CVE Find : surveillez les vulnérabilités en temps réel

Plus de 130 nouvelles vulnérabilités sont publiées chaque jour, et la tendance continue de s'accélérer en 2026. CVE Find, notre plateforme développée par Bexxo, vous alerte en temps réel sur celles qui concernent votre infrastructure.

Pourquoi la veille des vulnérabilités est critique pour votre entreprise

En 2025, 48 185 nouvelles vulnérabilités (CVE) ont été publiées — soit une hausse de 20 % par rapport à 2024. En 2026, la tendance s'accélère encore. Chaque jour, plus de 130 failles sont rendues publiques, dont certaines concernent les logiciels que votre entreprise utilise au quotidien.

Selon le Verizon Data Breach Investigations Report, 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà au moment de l'attaque. Le problème n'est pas l'absence de correctifs — c'est l'absence de veille. Aucune équipe IT ne peut suivre manuellement 130 CVE par jour.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Ce que CVE Find fait pour vous

Comment être alerté en temps réel ?

CVE Find vous notifie par email et SMS dès qu'une vulnérabilité concerne vos produits. Fréquence configurable : de l'alerte instantanée au résumé mensuel.

Mes logiciels sont-ils vulnérables ?

Configurez vos produits (CMS, serveurs, librairies) via le catalogue CPE. CVE Find surveille la base MITRE en continu et vous alerte automatiquement. 338 000+ CVE indexés.

Comment prioriser les correctifs ?

Le scoring CVSS (gravité) et EPSS (probabilité d'exploitation réelle) vous indiquent quoi corriger en premier. Fini les faux positifs.

Quelles failles sont activement exploitées ?

Le catalogue CISA KEV intégré identifie les vulnérabilités déjà exploitées dans la nature. Ce sont les failles à corriger en priorité absolue.

La plateforme est-elle disponible en français ?

Oui. CVE Find est disponible en français, anglais et allemand. Développée en Suisse par Bexxo, c'est la seule plateforme CVE francophone complète.

Les données sont-elles fiables et à jour ?

Synchronisation en temps réel avec MITRE, NVD, CISA et FIRST.org. Plus de 48 000 CVE ajoutés en 2025, et la base s'enrichit chaque heure.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2026-5465 - HIGH
07/04/2026

The Booking for Appointments and Events Calendar – Amelia plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 2.1.3. This is due to the `UpdateProviderCommandHandler` failing to validate changes to the `externalId` field when a Provider (Employee) user updates their own profile. The `externalId` maps directly to a WordPress user ID and is ...

authorisationproblemOWSAP: A01

9.8

CVE-2026-1114 - CRITICAL
07/04/2026

In parisneo/lollms version 2.1.0, the application's session management is vulnerable to improper access control due to the use of a weak secret key for signing JSON Web Tokens (JWT). This vulnerability allows an attacker to perform an offline brute-force attack to recover the secret key. Once the secret key is obtained, the attacker can forge administrative tokens by modifying the JWT payload and ...

OWSAP: A01

8.8

CVE-2025-65115 - HIGH
07/04/2026

Remote Code Execution Vulnerability in JP1/IT Desktop Management 2 - Manager on Windows, JP1/IT Desktop Management 2 - Operations Director on Windows, Job Management Partner 1/IT Desktop Management 2 - Manager on Windows, JP1/IT Desktop Management - Manager on Windows, Job Management Partner 1/IT Desktop Management - Manager on Windows, JP1/NETM/DM Manager on Windows, JP1/NETM/DM Client on Window...

OWSAP: A04

9.8

CVE-2026-0740 - CRITICAL
07/04/2026

The Ninja Forms - File Uploads plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the 'NF_FU_AJAX_Controllers_Uploads::handle_upload' function in all versions up to, and including, 3.3.26. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible. Note: ...

fileinclusionOWSAP: A04

8.8

CVE-2026-5708 - HIGH
06/04/2026

Unsanitized control of user-modifiable attributes in the session creation component in AWS Research and Engineering Studio (RES) prior to version 2026.03 could allow an authenticated remote user to escalate privileges, assume the virtual desktop host instance profile permissions, and interact with AWS resources and services via a crafted API request. To remediate this issue, users are advised to ...

OWSAP: A08

8.8

CVE-2026-5707 - HIGH
06/04/2026

Unsanitized input in an OS command in the virtual desktop session name handling in AWS Research and Engineering Studio (RES) version 2025.03 through 2025.12.01 might allow a remote authenticated actor to execute arbitrary commands as root on the virtual desktop host via a crafted session name. To remediate this issue, users are advised to upgrade to RES version 2026.03 or apply the correspondin...

oscommandinjectionOWSAP: A03

8.8

CVE-2026-5685 - HIGH
06/04/2026

A vulnerability was identified in Tenda CX12L 16.03.53.12. This affects the function fromAddressNat of the file /goform/addressNat. The manipulation of the argument page leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit is publicly available and might be used.

overflow

9.8

CVE-2026-35471 - CRITICAL
06/04/2026

goshs is a SimpleHTTPServer written in Go. Prior to 2.0.0-beta.3, tdeleteFile() missing return after path traversal check. This vulnerability is fixed in 2.0.0-beta.3.

directorytraversalOWSAP: A01

8.7

CVE-2026-35408 - HIGH
06/04/2026

Directus is a real-time API and App dashboard for managing SQL database content. Prior to 11.17.0, Directus's Single Sign-On (SSO) login pages lacked a Cross-Origin-Opener-Policy (COOP) HTTP response header. Without this header, a malicious cross-origin window that opens the Directus login page retains the ability to access and manipulate the window object of that page. An attacker can exploit thi...

OWSAP: A07

8.7

CVE-2026-5687 - HIGH
06/04/2026

A weakness has been identified in Tenda CX12L 16.03.53.12. This issue affects the function fromNatStaticSetting of the file /goform/NatStaticSetting. This manipulation of the argument page causes stack-based buffer overflow. The attack may be initiated remotely. The exploit has been made available to the public and could be used for attacks.

overflow

8.7

CVE-2026-5686 - HIGH
06/04/2026

A security flaw has been discovered in Tenda CX12L 16.03.53.12. This vulnerability affects the function fromRouteStatic of the file /goform/RouteStatic. The manipulation of the argument page results in stack-based buffer overflow. The attack can be launched remotely. The exploit has been released to the public and may be used for attacks.

overflow

8.8

CVE-2026-35395 - HIGH
06/04/2026

WeGIA is a Web manager for charitable institutions. Prior to 3.6.9, WeGIA (Web gerenciador para instituições assistenciais) contains a SQL injection vulnerability in dao/memorando/DespachoDAO.php. The id_memorando parameter is extracted from $_REQUEST without validation and directly interpolated into SQL queries, allowing any authenticated user to execute arbitrary SQL commands against the datab...

sqlinjectionOWSAP: A03

9.8

CVE-2026-35393 - CRITICAL
06/04/2026

goshs is a SimpleHTTPServer written in Go. Prior to 2.0.0-beta.3, the POST multipart upload directory not sanitized. This vulnerability is fixed in 2.0.0-beta.3.

directorytraversalOWSAP: A01

9.8

CVE-2026-35392 - CRITICAL
06/04/2026

goshs is a SimpleHTTPServer written in Go. Prior to 2.0.0-beta.3, PUT upload in httpserver/updown.go has no path sanitization. This vulnerability is fixed in 2.0.0-beta.3.

directorytraversalOWSAP: A01

8.3

CVE-2026-35394 - HIGH
06/04/2026

Mobile Next is an MCP server for mobile development and automation. Prior to 0.0.50, the mobile_open_url tool in mobile-mcp passes user-supplied URLs directly to Android's intent system without any scheme validation, allowing execution of arbitrary Android intents, including USSD codes, phone calls, SMS messages, and content provider access. This vulnerability is fixed in 0.0.50.

authorisationproblem

8.8

CVE-2026-35182 - HIGH
06/04/2026

Brave CMS is an open-source CMS. Prior to 2.0.6, this vulnerability is a missing authorization check found in the update role endpoint at routes/web.php. The POST route for /rights/update-role/{id} lacks the checkUserPermissions:assign-user-roles middleware. This allows any authenticated user to change account roles and promote themselves to Super Admin. This vulnerability is fixed in 2.0.6.

authorisationproblemOWSAP: A01

9.8

CVE-2026-35022 - CRITICAL
06/04/2026

Anthropic Claude Code CLI and Claude Agent SDK contain an OS command injection vulnerability in authentication helper execution where helper configuration values are executed using shell=true without input validation. Attackers who can influence authentication settings can inject shell metacharacters through parameters like apiKeyHelper, awsAuthRefresh, awsCredentialExport, and gcpAuthRefresh to e...

oscommandinjectionOWSAP: A03

8.6

CVE-2026-35020 - HIGH
06/04/2026

Anthropic Claude Code CLI and Claude Agent SDK contain an OS command injection vulnerability in the command lookup helper and deep-link terminal launcher that allows local attackers to execute arbitrary commands by manipulating the TERMINAL environment variable. Attackers can inject shell metacharacters into the TERMINAL variable which are interpreted by /bin/sh when the command lookup helper cons...

oscommandinjectionOWSAP: A03

8.8

CVE-2026-35470 - HIGH
06/04/2026

OpenSTAManager is an open source management software for technical assistance and invoicing. Prior to 2.10.2, confronta_righe.php files across different modules in OpenSTAManager contain an SQL Injection vulnerability. The righe parameter received via $_GET['righe'] is directly concatenated into an SQL query without any sanitization, parameterization or validation. An authenticated attacker can in...

sqlinjectionOWSAP: A03

9.1

CVE-2026-35174 - CRITICAL
06/04/2026

Chyrp Lite is an ultra-lightweight blogging engine. Prior to 2026.01, a path traversal vulnerability exists in the administration console that allows an administrator or a user with Change Settings permission to change the uploads path to any folder. This vulnerability allows the user to download any file on the server, including config.json.php with database credentials and overwrite critical sys...

directorytraversalfileinclusionOWSAP: A01OWSAP: A04

1384+ CVE
Ces 7 Derniers Jours
Dernière mise à jour : 2026-04-07 10:44

Statistiques CVE en temps réel, issues de CVE Find par Bexxo.

19380+ CVE - Authorization problems

8864+ CVE - Cross-Site Request Forgery

18503+ CVE - SQL Injection

43002+ CVE - Cross-site Scripting

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !

Questions fréquentes sur CVE Find

CVE Find est-il gratuit ?

La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.

Combien de CVE sont publiés chaque année ?

Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.

Comment CVE Find aide-t-il à la conformité nLPD ?

La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.

Comment fonctionne le système d'alertes de CVE Find ?

Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.

Pourquoi surveiller les CVE est-il essentiel pour une PME ?

Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).

Qu'est-ce qu'un CVE ?

Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).

Qu'est-ce que CVE Find ?

CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.

Quelle est la différence entre CVE Find et la base NVD du NIST ?

La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
La consultation de la base de données CVE Find sur www.cvefind.com est gratuite et accessible à tous. Les fonctionnalités avancées (alertes personnalisées, surveillance de produits spécifiques, notifications SMS) sont disponibles pour les clients Bexxo dans le cadre de nos forfaits d'audit et de surveillance.
Le volume de CVE publiés augmente chaque année : 25 227 en 2022, 29 065 en 2023, 40 009 en 2024, et 48 185 en 2025. En 2026, la tendance continue de s'accélérer avec plus de 130 CVE publiés par jour. CVE Find indexe l'intégralité de ces vulnérabilités en temps réel.
La nLPD exige des mesures techniques appropriées pour protéger les données. La surveillance des vulnérabilités fait partie de ces mesures : identifier et corriger les failles de vos systèmes démontre une gestion proactive de la sécurité. CVE Find fournit la traçabilité nécessaire en cas de contrôle du PFPDT.
Vous configurez la liste des produits et technologies que vous utilisez (serveurs, CMS, librairies, équipements réseau). CVE Find surveille en continu la base MITRE et vous alerte par email ou SMS dès qu'une nouvelle vulnérabilité concerne l'un de vos produits, avec le score de gravité et les recommandations de correctif.
Plus de 130 vulnérabilités sont publiées chaque jour, et ce chiffre augmente d'année en année (+20 % entre 2024 et 2025). Sans veille active, votre entreprise utilise potentiellement des logiciels avec des failles connues et exploitables. 60 % des violations de données exploitent des vulnérabilités pour lesquelles un correctif existait déjà (Verizon DBIR).
Un CVE (Common Vulnerabilities and Exposures) est un identifiant unique attribué à une faille de sécurité connue (ex : CVE-2024-12345). Ce système, maintenu par le MITRE Corporation, permet aux professionnels de référencer une même vulnérabilité de manière universelle. En 2025, plus de 48 000 nouveaux CVE ont été publiés (+20 % vs 2024).
CVE Find est une plateforme suisse de surveillance des vulnérabilités, développée et maintenue par Bexxo (tesweb SA). Elle couvre l'intégralité de la base MITRE CVE avec des mises à jour en temps réel, des alertes par email et SMS, et un scoring intégré pour prioriser les correctifs. L'interface est disponible en français, anglais et allemand.
La NVD (National Vulnerability Database) du NIST est la source officielle américaine. CVE Find agrège ces données et ajoute une couche d'alertes personnalisées, de filtrage par produit et de scoring EPSS (probabilité d'exploitation réelle) que la NVD ne propose pas nativement. L'interface est disponible en français.
Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !