Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 12

Tableau récapitulatif :

Vulnérabilités critiques du 16/03/26 au 22/03/26
Editeur Produit Identifiant CVE CVSS (source) Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Spring Spring AI CVE-2026-22730 8.8 (NVD) Injection SQL (SQLi) 17/03/2026Code d'exploitation publicCERTFR-2026-AVI-0305
https://spring.io/security/cve-2026-22730
Spring Spring AI CVE-2026-22729 8.6 (NVD) Contournement de la politique de sécurité 17/03/2026Code d'exploitation publicCERTFR-2026-AVI-0305
https://spring.io/security/cve-2026-22729
Debian Debian CVE-2026-23112 9.8 (NVD) Non spécifié par l'éditeur 19/03/2026 Pas d'information CERTFR-2026-AVI-0316
https://lists.debian.org/debian-lts-announce/2026/03/msg00003.html
https://lists.debian.org/debian-lts-announce/2026/03/msg00002.html
SUSE SUSE Linux Micro Extras, SUSE Linux Micro CVE-2026-23112 9.8 (NVD) Non spécifié par l'éditeur 19/03/2026 Pas d'information CERTFR-2026-AVI-0316
https://www.suse.com/support/update/announcement/2026/suse-su-202620711-1
https://www.suse.com/support/update/announcement/2026/suse-su-202620667-1
https://www.suse.com/support/update/announcement/2026/suse-su-202620713-1
https://www.suse.com/support/update/announcement/2026/suse-su-202620720-1
Oracle Identity Manager, Web Services Manager CVE-2026-21992 9.8 (NVD) Exécution de code arbitraire à distance 19/03/2026 Pas d'information CERTFR-2026-AVI-0332
https://www.oracle.com/security-alerts/alert-CVE-2026-21992.html

Multiples vulnérabilités dans Roudcube

Le 18 mars 2026, de nouvelles versions de Roundcube ont été publiées. Celles-ci corrigent de multiples vulnérabilités.
Le CERT-FR a connaissance de plusieurs preuves de concept publiques pour certaines d'entre elles et encourage l'application des correctifs dans les plus brefs délais, d'autant plus que cette messagerie est une cible privilégiée de groupes d'attaquants.

Liens :

Rappel des alertes CERT-FR

Note d’alerte – Ciblage des messageries instantanées

Les travaux conjoints des services membres du Centre de Coordination des Crises Cyber (C4) ont permis d’identifier une recrudescence de campagnes d’attaques ciblant les comptes de messagerie instantanées. Ces campagnes ciblent particulièrement les secteurs régaliens (personnalités politiques, cadres de l’administration) mais aussi les personnels de la société civile exerçant des fonctions sensibles (journalistes, industriels, etc.).

Ces attaques – quand elles réussissent – peuvent permettre à des acteurs malveillants d’accéder aux historiques de conversation, voire de prendre le contrôle des comptes de messagerie de leurs victimes et de diffuser des messages en usurpant leur identité. Cette note d’alerte contient des actions immédiates permettant de vérifier la prise de contrôle d’un compte par un tiers ainsi que des préconisations d’hygiène numérique simples afin d’éviter une telle compromission.

En cas de doute, contactez le CERT-FR par téléphone au 3218 ou par courriel : cert-fr@ssi.gouv.fr.

Liens :

Autres vulnérabilités

Tableau récapitulatif :

Editeur Produit Identifiant CVE CVSS Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis éditeur
Cisco Secure Firewall Management Center CVE-2026-20131 10 Exécution de code arbitraire à distance 05/03/2026 Exploitée https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-20131
Microsoft SharePoint Enterprise Server 2016, SharePoint Server 2019 CVE-2026-20963 8.8 Exécution de code arbitraire à distance 14/01/2026 Exploitée https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20963
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-20963
Apple Safari, visionOS, tvOS, iOS, macOS, watchOS, iPadOS CVE-2025-31277 8.8 Exécution de code arbitraire à distance 30/07/2025 Exploitée https://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0640
https://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0642
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-31277
Synacor Zimbra Collaboration Suite CVE-2025-66376 7.2 Injection de code indirecte à distance (XSS) 06/11/2025 Exploitée https://wiki.zimbra.com/wiki/Security_Center
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-66376
Wftpserver Wing Ftp Server CVE-2025-47813 4.3 Atteinte à la confidentialité des données 10/07/2025 Exploitée https://www.wftpserver.com
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-47813
Fortinet FortiClientEMS CVE-2026-21643 9.8 Injection SQL (SQLi) 06/02/2026Code d'exploitation publichttps://fortiguard.fortinet.com/psirt/FG-IR-25-1142
GNU inetutils telnetd CVE-2026-32746 9.8 Exécution de code arbitraire à distance 13/03/2026Code d'exploitation publichttps://nvd.nist.gov/vuln/detail/CVE-2026-32746
Wazuh Wazuh CVE-2026-25769 9.1 Exécution de code arbitraire à distance 17/03/2026Code d'exploitation publichttps://github.com/wazuh/wazuh/security/advisories/GHSA-3gm7-962f-fxw5
Kanboard Kanboard CVE-2026-33058 8.4 Injection SQL (SQLi) 17/03/2026Code d'exploitation publichttps://github.com/kanboard/kanboard/security/advisories/GHSA-f62r-m4mr-2xhh
Linux Linux CVE-2026-3888 7.8 Élévation de privilèges 17/03/2026Code d'exploitation publichttps://ubuntu.com/security/CVE-2026-3888

Rappel des publications émises

Dans la période du 16 mars 2026 au 22 mars 2026, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :