CVE Find : surveillez les vulnérabilités en temps réel

Plus de 130 nouvelles vulnérabilités sont publiées chaque jour, et la tendance continue de s'accélérer en 2026. CVE Find, notre plateforme développée par Bexxo, vous alerte en temps réel sur celles qui concernent votre infrastructure.

Pourquoi la veille des vulnérabilités est critique pour votre entreprise

En 2025, 48 185 nouvelles vulnérabilités (CVE) ont été publiées — soit une hausse de 20 % par rapport à 2024. En 2026, la tendance s'accélère encore. Chaque jour, plus de 130 failles sont rendues publiques, dont certaines concernent les logiciels que votre entreprise utilise au quotidien.

Selon le Verizon Data Breach Investigations Report, 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà au moment de l'attaque. Le problème n'est pas l'absence de correctifs — c'est l'absence de veille. Aucune équipe IT ne peut suivre manuellement 130 CVE par jour.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Ce que CVE Find fait pour vous

Comment être alerté en temps réel ?

CVE Find vous notifie par email et SMS dès qu'une vulnérabilité concerne vos produits. Fréquence configurable : de l'alerte instantanée au résumé mensuel.

Mes logiciels sont-ils vulnérables ?

Configurez vos produits (CMS, serveurs, librairies) via le catalogue CPE. CVE Find surveille la base MITRE en continu et vous alerte automatiquement. 338 000+ CVE indexés.

Comment prioriser les correctifs ?

Le scoring CVSS (gravité) et EPSS (probabilité d'exploitation réelle) vous indiquent quoi corriger en premier. Fini les faux positifs.

Quelles failles sont activement exploitées ?

Le catalogue CISA KEV intégré identifie les vulnérabilités déjà exploitées dans la nature. Ce sont les failles à corriger en priorité absolue.

La plateforme est-elle disponible en français ?

Oui. CVE Find est disponible en français, anglais et allemand. Développée en Suisse par Bexxo, c'est la seule plateforme CVE francophone complète.

Les données sont-elles fiables et à jour ?

Synchronisation en temps réel avec MITRE, NVD, CISA et FIRST.org. Plus de 48 000 CVE ajoutés en 2025, et la base s'enrichit chaque heure.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
9

CVE-2026-32891 - CRITICAL
20/03/2026

Anchorr is a Discord bot for requesting movies and TV shows and receiving notifications when items are added to a media server. Versions 1.4.1 and below contain a stored XSS vulnerability in the Jellyseerr user selector. Jellyseerr allows any account holder to execute arbitrary JavaScript in the Anchorr admin's browser session. The injected script calls the authenticated /api/config endpoint - whi...

OWSAP: A03OWSAP: A04

9.6

CVE-2026-32890 - CRITICAL
20/03/2026

Anchorr is a Discord bot for requesting movies and TV shows and receiving notifications when items are added to a media server. In versions 1.4.1 and below, a stored Cross-site Scripting (XSS) vulnerability in the web dashboard's User Mapping dropdown allows any unprivileged Discord user in the configured guild to execute arbitrary JavaScript in the Anchorr admin's browser. By chaining this with t...

crosssitescriptingOWSAP: A03OWSAP: A01

8.8

CVE-2026-32888 - HIGH
20/03/2026

Open Source Point of Sale is a web based point-of-sale application written in PHP using CodeIgniter framework. Versions contain an SQL Injection in the Items search functionality. When the custom attribute search feature is enabled (search_custom filter), user-supplied input from the search GET parameter is interpolated directly into a HAVING clause without parameterization or sanitization. This a...

sqlinjectionOWSAP: A03

9.8

CVE-2026-21992 - CRITICAL
20/03/2026

Vulnerability in the Oracle Identity Manager product of Oracle Fusion Middleware (component: REST WebServices) and Oracle Web Services Manager product of Oracle Fusion Middleware (component: Web Services Security). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle ...

9.1

CVE-2026-32817 - CRITICAL
20/03/2026

Admidio is an open-source user management solution. In versions 5.0.0 through 5.0.6, the documents and files module does not verify whether the current user has permission to delete folders or files. The folder_delete and file_delete action handlers in modules/documents-files.php only perform a VIEW authorization check (getFolderForDownload / getFileForDownload) before calling delete(), and they n...

authorisationproblemOWSAP: A01

8.2

CVE-2026-32811 - HIGH
20/03/2026

Heimdall is a cloud native Identity Aware Proxy and Access Control Decision service. When using Heimdall in envoy gRPC decision API mode with versions 0.7.0-alpha through 0.17.10, wrong encoding of the query URL string allows rules with non-wildcard path expressions to be bypassed. Envoy splits the requested URL into parts, and sends the parts individually to Heimdall. Although query and path are ...

authorisationproblemOWSAP: A03OWSAP: A01

9.8

CVE-2026-32767 - CRITICAL
20/03/2026

SiYuan is a personal knowledge management system. Versions 3.6.0 and below contain an authorization bypass vulnerability in the /api/search/fullTextSearchBlock endpoint. When the method parameter is set to 2, the endpoint passes user-supplied input directly as a raw SQL statement to the underlying SQLite database without any authorization or read-only checks. This allows any authenticated user —...

sqlinjectionauthorisationproblemOWSAP: A03OWSAP: A01

8.2

CVE-2026-32829 - HIGH
20/03/2026

lz4_flex is a pure Rust implementation of LZ4 compression/decompression. In versions 0.11.5 and below, and 0.12.0, decompressing invalid LZ4 data can leak sensitive information from uninitialized memory or from previous decompression operations. The library fails to properly validate offset values during LZ4 "match copy operations," allowing out-of-bounds reads from the output buffer. The block-b...

overflowOWSAP: A01

8.8

CVE-2026-33289 - HIGH
20/03/2026

SuiteCRM is an open-source, enterprise-ready Customer Relationship Management (CRM) software application. Prior to versions 7.15.1 and 8.9.3, an LDAP Injection vulnerability exists in the SuiteCRM authentication flow. The application fails to properly sanitize user-supplied input before embedding it into the LDAP search filter. By injecting LDAP control characters, an unauthenticated attacker can ...

OWSAP: A03

8.8

CVE-2026-33288 - HIGH
20/03/2026

SuiteCRM is an open-source, enterprise-ready Customer Relationship Management (CRM) software application. Prior to versions 7.15.1 and 8.9.3, a SQL Injection vulnerability exists in the SuiteCRM authentication mechanisms when directory support is enabled. The application fails to properly sanitize the user-supplied username before using it in a local database query. An attacker with valid, low-pri...

sqlinjectionOWSAP: A03

8.2

CVE-2026-32763 - HIGH
20/03/2026

Kysely is a type-safe TypeScript SQL query builder. Versions up to and including 0.28.11 has a SQL injection vulnerability in JSON path compilation for MySQL and SQLite dialects. The `visitJSONPathLeg()` function appends user-controlled values from `.key()` and `.at()` directly into single-quoted JSON path string literals (`'$.key'`) without escaping single quotes. An attacker can break out of the...

sqlinjectionOWSAP: A03

8.8

CVE-2026-32756 - HIGH
20/03/2026

Admidio is an open-source user management solution. Versions 5.0.6 and below contain a critical unrestricted file upload vulnerability in the Documents & Files module. Due to a design flaw in how CSRF token validation and file extension verification interact within UploadHandlerFile.php, an authenticated user with upload permissions can bypass file extension restrictions by intentionally submittin...

fileinclusionOWSAP: A04

8.2

CVE-2026-22733 - HIGH
20/03/2026

Spring Boot applications with Actuator can be vulnerable to an "Authentication Bypass" vulnerability when an application endpoint that requires authentication is declared under the path used by the CloudFoundry Actuator endpoints. This issue affects Spring Security: from 4.0.0 through 4.0.3, from 3.5.0 through 3.5.11, from 3.4.0 through 3.4.14, from 3.3.0 through 3.3.17, from 2.7.0 through 2.7.31...

OWSAP: A07

9.3

CVE-2026-32985 - CRITICAL
20/03/2026

Xerte Online Toolkits versions 3.14 and earlier contain an unauthenticated arbitrary file upload vulnerability in the template import functionality. The issue exists in /website_code/php/import/import.php where missing authentication checks allow an attacker to upload a crafted ZIP archive disguised as a project template. The archive can contain a malicious PHP payload placed in the media/ directo...

authorisationproblemfileinclusionOWSAP: A07OWSAP: A04

10

CVE-2026-32760 - CRITICAL
19/03/2026

File Browser is a file managing interface for uploading, deleting, previewing, renaming, and editing files within a specified directory. In versions 2.61.2 and below, any unauthenticated visitor can register a full administrator account when self-registration (signup = true) is enabled and the default user permissions have perm.admin = true. The signup handler blindly applies all default settings ...

priviliegemanagementOWSAP: A04OWSAP: A01

8.6

CVE-2026-32721 - HIGH
19/03/2026

LuCI is the OpenWrt Configuration Interface. Versions prior to both 24.10.5 and 25.12.0, contain a stored XSS vulnerability in the wireless scan modal, where SSID values from scan results are rendered as raw HTML without any sanitization. The wireless.js file in the luci-mod-network package passes SSIDs via a template literal to dom.append(), which processes them through innerHTML, allowing an att...

crosssitescriptingOWSAP: A03

9.1

CVE-2026-29103 - CRITICAL
19/03/2026

SuiteCRM is an open-source, enterprise-ready Customer Relationship Management (CRM) software application. A Critical Remote Code Execution (RCE) vulnerability exists in SuiteCRM 7.15.0 and 8.9.2, allowing authenticated administrators to execute arbitrary system commands. This vulnerability is a direct Patch Bypass of CVE-2024-49774. Although the vendor attempted to fix the issue in version 7.14.5,...

codeinjectionOWSAP: A03

8.8

CVE-2026-29099 - HIGH
19/03/2026

SuiteCRM is an open-source, enterprise-ready Customer Relationship Management (CRM) software application. Prior to versions 7.15.1 and 8.9.3, the `retrieve()` function in `include/OutboundEmail/OutboundEmail.php` fails to properly neutralize the user controlled `$id` parameter. It is assumed that the function calling `retrieve()` will appropriately quote and sanitize the user input. However, two l...

sqlinjectionOWSAP: A03

9.1

CVE-2026-22732 - CRITICAL
19/03/2026

When applications specify HTTP response headers for servlet applications using Spring Security, there is the possibility that the HTTP Headers will not be written.  This issue affects Spring Security: from 5.7.0 through 5.7.21, from 5.8.0 through 5.8.23, from 6.3.0 through 6.3.14, from 6.4.0 through 6.4.14, from 6.5.0 through 6.5.8, from 7.0.0 through 7.0.3.

8.2

CVE-2026-22731 - HIGH
19/03/2026

Spring Boot applications with Actuator can be vulnerable to an "Authentication Bypass" vulnerability when an application endpoint that requires authentication is declared under a specific path, already configured for a Health Group additional path. This issue affects Spring Boot: from 4.0 before 4.0.3, from 3.5 before 3.5.11, from 3.4 before 3.4.15. This CVE is similar but not equivalent to CVE-20...

OWSAP: A07

1198+ CVE
Ces 7 Derniers Jours
Dernière mise à jour : 2026-03-20 03:46

Statistiques CVE en temps réel, issues de CVE Find par Bexxo.

18883+ CVE - Authorization problems

8805+ CVE - Cross-Site Request Forgery

18197+ CVE - SQL Injection

42464+ CVE - Cross-site Scripting

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !

Questions fréquentes sur CVE Find

Qu'est-ce qu'un CVE ?

Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).

Qu'est-ce que CVE Find ?

CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.

CVE Find est-il gratuit ?

La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.

Pourquoi surveiller les CVE est-il essentiel pour une PME ?

Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).

Comment fonctionne le système d'alertes de CVE Find ?

Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.

Quelle est la différence entre CVE Find et la base NVD du NIST ?

La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.

Combien de CVE sont publiés chaque année ?

Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.

Comment CVE Find aide-t-il à la conformité nLPD ?

La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.

Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !