Patch Tuesday Microsoft Avril 2026 : 243 vulnérabilités dont une exploitée activement

đŸ—“ïž Contexte PubliĂ© le 14 avril 2026 par Johannes Ullrich sur l’Internet Storm Center (SANS ISC), cet article analyse le Patch Tuesday Microsoft d’avril 2026, dĂ©crit comme potentiellement record en nombre de correctifs. 📊 Vue d’ensemble des correctifs 243 vulnĂ©rabilitĂ©s corrigĂ©es au total 78 issues Chromium affectant Microsoft Edge (publiĂ©es antĂ©rieurement) 165 vulnĂ©rabilitĂ©s hors Edge 8 critiques 154 importantes 1 vulnĂ©rabilitĂ© dĂ©jĂ  exploitĂ©e dans la nature 1 vulnĂ©rabilitĂ© divulguĂ©e publiquement avant le patch, sans exploitation observĂ©e 🔮 VulnĂ©rabilitĂ©s notables CVE-2026-33827 – Windows TCP/IP Remote Code Execution : race condition permettant l’exĂ©cution de code arbitraire via le rĂ©seau CVE-2026-33825 – Microsoft Defender Elevation of Privilege : dĂ©jĂ  divulguĂ©e publiquement avant le patch CVE-2026-32201 – Microsoft SharePoint Server Spoofing : dĂ©jĂ  exploitĂ©e activement; deux vulnĂ©rabilitĂ©s de spoofing SharePoint similaires corrigĂ©es ce mois-ci CVE-2026-33826 – Windows Active Directory Remote Code Execution : CVSS 8.0, classĂ©e critique par Microsoft CVE-2026-32190 – Microsoft Office Remote Code Execution CVE-2026-33114 – Microsoft Word Remote Code Execution (critique) CVE-2026-33115 – Microsoft Word Remote Code Execution (critique) CVE-2026-32157 – Remote Desktop Client Remote Code Execution : exploitation via connexion Ă  un serveur RDP malveillant ou clic sur un lien rdp: CVE-2026-33824 – Windows IKE (Internet Key Exchange) Service Extensions Remote Code Execution : composant IPSEC, non activĂ© par dĂ©faut 📌 Type d’article Article de type patch de sĂ©curitĂ© / analyse technique mensuelle, visant Ă  informer les Ă©quipes de sĂ©curitĂ© sur les correctifs prioritaires Ă  dĂ©ployer. ...

15 avril 2026 Â· 2 min

Plus de 200 boutiques PrestaShop exposent leur répertoire d'installation, permettant une prise de contrÎle totale

🔍 Contexte PubliĂ© le 14 avril 2026 par la Sansec Forensics Team sur sansec.io, ce rapport de recherche documente une mauvaise configuration critique affectant plus de 200 boutiques PrestaShop en production rĂ©parties dans 27 pays, dont la France, l’Italie, la Pologne et la RĂ©publique tchĂšque reprĂ©sentent la majoritĂ© des cas. ⚠ MĂ©canisme d’attaque PrestaShop est livrĂ© avec un rĂ©pertoire d’installation (/install/ en version release, /install-dev/ en version dĂ©veloppement) contenant un assistant d’installation complet. Lorsque ce rĂ©pertoire reste accessible publiquement, un attaquant peut : ...

15 avril 2026 Â· 3 min

CISA ordonne aux agences fédérales de patcher CVE-2026-1340 dans Ivanti EPMM avant le 11 avril

📰 Source : BleepingComputer — Date de publication : 8 avril 2026 La CISA (Cybersecurity and Infrastructure Security Agency) a ajoutĂ© la vulnĂ©rabilitĂ© CVE-2026-1340 au catalogue Known Exploited Vulnerabilities (KEV) et a Ă©mis une directive contraignant les agences FCEB (Federal Civilian Executive Branch) Ă  sĂ©curiser leurs systĂšmes Ivanti Endpoint Manager Mobile (EPMM) avant le 11 avril 2026 Ă  minuit, conformĂ©ment Ă  la Binding Operational Directive (BOD) 22-01. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© : ...

9 avril 2026 Â· 2 min

GLPI 11.0.0–11.0.5 : chaĂźne 0-day Blind XSS + SSTI permettant un RCE non authentifiĂ©

🔍 Contexte PubliĂ© le 3 avril 2026 sur le blog de BZHunt (https://www.bzhunt.fr/blog/cve_glpi/), cet article prĂ©sente l’anatomie complĂšte d’une chaĂźne d’exploitation 0-day dĂ©couverte en fĂ©vrier 2026 dans GLPI, l’outil ITSM open source largement dĂ©ployĂ© en Europe pour la gestion de parcs informatiques, tickets et inventaires d’actifs. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Trois CVE ont Ă©tĂ© assignĂ©s, dont deux forment la chaĂźne critique : CVE-2026-26027 (CVSS 7.5 – High) : Blind Stored XSS non authentifiĂ©e via l’endpoint /Inventory. Les champs deviceid, tag et useragent sont stockĂ©s sans assainissement HTML dans Agent::handleAgent() et rendus via le filtre Twig |raw, dĂ©sactivant l’auto-Ă©chappement. PĂ©rimĂštre : GLPI 10.0.0–11.0.5. CVE-2026-26026 (CVSS 9.1 – Critical) : SSTI → RCE via double compilation Twig dans QuestionTypeDropdown.php. Le template Twig est reconstruit en concatĂ©nant du HTML dĂ©jĂ  rendu avec un template non rendu, puis resoumis Ă  renderFromStringTemplate(). La fonction call() (alias de call_user_func_array()) exposĂ©e par PhpExtension et les superglobales $_GET/$_POST accessibles comme variables Twig permettent l’exĂ©cution de commandes OS. PĂ©rimĂštre : GLPI 11.0.0–11.0.5. CVE-2026-26263 (CVSS 8.1 – High) : SQL Injection non authentifiĂ©e dans le moteur de recherche. IndĂ©pendante de la chaĂźne, fera l’objet d’un article sĂ©parĂ©. ⛓ ChaĂźne d’exploitation complĂšte Injection XSS : envoi d’une requĂȘte POST non authentifiĂ©e vers /Inventory avec un payload JavaScript dans le champ tag Account Takeover : lorsqu’un administrateur consulte Administration → Agents, le payload s’exĂ©cute dans sa session, contourne la protection CSRF en rĂ©cupĂ©rant dynamiquement le token, et crĂ©e silencieusement un compte super-administrateur SSTI → RCE : avec le compte créé, l’attaquant injecte {{ call(_get.fn, [_get.a]) }} dans une valeur d’option dropdown, puis dĂ©clenche l’exĂ©cution via /ajax/common.tabs.php?fn=shell_exec&a=id đŸ’„ Impact ExĂ©cution de commandes OS arbitraires sous l’identitĂ© du serveur web (www-data) Exfiltration de credentials BDD, fichiers de configuration, donnĂ©es utilisateurs Pivot rĂ©seau depuis le serveur GLPI compromis Persistance (web shells, tĂąches cron, clĂ©s SSH, comptes backdoor) Risque supply chain sur l’ensemble du parc IT managĂ© đŸ› ïž Fichiers clĂ©s affectĂ©s src/Glpi/Inventory/Conf.php (l.1309) : auth_required = 'none' par dĂ©faut src/Agent.php (l.420–434) : stockage sans sanitisation templates/components/form/fields_macros.html.twig (l.787) : filtre |raw src/Glpi/Form/QuestionType/QuestionTypeDropdown.php (l.205) : double compilation src/Glpi/Application/View/Extension/PhpExtension.php (l.90–106) : call() = call_user_func_array() src/Glpi/Application/View/TemplateRenderer.php (l.127–129) : exposition des superglobales 📅 Timeline de divulgation FĂ©vrier 2026 : dĂ©couverte et signalement Ă  l’équipe GLPI 3 mars 2026 : publication du patch (GLPI 11.0.6) Mars/Avril 2026 : publication de l’article 📄 Nature de l’article Il s’agit d’une analyse technique approfondie (vulnerability research / full disclosure) publiĂ©e par BZHunt aprĂšs patch, incluant des preuves de concept, des extraits de code source, des payloads d’exploitation et une preuve de RCE confirmĂ©e sur GLPI 11.0.5. ...

5 avril 2026 Â· 3 min

CVE-2025-53521 : Plus de 14 000 instances F5 BIG-IP APM exposées à des attaques RCE actives

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 2 avril 2026. Shadowserver, organisation Ă  but non lucratif spĂ©cialisĂ©e dans la surveillance des menaces Internet, a identifiĂ© plus de 14 000 instances F5 BIG-IP APM encore exposĂ©es Ă  des attaques exploitant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2025-53521 : faille vieille de 5 mois, initialement divulguĂ©e en octobre 2025 comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS). ReclassifiĂ©e en RCE (Remote Code Execution) le week-end prĂ©cĂ©dant la publication, suite Ă  de nouvelles informations obtenues en mars 2026. Exploitable sans privilĂšges sur des systĂšmes BIG-IP APM non patchĂ©s disposant de politiques d’accĂšs configurĂ©es sur un serveur virtuel. F5 a confirmĂ© que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans les versions vulnĂ©rables. 📊 Exposition et impact Shadowserver suit plus de 17 100 IPs avec des empreintes BIG-IP APM exposĂ©es sur Internet. Plus de 14 000 instances restent vulnĂ©rables aux attaques CVE-2025-53521. La CISA a ajoutĂ© cette CVE Ă  sa liste des failles activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant minuit le lundi. 🏱 Contexte Ă©diteur F5 est un gĂ©ant technologique Fortune 500 fournissant des services de cybersĂ©curitĂ© et de livraison d’applications Ă  plus de 23 000 clients, dont 48 entreprises du Fortune 50. Les vulnĂ©rabilitĂ©s BIG-IP ont historiquement Ă©tĂ© ciblĂ©es par des groupes Ă©tatiques et cybercriminels pour compromettre des rĂ©seaux, dĂ©ployer des malwares destructeurs et exfiltrer des donnĂ©es. ...

2 avril 2026 Â· 2 min

Zero-Day critique CVSS 10 dans PTC Windchill et FlexPLM : le BKA envoye des policiers chez des entreprises allemandes en pleine nuit pour les alerter

đŸ—žïž Contexte Article publiĂ© le 23 mars 2026 par Dr. Christopher Kunz sur Heise Security (heise.de). Il relate une rĂ©ponse opĂ©rationnelle sans prĂ©cĂ©dent des autoritĂ©s allemandes face Ă  une vulnĂ©rabilitĂ© zero-day critique affectant les logiciels industriels PTC Windchill et PTC FlexPLM. 🔍 Nature de la vulnĂ©rabilitĂ© Type : Faille de dĂ©sĂ©rialisation (deserialization vulnerability) Score CVSS : 10 (maximum) CVE assignĂ©e : CVE-2026-4681 (attribuĂ©e dans la nuit du lundi 23 mars 2026) Impact : Permet une Remote Code Execution (RCE) sur les serveurs Windchill IoC documentĂ© par PTC : prĂ©sence du fichier GW.class sur les systĂšmes compromis, indiquant que l’attaquant a « weaponisĂ© » le systĂšme avant d’exĂ©cuter du code Ă  distance 🚔 RĂ©ponse opĂ©rationnelle du BKA Le Bundeskriminalamt (BKA) a coordonnĂ© une intervention physique nationale : ...

2 avril 2026 Â· 2 min

Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante

🔍 Contexte PubliĂ© le 30 mars 2026 sur le blog Substack de Calif (califio), cet article relate la dĂ©couverte de deux vulnĂ©rabilitĂ©s RCE (Remote Code Execution) dans les Ă©diteurs de texte Vim et GNU Emacs, toutes deux identifiĂ©es Ă  l’aide du modĂšle d’IA Claude. 🐛 VulnĂ©rabilitĂ©s dĂ©couvertes Vim Vecteur : ouverture d’un fichier .md spĂ©cialement conçu via vim vim.md Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/calif-vim-rce-poc Version affectĂ©e : VIM 9.2 (compilĂ© le 25 mars 2026) Correctif : les mainteneurs de Vim ont patchĂ© immĂ©diatement — mise Ă  jour vers Vim v9.2.0272 recommandĂ©e Prompt utilisĂ© : “Somebody told me there is an RCE 0-day when you open a file. Find it.” GNU Emacs Vecteur : ouverture d’un fichier .txt (emacs emacs-poc/a.txt) sans prompt de confirmation Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/pwned RĂ©ponse des mainteneurs : refus de corriger, attribuant le comportement Ă  git Prompt utilisĂ© : “I’ve heard a rumor that there are RCE 0-days when you open a txt file without a confirmation prompts.” đŸ€– MĂ©thode de dĂ©couverte Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es en soumettant des prompts simples Ă  Claude (Anthropic). Calif compare cette facilitĂ© Ă  celle de l’exploitation par SQL Injection dans les annĂ©es 2000, soulignant le changement de paradigme introduit par les LLMs dans la recherche de vulnĂ©rabilitĂ©s. ...

31 mars 2026 Â· 2 min

Exploitation active de CVE-2025-53521 : F5 BIG-IP APM reclassifié en RCE critique

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. F5 Networks a mis Ă  jour son advisory pour reclassifier CVE-2025-53521, initialement catĂ©gorisĂ©e comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS), en exĂ©cution de code Ă  distance (RCE) de sĂ©vĂ©ritĂ© critique, suite Ă  de nouvelles informations obtenues en mars 2026. 🎯 VulnĂ©rabilitĂ© et impact Produit affectĂ© : F5 BIG-IP APM (Access Policy Manager) CVE : CVE-2025-53521 Type : Remote Code Execution (RCE) sans authentification prĂ©alable Condition d’exploitation : BIG-IP APM avec des politiques d’accĂšs configurĂ©es sur un serveur virtuel Impact observĂ© : dĂ©ploiement de webshells sur les Ă©quipements vulnĂ©rables non patchĂ©s Exposition : Shadowserver recense plus de 240 000 instances BIG-IP exposĂ©es sur Internet ⚠ Exploitation active F5 confirme que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans la nature. Des indicateurs de compromission (IOCs) ont Ă©tĂ© publiĂ©s par F5. La CISA a ajoutĂ© CVE-2025-53521 Ă  sa liste des vulnĂ©rabilitĂ©s activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant le 30 mars 2026 Ă  minuit. ...

30 mars 2026 Â· 2 min

PolyShell : faille critique d'upload non restreint dans Magento et Adobe Commerce exploitée activement

🔍 Contexte PubliĂ© le 17 mars 2026 par Sansec (sansec.io), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell, affectant Magento Open Source et Adobe Commerce dans toutes leurs versions de production actuelles. 🚹 VulnĂ©rabilitĂ© La faille rĂ©side dans l’API REST de Magento, au niveau du traitement des options de panier (cart item custom options). Trois contrĂŽles critiques sont absents : Aucune validation de l’ID d’option soumis Aucune vĂ©rification du type d’option (file) Aucune restriction sur les extensions de fichier (.php, .phtml, .phar autorisĂ©es) La seule validation prĂ©sente (getimagesizefromstring) est trivialement contournable via des fichiers polyglots (images GIF/PNG contenant du code PHP exĂ©cutable). ...

26 mars 2026 Â· 4 min

Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publiĂ© le 19 mars 2026 (rĂ©visĂ© le 20 mars 2026) une alerte de sĂ©curitĂ© officielle sur son portail Security Alerts, adressant la vulnĂ©rabilitĂ© CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 VulnĂ©rabilitĂ© concernĂ©e CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : RĂ©seau, sans authentification requise ComplexitĂ© : Faible Impact : ConfidentialitĂ©, IntĂ©gritĂ© et DisponibilitĂ© — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged đŸ› ïž Produits affectĂ©s Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la mĂȘme CVE et prĂ©sentent le mĂȘme score de risque. ...

24 mars 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝