<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.fortress-cybersecurity.fr/blogs/kev/feed" rel="self" type="application/rss+xml"/><title>Site Institutionnel - Blog , kev</title><description>Site Institutionnel - Blog , kev</description><link>https://www.fortress-cybersecurity.fr/blogs/kev</link><lastBuildDate>Mon, 11 May 2026 04:16:42 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois d'avril 2026]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-d-avril-2026</link><description><![CDATA[ ⚠️&nbsp; En Avril 2026, l’agence de cybersécurité américaine (CISA) a ajouté 31 vulnérabilités, identifiées comme activement exploitées dans le cadre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p></p><p><span><span></span></span></p><p><span><span></span></span></p><p></p><div><p></p><div><p></p><div><div></div></div><div><div>⚠️&nbsp; En Avril 2026, l’agence de cybersécurité américaine (CISA) a ajouté 31 vulnérabilités, identifiées comme activement exploitées dans le cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en hausse +5 par rapport au mois précédent.</div><div><br/></div><div>Après plusieurs mois de stabilisation, voire de basse, la tendance générale est en hausse.</div><span><img src="/Tue%20May%2005%202026.png" alt=""/></span><br/><div><br/></div><div><p>☣️&nbsp;3 x KEV exploitées par un ransomware sur les produits des éditeurs suivants ; JetBrains, Microsoft, PaperCut</p><p><br/></p><p>🔥 Editeurs concernés par les KEV : Adobe, Apache, Cisco, ConnectWise, D-Link, Fortinet, Ivanti, Kentico, Marimo, Microsoft, Quest, Samsung, SimpleHelp , Synacor, TrueConf, WebPros.</p></div><div></div><br/><div>À date, 1587 KEV sont référencées.</div><div><br/></div><div>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</div><div><br/></div><div>☣️&nbsp; KEV exploitées par un ransomware :</div><div>1 x JetBrains :</div><div>&nbsp; TeamCity (CVE-2024-27199)</div><div>1 x Microsoft :</div><div>&nbsp; Exchange Server (CVE-2023-21529)</div><div>1 x PaperCut :</div><div>&nbsp; NG/MF (CVE-2023-27351)</div><div><br/></div><div>🔥 Liste des autres KEV :</div><div>3 × Cisco :</div><div>&nbsp; Catalyst SD-WAN Manger (CVE-2026-20122)</div><div>&nbsp; Catalyst SD-WAN Manager (CVE-2026-20133)</div><div>&nbsp; Catalyst SD-WAN Manager (CVE-2026-20128)</div><div>2 × Adobe :</div><div>&nbsp; Acrobat (CVE-2020-9715)</div><div>&nbsp; Acrobat and Reader (CVE-2026-34621)</div><div>2 × Fortinet :</div><div>&nbsp; FortiClient EMS (CVE-2026-21643)</div><div>&nbsp; FortiClient EMS (CVE-2026-35616)</div><div>2 × SimpleHelp&nbsp; :</div><div>&nbsp; SimpleHelp (CVE-2024-57728)</div><div>&nbsp; SimpleHelp (CVE-2024-57726)</div><div>1 × WebPros :</div><div>&nbsp; cPanel &amp; WHM and WP2 (WordPress Squared) (CVE-2026-41940)</div><div>1 × ConnectWise :</div><div>&nbsp; ScreenConnect (CVE-2024-1708)</div><div>1 × Marimo :</div><div>&nbsp; Marimo (CVE-2026-39987)</div><div>1 × Samsung :</div><div>&nbsp; MagicINFO 9 Server (CVE-2024-7399)</div><div>1 × D-Link :</div><div>&nbsp; DIR-823X (CVE-2025-29635)</div><div>1 × Kentico :</div><div>&nbsp; Kentico Xperience (CVE-2025-2749)</div><div>1 × Synacor :</div><div>&nbsp; Zimbra Collaboration Suite (ZCS) (CVE-2025-48700)</div><div>1 × Quest :</div><div>&nbsp; KACE Systems Management Appliance (SMA) (CVE-2025-32975)</div><div>1 × Apache :</div><div>&nbsp; ActiveMQ (CVE-2026-34197)</div><div>1 × Ivanti :</div><div>&nbsp; Endpoint Manager Mobile (EPMM) (CVE-2026-1340)</div><div>1 × TrueConf :</div><div>&nbsp; Client (CVE-2026-3502)</div><div><br/></div></div><div><div></div>
</div><p></p></div><p></p></div><p></p><p></p><p></p></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 05 May 2026 00:33:21 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de mars 2027]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-mars-2027</link><description><![CDATA[ ⚠️&nbsp; En mars 2026, l’agence de cybersécurité américaine (CISA) a ajouté 26 vulnérabilités, identifiées comme activement exploitées dans le cadre ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p></p><p><span><span></span></span></p><p><span><span></span></span></p><p></p><div><p></p><div><p></p><div><div> ⚠️&nbsp; En mars 2026, l’agence de cybersécurité américaine (CISA) a ajouté 26 vulnérabilités, identifiées comme activement exploitées dans le cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en baisse (-2) par rapport au mois précédent. </div><div><br/></div><div><div><p>La tendance générale sur les 12 derniers mois est en légère baisse.</p><p><br/></p></div></div><span><img src="/Tue%20Apr%2007%202026.png" alt=""/></span><div><br/></div>
<div> 🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste ! </div>
<div><br/></div><div> ☣️&nbsp; KEV exploitées par un ransomware : </div><div> 1 x Cisco : </div>
<div> &nbsp; Secure Firewall Management Center (FMC) (CVE-2026-20131) </div></div>
<div><br/></div><div><div> 🔥 Liste des autres KEV : </div><div> 6 × Apple : </div>
<div> &nbsp; Multiple Products (CVE-2025-43510) </div><div> &nbsp; Multiple Products (CVE-2025-43520) </div>
<div> &nbsp; Multiple Products (CVE-2025-31277) </div><div> &nbsp; Multiple Products (CVE-2023-43000) </div>
<div> &nbsp; Multiple Products (CVE-2021-30952) </div><div> &nbsp; iOS and iPadOS (CVE-2023-41974) </div>
<br/><div> 2 × Google : </div><div> &nbsp; Chromium V8 (CVE-2026-3910) </div><div> &nbsp; Skia (CVE-2026-3909) </div>
<br/><div> 1 × Citrix : </div><div> &nbsp; NetScaler (CVE-2026-3055) </div><br/><div> 1 × F5 : </div>
<div> &nbsp; BIG-IP (CVE-2025-53521) </div><br/><div> 1 × Langflow : </div><div> &nbsp; Langflow (CVE-2026-33017) </div>
<br/><div> 1 × Aquasecurity : </div><div> &nbsp; Trivy (CVE-2026-33634) </div><br/><div> 1 × Laravel : </div>
<div> &nbsp; Livewire (CVE-2025-54068) </div><br/><div> 1 × Craft CMS : </div><div> &nbsp; Craft CMS (CVE-2025-32432) </div>
<br/><div> 1 × Synacor : </div><div> &nbsp; Zimbra Collaboration Suite (ZCS) (CVE-2025-66376) </div>
<br/><div> 1 × Microsoft : </div><div> &nbsp; SharePoint (CVE-2026-20963) </div><br/><div> 1 × Wing FTP Server : </div>
<div> &nbsp; Wing FTP Server (CVE-2025-47813) </div><br/><div> 1 × n8n : </div><div> &nbsp; n8n (CVE-2025-68613) </div>
<br/><div> 1 × Omnissa : </div><div> &nbsp; Workspace One UEM (CVE-2021-22054) </div>
<br/><div> 1 × SolarWinds : </div><div> &nbsp; Web Help Desk (CVE-2025-26399) </div>
<br/><div> 1 × Ivanti : </div><div> &nbsp; &nbsp;Endpoint Manager (EPM) (CVE-2026-1603) </div>
<br/><div> 1 × Hikvision : </div><div> &nbsp; Multiple Products (CVE-2017-7921) </div>
<br/><div> 1 × Rockwell : </div><div> &nbsp; Multiple Products (CVE-2021-22681) </div>
<br/><div> 1 × Broadcom : </div><div> &nbsp; VMware Aria Operations (CVE-2026-22719) </div>
<br/><div> 1 × Qualcomm : </div><div> &nbsp; Multiple Chipsets (CVE-2026-21385) </div>
</div><p></p></div><p></p></div><p></p><p></p><p></p></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 07 Apr 2026 07:39:26 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de janvier 2026]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-janvier-2026</link><description><![CDATA[? Bilan des Known Exploited Vulnerabilities du mois de janvier 2026 ⚠️&nbsp; En janvier 2026, l’agence de cybersécurité américaine (CISA) a ajouté 17 ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p></p><p><span><span></span></span></p><p><span><span></span></span></p><p></p><div><p></p><div><div>💥 Bilan des Known Exploited Vulnerabilities du mois de janvier 2026</div><div><br/></div><div>⚠️&nbsp; En janvier 2026, l’agence de cybersécurité américaine (CISA) a ajouté 17 vulnérabilités, identifiées comme activement exploitées dans le cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en hausse (-3) par rapport au mois précédent.</div><div><br/></div><div>La tendance générale sur les 12 derniers mois est en légère augmentation du fait du pic exceptionnel du mois dernier.</div><div>À date, 1507 KEV sont référencées.</div><div>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</div><div>☣️&nbsp; KEV exploitées par un ransomware : aucune</div><div><br/></div><div><span><img src="/Sun%20Feb%2008%202026.png" alt=""/></span><br/></div><div><br/></div><div>🔥 Liste des autres KEV :</div><div>3 × Microsoft :</div><div>&nbsp; Office (CVE-2026-21509)</div><div>&nbsp; Windows (CVE-2026-20805)</div><div>&nbsp; Office (CVE-2009-0556)</div><div>2 × SmarterTools :</div><div>&nbsp; SmarterMail (CVE-2025-52691)</div><div>&nbsp; SmarterMail (CVE-2026-23760)</div><div>1 × Fortinet :</div><div>&nbsp; Multiple Products (CVE-2026-24858)</div><div>1 × Ivanti :</div><div>&nbsp; Endpoint Manager Mobile (EPMM) (CVE-2026-1281)</div><div>1 × Linux :</div><div>&nbsp; Kernal (CVE-2018-14634)</div><div>1 × GNU :</div><div>&nbsp; InetUtils (CVE-2026-24061)</div><div>1 × Broadcom :</div><div>&nbsp; VMware vCenter Server (CVE-2024-37079)</div><div>1 × Synacor :</div><div>&nbsp; &nbsp;Zimbra Collaboration Suite (ZCS) (CVE-2025-68645)</div><div>1 × Versa :</div><div>&nbsp; Concerto (CVE-2025-34026)</div><div>1 × Vite :</div><div>&nbsp; Vitejs (CVE-2025-31125)</div><div>1 × Prettier :</div><div>&nbsp; eslint-config-prettier (CVE-2025-54313)</div><div>1 × Cisco :</div><div>&nbsp; Unified Communications Manager (CVE-2026-20045)</div><div>1 × Gogs :</div><div>&nbsp; Gogs (CVE-2025-8110)</div><div>1 × Hewlett Packard Enterprise (HPE) :</div><div>&nbsp; OneView (CVE-2025-37164)</div><br/><div><br/></div></div><br/><br/><p></p></div><p></p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sun, 08 Feb 2026 19:22:27 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de décembre 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-décembre-2025</link><description><![CDATA[⚠️&nbsp; En December 2025, l’agence de cybersécurité américaine (CISA) a ajouté 20 vulnérabilités, identifiées comme activement exploitées dans le cad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p></p><p><span><span></span></span></p><p><span><span></span></span></p><p></p><div><div>⚠️&nbsp; En December 2025, l’agence de cybersécurité américaine (CISA) a ajouté 20 vulnérabilités, identifiées comme activement exploitées dans le cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en hausse (9) par rapport au mois précédent.</div><div><br/></div><div>☣️&nbsp; 1 x KEV exploitées par un ransomware sur les produits des éditeurs suivants :&nbsp;<span>Meta.</span></div><br/><div>🔥 Editeurs concernés par les KEV : ASUS, Android, Apple, Array Networks , Cisco, D-Link, Digiever, Fortinet, Gladinet, Google, Meta, Microsoft, MongoDB, OSGeo, OpenPLC, RARLAB, Sierra Wireless, SonicWall, WatchGuard.</div><div><br/></div><div><span>À date, 1494 KEV sont référencées.</span><br/></div><div><br/></div><div><div><strong>La tendance générale sur les 12 derniers mois est en légére baisse :</strong></div></div><div><span><img src="/Mon%20Jan%2026%202026.png" alt=""/></span><br/></div><div><br/></div><div>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</div><div><br/></div><div>☣️&nbsp; KEV exploitées par un ransomware :</div><div>1 x Meta : React Server Components (CVE-2025-55182)</div><div>🔥 Liste des autres KEV :</div><div>2 × Android :</div><div>&nbsp; Framework (CVE-2025-48633)</div><div>&nbsp; Framework (CVE-2025-48572)</div><div>1 × Digiever :</div><div>&nbsp; DS-2105 Pro (CVE-2023-52163)</div><div>1 × MongoDB :</div><div>&nbsp; MongoDB and MongoDB Server (CVE-2025-14847)</div><div>1 × WatchGuard :</div><div>&nbsp; Firebox (CVE-2025-14733)</div><div>1 × ASUS :</div><div>&nbsp; Live Update (CVE-2025-59374)</div><div>1 × Cisco :</div><div>&nbsp; Multiple Products (CVE-2025-20393)</div><div>1 × SonicWall :</div><div>&nbsp; SMA1000 appliance (CVE-2025-40602)</div><div>1 × Gladinet :</div><div>&nbsp; CentreStack and Triofox (CVE-2025-14611)</div><div>1 × Apple :</div><div>&nbsp; Multiple Products (CVE-2025-43529)</div><div>1 × Sierra Wireless :</div><div>&nbsp; AirLink ALEOS (CVE-2018-4063)</div><div>1 × Fortinet :</div><div>&nbsp; Multiple Products (CVE-2025-59718)</div><div>1 × Google :</div><div>&nbsp; Chromium (CVE-2025-14174)</div><div>1 × OSGeo :</div><div>&nbsp; GeoServer (CVE-2025-58360)</div><div>1 × Microsoft :</div><div>&nbsp; Windows (CVE-2025-62221)</div><div>1 × RARLAB :</div><div>&nbsp; WinRAR (CVE-2025-6218)</div><div>1 × D-Link :</div><div>&nbsp; Routers (CVE-2022-37055)</div><div>1 × Array Networks&nbsp; :</div><div>&nbsp; ArrayOS AG (CVE-2025-66644)</div><div>1 × OpenPLC :</div><div>&nbsp; ScadaBR (CVE-2021-26828)</div><br/><div><br/></div></div><br/><p></p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 26 Jan 2026 08:16:38 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de novembre 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-novembre-2025</link><description><![CDATA[⚠️ En novembre 2025, l’agence de cybersécurité américaine (CISA) a ajouté 11 vulnérabilités , identifiées comme activement exploitées dans la cadre de ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p></p><p><span><span></span></span></p><p><span><span></span></span></p><p>⚠️ En novembre 2025, l’agence de cybersécurité américaine (CISA) a ajouté <span style="font-weight:700;">11 vulnérabilités</span>, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en baisse <span style="font-weight:700;">(-20) </span>par rapport au mois précédent.</p><br/><p><span>☣️ 0 x KEV exploitées par un ransomware sur les produits des éditeurs suivants.</span></p><p><span>🔥 Editeurs concernés par les KEV : CWP, Fortinet, Gladinet, Google, Microsoft, OpenPLC, Oracle, Samsung, WatchGuard</span></p><br/><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois est stable.</span></p><div><span><img src="/Thu%20Dec%2004%202025.png" alt=""/></span><br/></div><br/><p><span>À date, 1464 KEV sont référencées.</span></p><p><br/></p><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware : Aucune</span></p><br/><p><span>🔥 Liste des autres KEV :</span></p><p><span>2 x Gladinet :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>CentreStack and Triofox CVE-2025-11371</p><p><span>&nbsp; &nbsp; &nbsp;</span>Triofox CVE-2025-12480</p><p><span>2 x Fortinet :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>FortiWeb CVE-2025-58034, CVE-2025-64446</p><p><span>1 x WatchGuard :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>Firebox CVE-2025-9242</p><p><span>1 x Samsung :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>Mobile Devices CVE-2025-21042</p><p><span>1 x Oracle&nbsp;</span>:</p><p><span>&nbsp; &nbsp; &nbsp;</span>Fusion Middleware CVE-2025-61757</p><p><span>1 x OpenPLC:&nbsp;</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>ScadaBR CVE-2021-26829</p><p><span>1 x Microsoft :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>Windows CVE-2025-62215</p><p><span>1 x Google :</span></p><p><span>&nbsp; &nbsp; &nbsp;</span>Chromium V8 CVE-2025-13223</p><p><span>1 x CWP :</span></p><p>&nbsp; &nbsp; &nbsp;Control Web Panel CVE-2025-48703</p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 04 Dec 2025 21:31:52 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois d'octobre 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-d-octobre-2025</link><description><![CDATA[⚠️ En octobre 2025, l’agence de cybersécurité américaine (CISA) a ajouté 31 vulnérabilités , identifiées comme activement exploitées dans la cadre de c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span><span></span></span></p><p><span><span></span></span></p><p><span>⚠️ En octobre 2025, l’agence de cybersécurité américaine (CISA) a ajouté </span><span style="font-weight:700;">31 vulnérabilités</span><span>, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en </span><span style="font-weight:700;">hausse (+15) </span><span>par rapport au mois précédent.</span></p><br/><p><span>☣️ 0 x KEV exploitées par un ransomware.</span></p><p><span>🔥 Editeurs concernés par les KEV : Apple, Broadcom, Dassault Systèmes, GNU, Grafana Labs, IGEL, Jenkins, Juniper, Kentico, Linux, Microsoft, Motex, Mozilla, Samsung, SKYSEA, Smartbedded, Synacor, XWiki.</span></p><br/><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois est en légère augmentation du fait du pic exceptionnel du mois dernier.</span></p><span><img src="/Mon%20Nov%2017%202025.png" alt=""/></span><br/><p><span>À date, 1453 KEV sont référencées.</span></p><br/><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware :</span></p><p><span>2 x Oracle :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;E-Business Suite (CVE-2025-61882, CVE-2025-61884)</p><br/><p><span>🔥 Liste des autres KEV :</span></p><p><span>8 × Microsoft :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Internet Explorer (CVE-2010-3962)</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Windows (CVE-2011-3402, CVE-2013-3918, CVE-2021-43226, CVE-2025-24990, CVE-2025-33073, CVE-2025-59230, CVE-2025-59287)</p><p><span>2 × Kentico :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Xperience CMS (CVE-2025-2746, CVE-2025-2747)</p><p><span>2 × Dassault Systèmes :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;DELMIA Apriso (CVE-2025-6204, CVE-2025-6205)</p><p><span>2 × Adobe :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Commerce and Magento (CVE-2025-54236)</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Experience Manager (AEM) Forms (CVE-2025-54253)</p><p><span>1 × XWiki :</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Platform (CVE-2025-24893)</p><p><span>1 × Synacor</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Zimbra Collaboration Suite (ZCS) (CVE-2025-27915)</p><p><span>1 × Smartbedded&nbsp;</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Meteobridge (CVE-2025-4008)</p><p><span>1 × SKYSEA</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Client View (CVE-2016-7836)</p><p><span>1 × Samsung</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Mobile Devices (CVE-2025-21043)</p><p><span>1 × Mozilla</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Multiple Products (CVE-2010-3765)</p><p><span>1 × Motex</span>&nbsp;</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;LANSCOPE Endpoint Manager (CVE-2025-61932)</p><span><span><p><span>1 × Linux</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Kernel (CVE-2021-22555)</p><p><span>1 × Juniper</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ScreenOS (CVE-2015-7755)</p><p><span>1 × Jenkins</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Jenkins (CVE-2017-1000353)</p><p><span>1 × IGEL</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;IGEL OS (CVE-2025-47827)</p><p><span>1 × Grafana Labs</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Grafana (CVE-2021-43798)</p><p><span>1 × GNU</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;GNU Bash (CVE-2014-6278)</p><p><span>1 × Broadcom</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;VMware Aria Operations and VMware Tools (CVE-2025-41244)</p><p><span>1 × Apple</span></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Multiple Products (CVE-2022-48503)</p></span></span><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 17 Nov 2025 22:33:22 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de août 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-août-2025</link><description><![CDATA[⚠️ En août 2025, l’agence de cybersécurité américaine (CISA) a ajouté 15 vulnérabilités , i dentifiées comme activement exploitées dans la cadre de cybe ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7SNFdUZukMdrsRG_8B6vOg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span><span></span></span></p><p><span><span><span><span>⚠️ En août 2025, l’agence de cybersécurité américaine (CISA) a ajouté </span><span style="font-weight:700;">15 vulnérabilités</span><span>, i</span></span></span>dentifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en </span><span style="font-weight:700;">baisse (-5) </span><span>par rapport au mois précédent.</span></p><br/><p><span>☣️ 0 x KEV exploitées par un ransomware sur les produits des éditeurs suivants.</span></p><p><span>🔥 Editeurs concernés par les KEV : Apple, Citrix, D-Link, Git, Microsoft, N-able, RARLAB, Sangoma, Trend Micro.</span></p><br/><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois est, pour la première fois depuis deux ans, stable</span><span>.</span></p><p><span><br/></span></p><img src="/kev_202508.png"/><span><span><br/><br/><p><span>À date, 1406 KEV sont référencées.</span></p><p><br/></p><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware :</span></p><p><span>N/A</span></p></span></span><span><span><p><span><br/></span></p><p><span>🔥 Liste des autres KEV :</span></p><p><span>3 x D-Link DCS-2530L and DCS-2670L Devices (CVE-2020-25078, CVE-2020-25079), DNR-322 (CVE-2022-40799)</span></p><p><span>3 x Citrix NetScaler (CVE-2025-7775), Session Recording (CVE-2024-8068, CVE-2024-8069)</span></p><p><span>2 x N-ableN-Central (CVE-2025-8875, CVE-2025-8876)</span></p><p><span>2 x Microsoft Internet Explorer (CVE-2013-3893), Office (CVE-2007-0671)</span></p><p><span>1 x Trend Micro Apex One (CVE-2025-54948)</span></p><p><span>1 x SangomaFreePBX (CVE-2025-57819)</span></p><p><span>1 x RARLABWinRAR (CVE-2025-8088)</span></p><p><span>1 x Git Git (CVE-2025-48384)</span></p><p><span>1 x Apple iOS, iPadOS, and macOS (CVE-2025-43300)</span></p><div><span><br/></span></div></span></span><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 08 Sep 2025 08:43:09 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de juin 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-juin-2025</link><description><![CDATA[⚠️ En juin 2025, l’agence de cybersécurité américaine (CISA) a ajouté 20 vulnérabilités , identifiées comme activement exploitées dans la cadre de cybe ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"><span><span></span></span></p><p style="text-align:left;"><span><span></span></span></p><p><span><span></span></span></p><p><span><span></span></span></p><p><span><span></span></span></p><p><span>⚠️ En juin 2025, l’agence de cybersécurité américaine (CISA) a ajouté </span><span style="font-weight:700;">20 vulnérabilités</span><span>, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en </span><span style="font-weight:700;">baisse (-4) </span><span>par rapport au mois précédent.</span></p><br/><p><span>☣️ 0 x KEV exploitées par un ransomware sur les produits des éditeurs suivants.</span></p><p><span>🔥 Editeurs concernés par les KEV : AMI, Apple, ASUS, Citrix, ConnectWise, Craft CMS, D-Link, Erlang, Fortinet, Google, Linux, Microsoft, Qualcomm, Roundcube, TP-Link, Wazuh.</span></p><br/><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois reste en forte hausse</span><span>.</span></p><p><span><span style="width:628px;"><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXeLZJW7Ghicl3BJHQ2JeS4SQarOlWMhzCGG4EgsLnZycw7riMnCp10mVQg67heFXhPeGwDB6PIqUijtfUAaF3uGnZKF7QXU4qJdZ6-w1S4XqtsZlEPouHHvIFKalROcf4wvuiECgQ?key=vkJ-056xbSCMZm1j08_qEA" width="628" height="392"></span></span></p><br/><p><span>À date, 1371 KEV sont référencées.</span></p><p><span><br/></span></p><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware :</span></p><p><span>N/A</span></p><br/><p><span>🔥 Liste des autres KEV :</span></p><p><span>3 x QualcommMultiple Chipsets (CVE-2025-27038, CVE-2025-21480, CVE-2025-21479)</span></p><p><span>2 x Craft CMSCraft CMS (CVE-2025-35939, CVE-2024-56145)</span></p><p><span>2 x ASUS RT-AX55 Routers (CVE-2023-39780), Routers (CVE-2021-32030)</span></p><p><span>1 x Wazuh Wazuh Server (CVE-2025-24016)</span></p><p><span>1 x TP-Link Multiple Routers (CVE-2023-33538)</span></p><p><span>1 x Roundcube Webmail (CVE-2024-42009)</span></p><p><span>1 x Microsoft Windows (CVE-2025-33053)</span></p><p><span>1 x Linux (Kernel (CVE-2023-0386)</span></p><p><span>1 x Google Chromium V8 (CVE-2025-5419)</span></p><p><span>1 x Fortinet FortiOS (CVE-2019-6693)</span></p><p><span>1 x Erlang Erlang/OTP (CVE-2025-32433)</span></p><p><span>1 x D-Link DIR-859 Router (CVE-2024-0769)</span></p><p><span>1 x ConnectWise ScreenConnect (CVE-2025-3935)</span></p><p><span>1 x Citrix NetScaler ADC and Gateway (CVE-2025-6543)</span></p><p><span>1 x Apple Multiple Products (CVE-2025-43200)</span></p><p><span>1 x AMI MegaRAC SPx (CVE-2024-54085)</span></p><br/><p></p><p></p><p></p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 30 Jun 2025 20:46:37 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de mai 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-mai-2025</link><description><![CDATA[⚠️ En mai 2025, l’agence de cybersécurité américaine (CISA) a ajouté 25 vulnérabilités , identifiées comme activement exploitées dans la cadre de cyber ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"><span><span></span></span></p><p style="text-align:left;"><span><span></span></span></p><p><span><span></span></span></p><p><span><span></span></span></p><p><span>⚠️ En mai 2025, l’agence de cybersécurité américaine (CISA) a ajouté </span><span style="font-weight:700;">25 vulnérabilités</span><span>, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en </span><span style="font-weight:700;">baisse (+10) </span><span>par rapport au mois précédent.</span></p><p><br/></p><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois reste en forte hausse</span><span>.</span></p><p><span><span style="width:659px;"><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXf0Rq8i9L2MzjF6Bb9Ql4tMWK-pzOfru33fap9m9C8uYrxg-E5-zc23RTix8uUrtqHWpnQ6TU1jseJqzZqKT7_4w946zoPaCJydK6R5Q4jKehw_1nLk72D3OXSitIcsfl8YJCtXlA?key=vkJ-056xbSCMZm1j08_qEA" width="659" height="400"></span></span></p><br/><p><span>À date, 1352 KEV sont référencées.</span></p><p><span><br/></span></p><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware :</span></p><p><span>N/A</span></p><br/><p><span>🔥 Liste des autres KEV :</span></p><p><span>5 x Microsoft Windows (CVE-2025-30397, CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, CVE-2025-32709)</span></p><p><span>2 x Ivant Endpoint Manager Mobile (EPMM) (CVE-2025-4427, CVE-2025-4428)</span></p><p><span>2 x GeoVision Multiple Devices CVE-2024-11120, CVE-2024-6047)</span></p><p><span>1 x ZKTeco BioTime (CVE-2023-38950)</span></p><p><span>1 x Yiiframework Yii (CVE-2024-58136)</span></p><p><span>1 x TeleMessage TM SGNL (CVE-2025-47729)</span></p><p><span>1 x Synacor Zimbra Collaboration Suite (ZCS) (CVE-2024-27443)</span></p><p><span>1 x Srimax Output Messenger (CVE-2025-27920)</span></p><p><span>1 x SonicWall SMA100 Appliances (CVE-2023-44221)</span></p><p><span>1 x SAP NetWeaver (CVE-2025-42999)</span></p><p><span>1 x Samsung MagicINFO 9 Server (CVE-2025-4632)</span></p><p><span>1 x MDaemon Email Server (CVE-2024-11182)</span></p><p><span>1 x Langflow Langflow (CVE-2025-3248)</span></p><p><span>1 x Google Chromium (CVE-2025-4664)</span></p><p><span>1 x FreeType FreeType (CVE-2025-27363)</span></p><p><span>1 x Fortinet Multiple Products (CVE-2025-32756)</span></p><p><span>1 x DrayTek Vigor Routers (CVE-2024-12987)</span></p><p><span>1 x Commvault Command Center (CVE-2025-34028)</span></p><p><span>1 x Apache HTTP Server (CVE-2024-38475)</span></p><div><span><br/></span></div><br/><p></p><p></p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Jun 2025 08:15:00 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois d'avril 2025]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-d-avril-2025</link><description><![CDATA[⚠️ En avril 2025, l’agence de cybersécurité américaine (CISA) a ajouté 15 vulnérabilités , identifiées comme activement exploitées dans la cadre de cyb ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"><span><span></span></span></p><p style="text-align:left;"><span><span></span></span></p><p><span><span></span></span></p><p><span>⚠️ En avril 2025, l’agence de cybersécurité américaine (CISA) a ajouté </span><span style="font-weight:700;">15 vulnérabilités</span><span>, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en </span><span style="font-weight:700;">baisse (-17) </span><span>par rapport au mois précédent.</span></p><p><br/></p><p><span style="font-weight:700;">La tendance générale sur les 12 derniers mois reste en forte hausse</span><span>.</span></p><p><span><span style="width:659px;"><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfI1h_Aqf-PWtBWFP0qUXnFoqn9T1II0i18QX13gUqZtFAqLCSiA7GjK-_AmfM9lNnqSYQjsxE_bwpkkkEA8uNzYCiFzWIR0r9pTU7E5bDUzB5aTJ8B_lz__EglbT3WwxglH6AfPQ?key=vkJ-056xbSCMZm1j08_qEA" width="659" height="403"></span></span></p><br/><p><span>À date, 1327 KEV sont référencées.</span></p><br/><p><span>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><br/><p><span>☣️ KEV exploitées par un ransomware :</span></p><p><span>1 x CrushFTP CrushFTP (CVE-2025-31161)</span></p><p><span>1 x Microsoft Windows CVE-2025-29824)</span></p><br/><p><span>🔥 Liste des autres KEV :</span></p><p><span>2 x Apple Multiple Products (CVE-2025-31200, CVE-2025-31201)</span></p><p><span>2 x Linux Kernel (CVE-2024-53150, CVE-2024-53197)</span></p><p><span>1 x Apache Tomcat (CVE-2025-24813)</span></p><p><span>1 x Broadcom Brocade Fabric OS (CVE-2025-1976)</span></p><p><span>1 x Commvault Web Server (CVE-2025-3928)</span></p><p><span>1 x Gladinet CentreStack (CVE-2025-30406)</span></p><p><span>1 x Ivanti Connect Secure, Policy Secure, and ZTA Gateways (CVE-2025-22457)</span></p><p><span>1 x Microsoft Windows (CVE-2025-24054)</span></p><p><span>1 x Qualitia Active! Mail (CVE-2025-42599)</span></p><p><span>1 x SAP NetWeaver (CVE-2025-31324)</span></p><p><span>1 x SonicWall SMA100 Appliances (CVE-2021-20035)</span></p><div><span><br/></span></div><br/><p></p><p></p><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 May 2025 08:14:57 +0200</pubDate></item></channel></rss>