CVE Find : surveillez les vulnérabilités en temps réel

Plus de 130 nouvelles vulnérabilités sont publiées chaque jour, et la tendance continue de s'accélérer en 2026. CVE Find, notre plateforme développée par Bexxo, vous alerte en temps réel sur celles qui concernent votre infrastructure.

Pourquoi la veille des vulnérabilités est critique pour votre entreprise

En 2025, 48 185 nouvelles vulnérabilités (CVE) ont été publiées — soit une hausse de 20 % par rapport à 2024. En 2026, la tendance s'accélère encore. Chaque jour, plus de 130 failles sont rendues publiques, dont certaines concernent les logiciels que votre entreprise utilise au quotidien.

Selon le Verizon Data Breach Investigations Report, 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà au moment de l'attaque. Le problème n'est pas l'absence de correctifs — c'est l'absence de veille. Aucune équipe IT ne peut suivre manuellement 130 CVE par jour.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Ce que CVE Find fait pour vous

Comment être alerté en temps réel ?

CVE Find vous notifie par email et SMS dès qu'une vulnérabilité concerne vos produits. Fréquence configurable : de l'alerte instantanée au résumé mensuel.

Mes logiciels sont-ils vulnérables ?

Configurez vos produits (CMS, serveurs, librairies) via le catalogue CPE. CVE Find surveille la base MITRE en continu et vous alerte automatiquement. 338 000+ CVE indexés.

Comment prioriser les correctifs ?

Le scoring CVSS (gravité) et EPSS (probabilité d'exploitation réelle) vous indiquent quoi corriger en premier. Fini les faux positifs.

Quelles failles sont activement exploitées ?

Le catalogue CISA KEV intégré identifie les vulnérabilités déjà exploitées dans la nature. Ce sont les failles à corriger en priorité absolue.

La plateforme est-elle disponible en français ?

Oui. CVE Find est disponible en français, anglais et allemand. Développée en Suisse par Bexxo, c'est la seule plateforme CVE francophone complète.

Les données sont-elles fiables et à jour ?

Synchronisation en temps réel avec MITRE, NVD, CISA et FIRST.org. Plus de 48 000 CVE ajoutés en 2025, et la base s'enrichit chaque heure.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
9.4

CVE-2026-4404 - CRITICAL
23/03/2026

Use of hard coded credentials in GoHarbor Harbor version 2.15.0 and below, allows attackers to use the default password and gain access to the web UI.

OWSAP: A07

8.6

CVE-2026-33480 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `isSSRFSafeURL()` function in AVideo can be bypassed using IPv4-mapped IPv6 addresses (`::ffff:x.x.x.x`). The unauthenticated `plugin/LiveLinks/proxy.php` endpoint uses this function to validate URLs before fetching them with curl, but the IPv4-mapped IPv6 prefix passes all checks, allowing an attacker to acces...

ssrfOWSAP: A10

8.8

CVE-2026-33479 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the Gallery plugin's `saveSort.json.php` endpoint passes unsanitized user input from `$_REQUEST['sections']` array values directly into PHP's `eval()` function. While the endpoint is gated behind `User::isAdmin()`, it has no CSRF token validation. Combined with AVideo's explicit `SameSite=None` session cookie confi...

codeinjectionOWSAP: A03

10

CVE-2026-33478 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, multiple vulnerabilities in AVideo's CloneSite plugin chain together to allow a completely unauthenticated attacker to achieve remote code execution. The `clones.json.php` endpoint exposes clone secret keys without authentication, which can be used to trigger a full database dump via `cloneServer.json.php`. The dum...

oscommandinjectionOWSAP: A03OWSAP: A01

9.8

CVE-2026-33352 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, an unauthenticated SQL injection vulnerability exists in `objects/category.php` in the `getAllCategories()` method. The `doNotShowCats` request parameter is sanitized only by stripping single-quote characters (`str_replace("'", '', ...)`), but this is trivially bypassed using a backslash escape technique to shift SQL string bound...

sqlinjectionOWSAP: A03

9.1

CVE-2026-33351 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, a Server-Side Request Forgery (SSRF) vulnerability exists in `plugin/Live/standAloneFiles/saveDVR.json.php`. When the AVideo Live plugin is deployed in standalone mode (the intended configuration for this file), the `$_REQUEST['webSiteRootURL']` parameter is used directly to construct a URL that is fetched server-side via `file_g...

ssrfOWSAP: A10

9.1

CVE-2026-33297 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, the `setPassword.json.php` endpoint in the CustomizeUser plugin allows administrators to set a channel password for any user. Due to a logic error in how the submitted password value is processed, any password containing non-numeric characters is silently coerced to the integer zero before being stored. This means that regardless...

authorisationproblemOWSAP: A01

9.8

CVE-2026-4585 - CRITICAL
23/03/2026

A vulnerability has been found in Tiandy Easy7 Integrated Management Platform up to 7.17.0. This vulnerability affects unknown code of the file /Easy7/apps/WebService/ImportSystemConfiguration.jsp of the component Configuration Handler. The manipulation of the argument File leads to os command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be ...

commandinjectionoscommandinjectionOWSAP: A03

9.8

CVE-2026-32968 - CRITICAL
23/03/2026

Due to the improper neutralisation of special elements used in an OS command, an unauthenticated remote attacker can exploit an RCE vulnerability in the com_mb24sysapi module, resulting in full system compromise. This vulnerability is a variant attack for CVE-2020-10383.

oscommandinjectionOWSAP: A03

10

CVE-2026-3587 - CRITICAL
23/03/2026

An unauthenticated remote attacker can exploit a hidden function in the CLI prompt to escape the restricted interface and gain root access to the underlying Linux based OS, leading to full compromise of the device.

9.1

CVE-2026-4601 - CRITICAL
23/03/2026

Versions of the package jsrsasign before 11.1.1 are vulnerable to Missing Cryptographic Step via the KJUR.crypto.DSA.signWithMessageHash process in the DSA signing implementation. An attacker can recover the private key by forcing r or s to be zero, so the library emits an invalid signature without retrying, and then solves for x from the resulting signature.

OWSAP: A02

9.1

CVE-2026-4600 - CRITICAL
23/03/2026

Versions of the package jsrsasign before 11.1.1 are vulnerable to Improper Verification of Cryptographic Signature via the DSA domain-parameter validation in KJUR.crypto.DSA.setPublic (and the related DSA/X509 verification flow in src/dsa-2.0.js). An attacker can forge DSA signatures or X.509 certificates that X509.verifySignature() accepts by supplying malicious domain parameters such as g=1, y=1...

OWSAP: A02

9.1

CVE-2026-4599 - CRITICAL
23/03/2026

Versions of the package jsrsasign from 7.0.0 and before 11.1.1 are vulnerable to Incomplete Comparison with Missing Factors via the getRandomBigIntegerZeroToMax and getRandomBigIntegerMinToMax functions in src/crypto-1.1.js; an attacker can recover the private key by exploiting the incorrect compareTo checks that accept out-of-range candidates and thus bias DSA nonces during signature generation.

9.8

CVE-2026-4567 - CRITICAL
23/03/2026

A vulnerability has been found in Tenda A15 15.13.07.13. The impacted element is the function UploadCfg of the file /cgi-bin/UploadCfg. The manipulation of the argument File leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

overflow

8.8

CVE-2026-4566 - HIGH
23/03/2026

A flaw has been found in Belkin F9K1122 1.00.33. The affected element is the function formWISP5G of the file /goform/formWISP5G. Executing a manipulation of the argument webpage can lead to stack-based buffer overflow. The attack can be launched remotely. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

overflow

8.8

CVE-2026-4565 - HIGH
23/03/2026

A vulnerability was detected in Tenda AC21 16.03.08.16. Impacted is the function formSetQosBand of the file /goform/SetNetControlList. Performing a manipulation of the argument list results in buffer overflow. The attack can be initiated remotely. The exploit is now public and may be used.

overflow

10

CVE-2026-4606 - CRITICAL
23/03/2026

GV Edge Recording Manager (ERM) v2.3.1 improperly runs application components with SYSTEM-level privileges, allowing any local user to gain full control of the operating system.  During installation, ERM creates a Windows service that runs under the LocalSystem account.  When the ERM application is launched, related processes are spawned under SYSTEM privileges rather than the security context...

priviliegemanagement

8.7

CVE-2026-4558 - HIGH
22/03/2026

A flaw has been found in Linksys MR9600 2.0.6.206937. Affected is the function smartConnectConfigure of the file SmartConnect.lua. Executing a manipulation of the argument configApSsid/configApPassphrase/srpLogin/srpPassword can lead to os command injection. The attack may be launched remotely. The exploit has been published and may be used. The vendor was contacted early about this disclosure but...

oscommandinjectioncommandinjectionOWSAP: A03

8.7

CVE-2026-4555 - HIGH
22/03/2026

A weakness has been identified in D-Link DIR-513 1.10. The impacted element is the function formEasySetTimezone of the file /goform/formEasySetTimezone of the component boa. This manipulation of the argument curTime causes stack-based buffer overflow. The attack can be initiated remotely. The exploit has been made available to the public and could be used for attacks. This vulnerability only affec...

overflow

8.8

CVE-2026-4553 - HIGH
22/03/2026

A vulnerability was identified in Tenda F453 1.0.0.3. Impacted is the function fromNatlimit of the file /goform/Natlimit of the component Parameters Handler. The manipulation of the argument page leads to stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit is publicly available and might be used.

overflow

1242+ CVE
Ces 7 Derniers Jours
Dernière mise à jour : 2026-03-23 17:14

Statistiques CVE en temps réel, issues de CVE Find par Bexxo.

19010+ CVE - Authorization problems

8826+ CVE - Cross-Site Request Forgery

18251+ CVE - SQL Injection

42598+ CVE - Cross-site Scripting

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !

Questions fréquentes sur CVE Find

Qu'est-ce qu'un CVE ?

Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).

Qu'est-ce que CVE Find ?

CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.

CVE Find est-il gratuit ?

La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.

Pourquoi surveiller les CVE est-il essentiel pour une PME ?

Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).

Comment fonctionne le système d'alertes de CVE Find ?

Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.

Quelle est la différence entre CVE Find et la base NVD du NIST ?

La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.

Combien de CVE sont publiés chaque année ?

Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.

Comment CVE Find aide-t-il à la conformité nLPD ?

La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.
Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).
CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.
La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.
Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).
Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.
La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.
La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.
Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !