
RadioCSIRT - Edition Française
Ep.627 - RadioCSIRT Édition Française - flash info cybersécurité du mardi 14 avril 2026
·10 min
La CISA ajoute sept nouvelles entrées à son catalogue KEV le 13 avril 2026, confirmant l'exploitation active de failles couvrant Adobe, Microsoft et Fortinet — dont une CVE datant de 2012. La CVE-2026-34621 dans Adobe Acrobat et Reader : prototype pollution de sévérité critique (CVSS 8.6), zero-day exploité dans la nature depuis novembre 2025 via des fichiers PDF malveillants, correctif d'urgence APSB26-43 publié par Adobe le 11 avril 2026 après détection par la plateforme EXPMON. La CVE-2026-21643 dans Fortinet FortiClientEMS 7.4.4 : injection SQL exploitable sans authentification permettant l'exécution de code à distance, corrigée en février 2026, désormais activement exploitée moins de trois mois après la publication du patch. La CVE-2025-60710 dans le Host Process for Windows Tasks (Windows 11 24H2/25H2, Windows Server 2025) : link following permettant une élévation de privilèges locale jusqu'au niveau SYSTEM (CVSS 7.8), corrigée lors du Patch Tuesday de novembre 2025, exploitation confirmée en avril 2026. La CVE-2023-21529 dans Microsoft Exchange Server : désérialisation de données non fiables, vecteur d'exécution de code à distance, persistance de l'exploitation trois ans après la publication du correctif. La CVE-2023-36424 dans Microsoft Windows : lecture hors limites (out-of-bounds read), exploitation continue sur des parcs non patchés depuis 2023. La CVE-2020-9715 dans Adobe Acrobat : use-after-free datant de 2020, toujours activement exploité sur des instances non maintenues. La CVE-2012-1854 dans Microsoft Visual Basic for Applications : insecure library loading vieille de quatorze ans, inscription au KEV en 2026 confirmant la persistance de systèmes non supportés dans des environnements réels. Sources : CISA Known Exploited Vulnerabilities — 7 nouvelles entrées du 13 avril 2026 : https://www.cisa.gov/news-events/alerts/2026/04/13/cisa-adds-seven-known-exploited-vulnerabilities-catalog Adobe emergency fix for CVE-2026-34621 actively exploited — Help Net Security : https://www.helpnetsecurity.com/2026/04/13/adobe-acrobat-reader-cve-2026-34621-emergency-fix/ Adobe fixes actively exploited Acrobat Reader flaw CVE-2026-34621 — Security Affairs : https://securityaffairs.com/190697/security/adobe-fixes-actively-exploited-acrobat-reader-flaw-cve-2026-34621.html CVE-2026-21643 : Critical SQL Injection in FortiClientEMS — Arctic Wolf : https://arcticwolf.com/resources/blog/cve-2026-21643/ CVE-2025-60710 — Host Process for Windows Tasks EoP — RedPacket Security : https://www.redpacketsecurity.com/cve-alert-cve-2025-60710-microsoft-windows-11-version-24h2/ ⚡️ On ne réfléchit pas, on patch ! 📞 Répondeur : 07 68 72 20 09 📩 Email : radiocsirt@gmail.com 🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com #RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #KEV #CISA #CVE #Adobe #AcrobatReader #PrototypePollution #ZeroDay #EXPMON #Fortinet #FortiClientEMS #SQLInjection #Windows #LinkFollowing #ElevationOfPrivilege #Exchange #Deserialization #UseAfterFree #DLLHijacking #VBA #PatchTuesday #Infosec #CyberNews
