CVE Find : surveillez les vulnérabilités en temps réel

Plus de 130 nouvelles vulnérabilités sont publiées chaque jour, et la tendance continue de s'accélérer en 2026. CVE Find, notre plateforme développée par Bexxo, vous alerte en temps réel sur celles qui concernent votre infrastructure.

Pourquoi la veille des vulnérabilités est critique pour votre entreprise

En 2025, 48 185 nouvelles vulnérabilités (CVE) ont été publiées — soit une hausse de 20 % par rapport à 2024. En 2026, la tendance s'accélère encore. Chaque jour, plus de 130 failles sont rendues publiques, dont certaines concernent les logiciels que votre entreprise utilise au quotidien.

Selon le Verizon Data Breach Investigations Report, 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà au moment de l'attaque. Le problème n'est pas l'absence de correctifs — c'est l'absence de veille. Aucune équipe IT ne peut suivre manuellement 130 CVE par jour.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Ce que CVE Find fait pour vous

Comment être alerté en temps réel ?

CVE Find vous notifie par email et SMS dès qu'une vulnérabilité concerne vos produits. Fréquence configurable : de l'alerte instantanée au résumé mensuel.

Mes logiciels sont-ils vulnérables ?

Configurez vos produits (CMS, serveurs, librairies) via le catalogue CPE. CVE Find surveille la base MITRE en continu et vous alerte automatiquement. 338 000+ CVE indexés.

Comment prioriser les correctifs ?

Le scoring CVSS (gravité) et EPSS (probabilité d'exploitation réelle) vous indiquent quoi corriger en premier. Fini les faux positifs.

Quelles failles sont activement exploitées ?

Le catalogue CISA KEV intégré identifie les vulnérabilités déjà exploitées dans la nature. Ce sont les failles à corriger en priorité absolue.

La plateforme est-elle disponible en français ?

Oui. CVE Find est disponible en français, anglais et allemand. Développée en Suisse par Bexxo, c'est la seule plateforme CVE francophone complète.

Les données sont-elles fiables et à jour ?

Synchronisation en temps réel avec MITRE, NVD, CISA et FIRST.org. Plus de 48 000 CVE ajoutés en 2025, et la base s'enrichit chaque heure.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2026-33991 - HIGH
27/03/2026

WeGIA is a web manager for charitable institutions. Prior to version 3.6.7, the file `html/socio/sistema/deletar_tag.php` uses `extract($_REQUEST)` on line 14 and directly concatenates the `$id_tag` variable into SQL queries on lines 16-17 without prepared statements or sanitization. Version 3.6.7 patches the vulnerability.

sqlinjectionOWSAP: A03

8.2

CVE-2026-33979 - HIGH
27/03/2026

Express XSS Sanitizer is Express 4.x and 5.x middleware which sanitizes user input data (in req.body, req.query, req.headers and req.params) to prevent Cross Site Scripting (XSS) attack. A vulnerability has been identified in versions prior to 2.0.2 where restrictive sanitization configurations are silently ignored. In version 2.0.2, the validation logic has been updated to respect explicitly prov...

crosssitescriptingOWSAP: A03OWSAP: A04

9.6

CVE-2026-33976 - CRITICAL
27/03/2026

Notesnook is a note-taking app. Prior to version 3.3.11 on Web/Desktop and 3.3.17 on Android/iOS, a stored XSS in the Web Clipper rendering flow can be escalated to remote code execution in the desktop app. The root cause is that the clipper preserves attacker-controlled attributes from the source page’s root element and stores them inside web-clip HTML. When the clip is later opened, Notesnook ...

crosssitescriptingcodeinjectionOWSAP: A03

8.6

CVE-2026-33955 - HIGH
27/03/2026

Notesnook is a note-taking app. Prior to version 3.3.11 on Web/Desktop, a cross-site scripting vulnerability stored in the note history comparison viewer can escalate to remote code execution in a desktop application. The issue is triggered when an attacker-controlled note header is displayed using `dangerouslySetInnerHTML` without secure handling. When combined with the full backup and restore fe...

crosssitescriptingcodeinjectionOWSAP: A03

8.5

CVE-2026-33953 - HIGH
27/03/2026

LinkAce is a self-hosted archive to collect website links. Versions prior to 2.5.3 block direct requests to private IP literals, but still performs server-side requests to internal-only resources when those resources are referenced through an internal hostname. This allows an authenticated user to trigger server-side requests to internal services reachable by the LinkAce server but not directly re...

ssrfOWSAP: A10

8.8

CVE-2026-33943 - HIGH
27/03/2026

Happy DOM is a JavaScript implementation of a web browser without its graphical user interface. In versions 15.10.0 through 20.8.7, a code injection vulnerability in `ECMAScriptModuleCompiler` allows an attacker to achieve Remote Code Execution (RCE) by injecting arbitrary JavaScript expressions inside `export { }` declarations in ES module scripts processed by happy-dom. The compiler directly int...

codeinjectionOWSAP: A03

8.2

CVE-2026-33941 - HIGH
27/03/2026

Handlebars provides the power necessary to let users build semantic templates. In versions 4.0.0 through 4.7.8, the Handlebars CLI precompiler (`bin/handlebars` / `lib/precompiler.js`) concatenates user-controlled strings — template file names and several CLI options — directly into the JavaScript it emits, without any escaping or sanitization. An attacker who can influence template filenames ...

crosssitescriptingcodeinjectionOWSAP: A03

8.3

CVE-2019-25651 - HIGH
27/03/2026

Ubiquiti UniFi Network Controller prior to 5.10.12 (excluding 5.6.42), UAP FW prior to 4.0.6, UAP-AC, UAP-AC v2, and UAP-AC Outdoor FW prior to 3.8.17, USW FW prior to 4.0.6, USG FW prior to 4.4.34 uses AES-CBC encryption for device-to-controller communication, which contains cryptographic weaknesses that allow attackers to recover encryption keys from captured traffic. Attackers with adjacent net...

OWSAP: A02

8.3

CVE-2026-33980 - HIGH
27/03/2026

Azure Data Explorer MCP Server is a Model Context Protocol (MCP) server that enables AI assistants to execute KQL queries and explore Azure Data Explorer (ADX/Kusto) databases through standardized interfaces. Versions up to and including 0.1.1 contain KQL (Kusto Query Language) injection vulnerabilities in three MCP tool handlers: `get_table_schema`, `sample_table_data`, and `get_table_details`. T...

8.8

CVE-2026-4976 - HIGH
27/03/2026

A vulnerability was found in Totolink LR350 9.3.5u.6369_B20220309. This vulnerability affects the function setWiFiGuestCfg of the file /cgi-bin/cstecgi.cgi. The manipulation of the argument ssid results in buffer overflow. The attack can be launched remotely. The exploit has been made public and could be used.

overflow

9.8

CVE-2026-33937 - CRITICAL
27/03/2026

Handlebars provides the power necessary to let users build semantic templates. In versions 4.0.0 through 4.7.8, `Handlebars.compile()` accepts a pre-parsed AST object in addition to a template string. The `value` field of a `NumberLiteral` AST node is emitted directly into the generated JavaScript without quoting or sanitization. An attacker who can supply a crafted AST to `compile()` can therefor...

codeinjectionOWSAP: A03

9.3

CVE-2026-33875 - CRITICAL
27/03/2026

Gematik Authenticator securely authenticates users for login to digital health applications. Versions prior to 4.16.0 are vulnerable to authentication flow hijacking, potentially allowing attackers to authenticate with the identities of victim users who click on a malicious deep link. Update Gematik Authenticator to version 4.16.0 or greater to receive a patch. There are no known workarounds.

OWSAP: A07

8.8

CVE-2026-4975 - HIGH
27/03/2026

A vulnerability has been found in Tenda AC15 15.03.05.19. This affects the function formSetCfm of the file /goform/setcfm of the component POST Request Handler. The manipulation of the argument funcpara1 leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

overflow

8.8

CVE-2026-4974 - HIGH
27/03/2026

A flaw has been found in Tenda AC7 15.03.06.44. Affected by this issue is the function fromSetSysTime of the file /goform/SetSysTimeCfg of the component POST Request Handler. Executing a manipulation of the argument Time can lead to stack-based buffer overflow. It is possible to launch the attack remotely. The exploit has been published and may be used.

overflow

9.6

CVE-2026-34205 - CRITICAL
27/03/2026

Home Assistant is open source home automation software that puts local control and privacy first. Home Assistant apps (formerly add-ons) configured with host network mode expose unauthenticated endpoints bound to the internal Docker bridge interface to the local network. On Linux, this configuration does not restrict access to the app as intended, allowing any device on the same network to reach t...

8.5

CVE-2026-31943 - HIGH
27/03/2026

LibreChat is a ChatGPT clone with additional features. Prior to version 0.8.3, `isPrivateIP()` in `packages/api/src/auth/domain.ts` fails to detect IPv4-mapped IPv6 addresses in their hex-normalized form, allowing any authenticated user to bypass SSRF protection and make the server issue HTTP requests to internal network resources — including cloud metadata services (e.g., AWS `169.254.169.254`)...

ssrfOWSAP: A10

8.2

CVE-2026-34375 - HIGH
27/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the YPTWallet Stripe payment confirmation page directly echoes the `$_REQUEST['plugin']` parameter into a JavaScript block without any encoding or sanitization. The `plugin` parameter is not included in any of the framework's input filter lists defined in `security.php`, so it passes through completely raw. An atta...

crosssitescriptingOWSAP: A03

9.1

CVE-2026-34374 - CRITICAL
27/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `Live_schedule::keyExists()` method constructs a SQL query by interpolating a stream key directly into the query string without parameterization. This method is called as a fallback from `LiveTransmition::keyExists()` when the initial parameterized lookup returns no results. Although the calling function correc...

sqlinjectionOWSAP: A03

8.8

CVE-2026-4960 - HIGH
27/03/2026

A vulnerability was determined in Tenda AC6 15.03.05.16. Affected is the function fromWizardHandle of the file /goform/WizardHandle of the component POST Request Handler. Executing a manipulation of the argument WANT/WANS can lead to stack-based buffer overflow. The attack can be executed remotely. The exploit has been publicly disclosed and may be utilized.

overflow

8.7

CVE-2026-28369 - HIGH
27/03/2026

A flaw was found in Undertow. When Undertow receives an HTTP request where the first header line starts with one or more spaces, it incorrectly processes the request by stripping these leading spaces. This behavior, which violates HTTP standards, can be exploited by a remote attacker to perform request smuggling. Request smuggling allows an attacker to bypass security mechanisms, access restricted...

OWSAP: A04

1764+ CVE
Ces 7 Derniers Jours
Dernière mise à jour : 2026-03-28 09:45

Statistiques CVE en temps réel, issues de CVE Find par Bexxo.

19224+ CVE - Authorization problems

8843+ CVE - Cross-Site Request Forgery

18378+ CVE - SQL Injection

42791+ CVE - Cross-site Scripting

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !

Questions fréquentes sur CVE Find

CVE Find est-il gratuit ?

La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.

Combien de CVE sont publiés chaque année ?

Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.

Comment CVE Find aide-t-il à la conformité nLPD ?

La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.

Comment fonctionne le système d'alertes de CVE Find ?

Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.

Pourquoi surveiller les CVE est-il essentiel pour une PME ?

Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).

Qu'est-ce qu'un CVE ?

Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).

Qu'est-ce que CVE Find ?

CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.

Quelle est la différence entre CVE Find et la base NVD du NIST ?

La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.
Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.
La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.
Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.
Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).
Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).
CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.
La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !