<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2026-35616 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2026-35616/</link>
    <description>Recent content in CVE-2026-35616 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Tue, 07 Apr 2026 07:40:48 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2026-35616/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>🪲 Semaine 14 — CVE les plus discutées</title>
      <link>https://cyberveille.ch/posts/2026-04-05-cves-weekly/</link>
      <pubDate>Tue, 07 Apr 2026 07:40:48 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-05-cves-weekly/</guid>
      <description>&lt;p&gt;Cette page présente les vulnérabilités &lt;strong&gt;les plus discutées&lt;/strong&gt; sur les sources publiques
(Fediverse, Bluesky, GitHub, blogs) sur la période analysée.&lt;/p&gt;
&lt;p&gt;Période analysée : &lt;strong&gt;2026-03-29 → 2026-04-05&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Les données sont collectées via &lt;a href=&#34;https://www.vulnerability-lookup.org&#34;&gt;&lt;strong&gt;Vulnerability-Lookup (CIRCL)&lt;/strong&gt;&lt;/a&gt; et enrichies automatiquement
afin d’aider à la &lt;strong&gt;priorisation de la veille et de la remédiation&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;📌 &lt;strong&gt;Légende&lt;/strong&gt; :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CVSS&lt;/strong&gt; : score officiel de sévérité technique.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;EPSS&lt;/strong&gt; : probabilité d’exploitation observée.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;VLAI&lt;/strong&gt; : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;CISA KEV&lt;/strong&gt; : vulnérabilité activement exploitée selon la CISA.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;seen / exploited&lt;/strong&gt; : signaux observés dans les sources publiques.&lt;/li&gt;
&lt;/ul&gt;
&lt;style&gt;
.badge-wrap { margin:.25rem 0 .5rem 0 }
.card {
  border:1px solid #e8eef5; border-radius:12px; padding:1rem 1.2rem; margin:1rem 0;
  box-shadow:0 1px 0 rgba(0,0,0,.03); background:#fff;
}
.card h2 { margin:.1rem 0 .35rem 0; font-size:1.25rem }
.small { color:#6c757d; font-size:.95rem }
.toot { margin:.5rem 0 .75rem 0 }
.kv { display:grid; grid-template-columns: 10ch 1fr; gap:.25rem .75rem; margin:.5rem 0 }
.kv div:nth-child(odd){ color:#6c757d }
details &gt; summary { cursor:pointer; margin:.25rem 0; font-weight:600 }
.toot pre { max-height: 320px; overflow:auto; }

/* petit confort pour markdown dans les fiches */
.frdesc p { margin:.25rem 0; }
.frdesc ul, .frdesc ol { margin:.4rem 0 .4rem 1.1rem; }
.frdesc li { margin:.15rem 0; }
.frdesc code { padding:.1rem .25rem; border-radius:6px; }

/* Dark mode soigné */
:root { color-scheme: light dark; }
@media (prefers-color-scheme: dark) {
  body { background:#0b1220; color:#e6edf3; }
  .card { background:#0e1625; border-color:#263244; box-shadow:none; }
  .card h2 a { color:#c9d1d9; }
  .small { color:#aab6c3; }
  .kv div:nth-child(odd){ color:#9aa7b5 }
  a { color:#7ab7ff; }
  .toot pre { background:#0b1220; border:1px solid #263244; }
}
&lt;/style&gt;
&lt;div class=&#34;card&#34; id=&#34;CVE-2026-3055&#34;&gt;
  &lt;h2&gt;&lt;a href=&#34;https://vulnerability.circl.lu/vuln/CVE-2026-3055&#34;&gt;CVE-2026-3055&lt;/a&gt;&lt;/h2&gt;
  &lt;div class=&#34;badge-wrap&#34;&gt;&lt;span style=&#34;display:inline-block;margin:0 .25rem .4rem 0;padding:.2rem .55rem;border-radius:.55rem;font-size:.85rem;line-height:1;color:white;background:#6c757d;&#34;&gt;&lt;strong&gt;CVSS:&lt;/strong&gt; N/A&lt;/span&gt; &lt;span style=&#34;display:inline-block;margin:0 .25rem .4rem 0;padding:.2rem .55rem;border-radius:.55rem;font-size:.85rem;line-height:1;color:white;background:#2563eb;&#34;&gt;&lt;strong&gt;EPSS:&lt;/strong&gt; 44.30%&lt;/span&gt; &lt;span style=&#34;display:inline-block;margin:0 .25rem .4rem 0;padding:.2rem .55rem;border-radius:.55rem;font-size:.85rem;line-height:1;color:white;background:#7a1a1a;&#34;&gt;&lt;strong&gt;VLAI:&lt;/strong&gt; Critical (confidence: 0.9651)&lt;/span&gt; &lt;span style=&#34;display:inline-block;margin:0 .25rem .4rem 0;padding:.2rem .55rem;border-radius:.55rem;font-size:.85rem;line-height:1;color:white;background:#9f1239;&#34;&gt;CISA: KEV&lt;/span&gt;&lt;/div&gt;
  &lt;div class=&#34;kv&#34;&gt;
    &lt;div&gt;Produit&lt;/div&gt;&lt;div&gt;NetScaler — ADC&lt;/div&gt;
    &lt;div&gt;Publié&lt;/div&gt;&lt;div&gt;2026-03-23T20:21:27.107Z&lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2026-35616 : faille critique FortiClient EMS exploitée activement en zero-day</title>
      <link>https://cyberveille.ch/posts/2026-04-07-cve-2026-35616-faille-critique-forticlient-ems-exploitee-activement-en-zero-day/</link>
      <pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-07-cve-2026-35616-faille-critique-forticlient-ems-exploitee-activement-en-zero-day/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Source : BleepingComputer — publié le 5 avril 2026. Fortinet a publié en urgence un correctif le week-end pour une nouvelle vulnérabilité critique affectant &lt;strong&gt;FortiClient Enterprise Management Server (EMS)&lt;/strong&gt;, confirmant son exploitation active dans la nature.&lt;/p&gt;
&lt;h2 id=&#34;-détails-de-la-vulnérabilité&#34;&gt;🔍 Détails de la vulnérabilité&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CVE&lt;/strong&gt; : CVE-2026-35616&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Type&lt;/strong&gt; : Contrôle d&amp;rsquo;accès inapproprié (&lt;strong&gt;improper access control&lt;/strong&gt;) — contournement d&amp;rsquo;authentification et d&amp;rsquo;autorisation en pré-authentification&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Impact&lt;/strong&gt; : Permet à des attaquants &lt;strong&gt;non authentifiés&lt;/strong&gt; d&amp;rsquo;exécuter du code ou des commandes via des requêtes spécialement forgées&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Versions affectées&lt;/strong&gt; : FortiClient EMS &lt;strong&gt;7.4.5&lt;/strong&gt; et &lt;strong&gt;7.4.6&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Versions non affectées&lt;/strong&gt; : FortiClient EMS 7.2&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Correctif disponible&lt;/strong&gt; : Hotfix pour les versions 7.4.5 et 7.4.6 ; correction définitive prévue dans &lt;strong&gt;FortiClientEMS 7.4.7&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-exploitation&#34;&gt;🚨 Exploitation&lt;/h2&gt;
&lt;p&gt;La vulnérabilité a été &lt;strong&gt;exploitée en zero-day&lt;/strong&gt; avant sa divulgation à Fortinet. La société de cybersécurité &lt;strong&gt;Defused&lt;/strong&gt; a observé l&amp;rsquo;exploitation active en début de semaine avant de la signaler à Fortinet via un processus de divulgation responsable. Fortinet crédite également &lt;strong&gt;Nguyen Duc Anh&lt;/strong&gt; pour la découverte.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
