CVE Find : surveillez les vulnérabilités en temps réel

Plus de 130 nouvelles vulnérabilités sont publiées chaque jour, et la tendance continue de s'accélérer en 2026. CVE Find, notre plateforme développée par Bexxo, vous alerte en temps réel sur celles qui concernent votre infrastructure.

Pourquoi la veille des vulnérabilités est critique pour votre entreprise

En 2025, 48 185 nouvelles vulnérabilités (CVE) ont été publiées — soit une hausse de 20 % par rapport à 2024. En 2026, la tendance s'accélère encore. Chaque jour, plus de 130 failles sont rendues publiques, dont certaines concernent les logiciels que votre entreprise utilise au quotidien.

Selon le Verizon Data Breach Investigations Report, 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà au moment de l'attaque. Le problème n'est pas l'absence de correctifs — c'est l'absence de veille. Aucune équipe IT ne peut suivre manuellement 130 CVE par jour.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Ce que CVE Find fait pour vous

Comment être alerté en temps réel ?

CVE Find vous notifie par email et SMS dès qu'une vulnérabilité concerne vos produits. Fréquence configurable : de l'alerte instantanée au résumé mensuel.

Mes logiciels sont-ils vulnérables ?

Configurez vos produits (CMS, serveurs, librairies) via le catalogue CPE. CVE Find surveille la base MITRE en continu et vous alerte automatiquement. 338 000+ CVE indexés.

Comment prioriser les correctifs ?

Le scoring CVSS (gravité) et EPSS (probabilité d'exploitation réelle) vous indiquent quoi corriger en premier. Fini les faux positifs.

Quelles failles sont activement exploitées ?

Le catalogue CISA KEV intégré identifie les vulnérabilités déjà exploitées dans la nature. Ce sont les failles à corriger en priorité absolue.

La plateforme est-elle disponible en français ?

Oui. CVE Find est disponible en français, anglais et allemand. Développée en Suisse par Bexxo, c'est la seule plateforme CVE francophone complète.

Les données sont-elles fiables et à jour ?

Synchronisation en temps réel avec MITRE, NVD, CISA et FIRST.org. Plus de 48 000 CVE ajoutés en 2025, et la base s'enrichit chaque heure.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2026-41145 - HIGH
22/04/2026

MinIO is a high-performance object storage system. Starting in RELEASE.2023-05-18T00-05-36Z and prior to RELEASE.2026-04-11T03-20-12Z, an authentication bypass vulnerability in MinIO's `STREAMING-UNSIGNED-PAYLOAD-TRAILER` code path allows any user who knows a valid access key to write arbitrary objects to any bucket without knowing the secret key or providing a valid cryptographic signature. Any M...

authorisationproblemOWSAP: A07

8.6

CVE-2026-41055 - HIGH
21/04/2026

WWBN AVideo is an open source video platform. In versions 29.0 and below, an incomplete SSRF fix in AVideo's LiveLinks proxy adds `isSSRFSafeURL()` validation but leaves DNS TOCTOU vulnerabilities where DNS rebinding between validation and the actual HTTP request redirects traffic to internal endpoints. Commit 8d8fc0cadb425835b4861036d589abcea4d78ee8 contains an updated fix.

ssrfOWSAP: A10

8.9

CVE-2026-5921 - HIGH
21/04/2026

A server-side request forgery (SSRF) vulnerability was identified in GitHub Enterprise Server that allowed an attacker to extract sensitive environment variables from the instance through a timing side-channel attack against the notebook rendering service. When private mode was disabled, the notebook viewer followed HTTP redirects without revalidating the destination host, enabling an unauthentica...

ssrfOWSAP: A10

9.4

CVE-2026-40576 - CRITICAL
21/04/2026

excel-mcp-server is a Model Context Protocol server for Excel file manipulation. A path traversal vulnerability exists in excel-mcp-server versions up to and including 0.1.7. When running in SSE or Streamable-HTTP transport mode (the documented way to use this server remotely), an unauthenticated attacker on the network can read, write, and overwrite arbitrary files on the host filesystem by suppl...

directorytraversalOWSAP: A01

8.7

CVE-2026-41037 - HIGH
21/04/2026

This vulnerability exists in Quantum Networks router due to missing rate limiting and CAPTCHA protection for failed login attempts in the web-based management interface. An attacker on the same network could exploit this vulnerability by performing brute force attacks against administrative credentials, leading to unauthorized access with root privileges on the targeted device.

OWSAP: A07

8.4

CVE-2026-40706 - HIGH
21/04/2026

In NTFS-3G 2022.10.3 before 2026.2.25, a heap buffer overflow exists in ntfs_build_permissions_posix() in acls.c that allows an attacker to corrupt heap memory in the SUID-root ntfs-3g binary by crafting a malicious NTFS image. The overflow is triggered on the READ path (stat, readdir, open) when processing a security descriptor with multiple ACCESS_DENIED ACEs containing WRITE_OWNER from distinct...

9.4

CVE-2026-6644 - CRITICAL
20/04/2026

A command injection vulnerability was found in the PPTP VPN Clients on the ADM. The vulnerability allows an administrative user to break out of the restricted web environment and execute arbitrary code on the underlying operating system. This occurs due to insufficient validation of user-supplied input before it is passed to a system shell. Successful exploitation allows an attacker to achieve Rem...

oscommandinjectionOWSAP: A03

8.7

CVE-2026-6581 - HIGH
19/04/2026

A vulnerability was detected in H3C Magic B1 up to 100R004. Affected by this vulnerability is the function SetMobileAPInfoById of the file /goform/aspForm. Performing a manipulation of the argument param results in buffer overflow. Remote exploitation of the attack is possible. The exploit is now public and may be used. The vendor was contacted early about this disclosure but did not respond in an...

overflow

8.7

CVE-2026-6563 - HIGH
19/04/2026

A vulnerability has been found in H3C Magic B1 up to 100R004. The affected element is the function SetAPWifiorLedInfoById of the file /goform/aspForm. The manipulation of the argument param leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond i...

overflow

8.7

CVE-2026-6560 - HIGH
19/04/2026

A security vulnerability has been detected in H3C Magic B0 up to 100R002. This vulnerability affects the function Edit_BasicSSID of the file /goform/aspForm. Such manipulation of the argument param leads to buffer overflow. The attack can be executed remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any wa...

overflow

9.4

CVE-2026-41242 - CRITICAL
18/04/2026

protobufjs compiles protobuf definitions into JavaScript (JS) functions. In versions prior to 8.0.1 and 7.5.5, attackers can inject arbitrary code in the "type" fields of protobuf definitions, which will then execute during object decoding using that definition. Versions 8.0.1 and 7.5.5 patch the issue.

codeinjectionOWSAP: A03

9

CVE-2026-40572 - CRITICAL
18/04/2026

NovumOS is a custom 32-bit operating system written in Zig and x86 Assembly. In versions prior to 0.24, Syscall 15 (MemoryMapRange) allows Ring 3 user-mode processes to map arbitrary virtual address ranges into their address space without validating against forbidden regions, including critical kernel structures such as the IDT, GDT, TSS, and page tables. A local attacker can exploit this to modif...

priviliegemanagementOWSAP: A04

8.2

CVE-2026-40481 - HIGH
17/04/2026

monetr is a budgeting application for recurring expenses. In versions 1.12.3 and below, the public Stripe webhook endpoint buffers the entire request body into memory before validating the Stripe signature. A remote unauthenticated attacker can send oversized POST payloads to cause uncontrolled memory growth, leading to denial of service. The issue affects deployments with Stripe webhooks enabled ...

9.1

CVE-2026-40478 - CRITICAL
17/04/2026

Thymeleaf is a server-side Java template engine for web and standalone environments. Versions 3.1.3.RELEASE and prior contain a security bypass vulnerability in the the expression execution mechanisms. Although the library provides mechanisms to prevent expression injection, it fails to properly neutralize specific syntax patterns that allow for the execution of unauthorized expressions. If an app...

OWSAP: A03

8.8

CVE-2026-40285 - HIGH
17/04/2026

WeGIA is a web manager for charitable institutions. Versions prior to 3.6.10 contain a SQL injection vulnerability in dao/memorando/UsuarioDAO.php. The cpf_usuario POST parameter overwrites the session-stored user identity via extract($_REQUEST) in DespachoControle::verificarDespacho(), and the attacker-controlled value is then interpolated directly into a raw SQL query, allowing any authenticated...

sqlinjectionOWSAP: A03OWSAP: A07

9.9

CVE-2026-40342 - CRITICAL
17/04/2026

Firebird is an open-source relational database management system. In versions prior to 5.0.4, 4.0.7 and 3.0.14, the external engine plugin loader concatenates a user-supplied engine name into a filesystem path without filtering path separators or .. components. An authenticated user with CREATE FUNCTION privileges can use a crafted ENGINE name to load an arbitrary shared library from anywhere on t...

directorytraversalcodeinjectionOWSAP: A01OWSAP: A04OWSAP: A03

8.8

CVE-2026-40066 - HIGH
17/04/2026

Anviz CX2 Lite and CX7 are vulnerable to unverified update packages that can be uploaded. The device unpacks and executes a script resulting in unauthenticated remote code execution.

OWSAP: A08

8.8

CVE-2026-35682 - HIGH
17/04/2026

Anviz CX2 Lite is vulnerable to an authenticated command injection via a filename parameter that enables arbitrary command execution (e.g., starting telnetd), resulting in root‑level access.

commandinjectionOWSAP: A03

8.8

CVE-2026-32107 - HIGH
17/04/2026

xrdp is an open source RDP server. In versions through 0.10.5, the session execution component did not properly handle an error during the privilege drop process. This improper privilege management could allow an authenticated local attacker to escalate privileges to root and execute arbitrary code on the system. An additional exploit would be needed to facilitate this. This issue has been fixed i...

priviliegemanagement

9.8

CVE-2026-35546 - CRITICAL
17/04/2026

Anviz CX2 Lite and CX7 are vulnerable to unauthenticated firmware uploads. This causes crafted archives to be accepted, enabling attackers to plant and execute code and obtain a reverse shell.

authorisationproblemOWSAP: A07

462+ CVE
Ces 7 Derniers Jours
Dernière mise à jour : 2026-04-22 16:47

Statistiques CVE en temps réel, issues de CVE Find par Bexxo.

19975+ CVE - Authorization problems

9081+ CVE - Cross-Site Request Forgery

18729+ CVE - SQL Injection

43604+ CVE - Cross-site Scripting

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !

Questions fréquentes sur CVE Find

CVE Find est-il gratuit ?

La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.

Combien de CVE sont publiés chaque année ?

Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.

Comment CVE Find aide-t-il à la conformité nLPD ?

La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.

Comment fonctionne le système d'alertes de CVE Find ?

Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.

Pourquoi surveiller les CVE est-il essentiel pour une PME ?

Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).

Qu'est-ce qu'un CVE ?

Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).

Qu'est-ce que CVE Find ?

CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.

Quelle est la différence entre CVE Find et la base NVD du NIST ?

La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.
Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.
La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.
Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.
Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).
Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).
CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.
La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !