Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS
Fortinet a publié des correctifs d'urgence pour une vulnérabilité critique (CVE-2026-35616, CVSS 9.1) affectant FortiClient EMS, activement exploitée dans la nature. Cette faille de contrôle d'accès inapproprié permet un contournement de l'API sans authentification, conduisant à une élévation de privilèges.
Source: The Hacker News
Fortinet has released out-of-band patches for a critical security flaw impacting FortiClient EMS that it said has been exploited in the wild.
The vulnerability, tracked as CVE-2026-35616 (CVSS score: 9.1), has been described as a pre-authentication API access bypass leading to privilege escalation.
"An improper access control vulnerability [CWE-284] in FortiClient EMS may allow an
Vous souhaitez automatiser votre conformité DORA ?
ResilienceCore couvre nativement les 5 piliers de DORA, NIS2 et ISO 22301. Voyez-le en action.
Demander une démoÀ lire aussi
Articles similaires
Marimo RCE Flaw CVE-2026-39987 Exploited Within 10 Hours of Disclosure
Une vulnérabilité critique d'exécution de code à distance (CVE-2026-39987, CVSS 9.3) affectant Marimo, un notebook Python open-source dédié à la data science, a été activement exploitée dans les 10 heures suivant sa divulgation publique. Cette faille pré-authentifiée impacte toutes les versions de Marimo jusqu'à la version incriminée, soulignant l'urgence d'un patching immédiat.
Source: The Hacker News
12 avr. 2026
Adobe Patches Actively Exploited Acrobat Reader Flaw CVE-2026-34621
Adobe a publié des mises à jour d'urgence pour corriger une vulnérabilité critique (CVE-2026-34621, CVSS 8.6) dans Acrobat Reader, activement exploitée dans la nature. Cette faille permet à un attaquant d'exécuter du code malveillant sur les installations affectées.
Source: The Hacker News
12 avr. 2026
Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed
Une vulnérabilité critique (CVE-2025-59528, CVSS 10.0) affectant la plateforme IA open-source Flowise est activement exploitée, exposant plus de 12 000 instances à des attaques d'exécution de code à distance. La faille, localisée dans le nœud CustomMCP, permet à des acteurs malveillants d'injecter du code arbitraire via des paramètres de configuration.
Source: The Hacker News
7 avr. 2026