSS v4.0 : 9.3 — Critique) est une lecture hors limites (CWE-125) non authentifiĂ©e affectant les appliances configurĂ©es en tant que SAML Identity Provider. Elle expose via le cookie NSC_TASS des donnĂ©es mĂ©moire encodĂ©es en base64 incluant tokens de session, assertions SAML et credentials LDAP. ...

16 avril 2026 Â· 3 min

đŸȘČ Semaine 15 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-04-05 → 2026-04-12. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-35616 CVSS: 9.1 EPSS: 25.25% VLAI: Critical (confidence: 0.9592) CISA: KEV ProduitFortinet — FortiClientEMS PubliĂ©2026-04-04T00:38:35.828Z A improper access control vulnerability in Fortinet FortiClientEMS 7.4.5 through 7.4.6 may allow an unauthenticated attacker to execute unauthorized code or commands via crafted requests. ...

14 avril 2026 Â· 22 min

đŸȘČ Semaine 14 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-29 → 2026-04-05. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 44.30% VLAI: Critical (confidence: 0.9651) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

7 avril 2026 Â· 21 min

đŸȘČ March 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-01 → 2026-04-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3055 CVSS: N/A EPSS: 36.74% VLAI: Medium (confidence: 0.6235) CISA: KEV ProduitNetScaler — ADC PubliĂ©2026-03-23T20:21:27.107Z Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread ...

1 avril 2026 Â· 36 min

CVE-2026-3055 : Citrix NetScaler – Seconde vulnĂ©rabilitĂ© de fuite mĂ©moire exploitĂ©e in-the-wild

🔍 Contexte PubliĂ© le 30 mars 2026 par watchTowr Labs, cet article constitue la Partie 2 d’une analyse de la vulnĂ©rabilitĂ© CVE-2026-3055 affectant Citrix NetScaler. Les chercheurs ont dĂ©couvert que ce CVE unique couvre en rĂ©alitĂ© au moins deux vulnĂ©rabilitĂ©s distinctes de type memory overread. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Les deux endpoints affectĂ©s sont : /saml/login (analysĂ© en Partie 1) /wsfed/passive?wctx (objet de cet article) La seconde vulnĂ©rabilitĂ© est dĂ©clenchĂ©e par une requĂȘte GET vers /wsfed/passive?wctx oĂč le paramĂštre wctx est prĂ©sent dans la query string mais sans valeur ni symbole =. Le systĂšme vĂ©rifie uniquement la prĂ©sence du paramĂštre sans valider l’existence de donnĂ©es associĂ©es, ce qui provoque un accĂšs Ă  de la mĂ©moire morte (dead memory). ...

30 mars 2026 Â· 2 min

CVE-2026-3055 : Vulnérabilité critique sur Citrix NetScaler déjà ciblée par des acteurs malveillants

🔍 Contexte PubliĂ© le 30 mars 2026 par The Cyber Express, cet article couvre la divulgation de CVE-2026-3055, une vulnĂ©rabilitĂ© critique affectant les appliances Citrix NetScaler ADC et NetScaler Gateway. Le bulletin de sĂ©curitĂ© officiel CTX696300 a Ă©tĂ© créé le 23 mars 2026 et modifiĂ© le 27 mars 2026. ⚠ DĂ©tails de la vulnĂ©rabilitĂ© CVE-2026-3055 : Score CVSS 9.3 (critique), classĂ©e sous CWE-125 (Out-of-bounds Read / Memory Overread) CausĂ©e par une validation insuffisante des entrĂ©es, permettant Ă  un attaquant non authentifiĂ© d’accĂ©der Ă  des zones mĂ©moire non prĂ©vues et potentiellement d’exposer des donnĂ©es sensibles L’exploitation nĂ©cessite que l’appliance soit configurĂ©e en tant que SAML IDP (Identity Provider) IdentifiĂ©e en interne par Citrix lors de revues de sĂ©curitĂ© 🎯 Versions affectĂ©es NetScaler ADC / Gateway 14.1 avant 14.1-60.58 NetScaler ADC / Gateway 13.1 avant 13.1-62.23 NetScaler ADC 13.1-FIPS et 13.1-NDcPP avant 13.1-37.262 🔗 VulnĂ©rabilitĂ© secondaire CVE-2026-4368 : Score CVSS 7.7, race condition entraĂźnant des mĂ©langes de sessions utilisateurs, affecte uniquement la version 14.1-66.54 avec des configurations Gateway ou AAA virtual servers đŸ•”ïž ActivitĂ© des acteurs malveillants Des efforts de reconnaissance active ont Ă©tĂ© observĂ©s peu aprĂšs la divulgation publique. Les acteurs malveillants scannent les systĂšmes pour identifier ceux configurĂ©s en SAML IDP, condition prĂ©alable Ă  l’exploitation, avant de lancer une attaque complĂšte. ...

30 mars 2026 Â· 2 min

Citrix corrige deux vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway

đŸ›Ąïž Contexte PubliĂ© le 26 mars 2026 par The Hacker News, cet article rapporte la publication par Citrix de mises Ă  jour de sĂ©curitĂ© pour ses produits NetScaler ADC et NetScaler Gateway. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es : CVE-2026-3055 (CVSS : 9.3 — Critique) : Validation insuffisante des entrĂ©es entraĂźnant un memory overread, pouvant conduire Ă  une fuite de donnĂ©es sensibles depuis l’application. CVE-2026-4368 (CVSS : 7.7 — Haute) : Condition de course (race condition) — la description complĂšte de l’impact est tronquĂ©e dans l’extrait disponible. 🎯 Produits affectĂ©s Citrix NetScaler ADC Citrix NetScaler Gateway 📋 Type d’article Il s’agit d’une annonce de patch de sĂ©curitĂ© visant Ă  informer les administrateurs et Ă©quipes de sĂ©curitĂ© de la disponibilitĂ© de correctifs pour des vulnĂ©rabilitĂ©s critiques affectant des Ă©quipements rĂ©seau largement dĂ©ployĂ©s en entreprise. ...

26 mars 2026 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝