<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr"><id>https://cyber.gc.ca/api/cccs/atom/v1/get?feed=alerts_advisories&amp;lang=fr</id><link rel="self" href="https://cyber.gc.ca/api/cccs/atom/v1/get?feed=alerts_advisories&amp;lang=fr"/><title>Alertes et avis</title><updated>2026-05-15T19:16:16Z</updated><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-freepbx-av26-474</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-freepbx-av26-474"/><title><![CDATA[Bulletin de sécurité FreePBX (AV26–474)]]></title><updated>2026-05-15T19:16:16Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7707" about="/fr/alertes-avis/bulletin-securite-freepbx-av26-474" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26–474<br /><strong>Date :</strong> 15 mai 2026</p>

<p>Le 15 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Free</span>PBX a publié un bulletin de sécurité visant à corriger une vulnérabilité critique liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">FreePBX Security-Reporting userman (Free</span>PBX 16) – versions 0.45 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FreePBX Security-Reporting userman (Free</span>PBX 17) – versions 0.7 et versions antérieures.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, appliquer les mises à jour nécessaires et de suivre les mesures d’atténuation recommandées.</p>

<ul class="list-unstyled"><li><a href="https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m55x-h47x-v3gx"><span class="en">Unauthenticated Use of Hard-Coded Credentials Vulnerability in Free</span>PBX UCP <span lang="en" xml:lang="en" xml:lang="en">Interface</span> (en anglais seulement)</a></li>
	<li><a href="https://github.com/FreePBX/security-reporting/security/advisories?state=published"><span lang="en" xml:lang="en" xml:lang="en">FreePBX Security Advisories (en anglais seulement)</span> </a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-av26-473</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-av26-473"/><title><![CDATA[Bulletin de sécurité Microsoft (AV26-473) – Mise à jour 1]]></title><updated>2026-05-15T17:44:37Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7706" about="/fr/alertes-avis/bulletin-securite-microsoft-av26-473" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-473<br /><strong>Date :</strong> 15 mai 2026</p>

<p>Le 14 mai 2026, Microsoft a publié un bulletin de sécurité visant à corriger une vulnérabilité critique liée aux produits suivants :</p>

<ul><li>Microsoft <span lang="en" xml:lang="en" xml:lang="en">Exchange Server</span> 2016 versions sur site (n’importe quel niveau de mise à jour);</li>
	<li>Microsoft <span lang="en" xml:lang="en" xml:lang="en">Exchange Server</span> 2019 versions sur site (n’importe quel niveau de mise à jour);</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Exchange Server Subscription Edition</span> (SE) versions sur site (n’importe quel niveau de mise à jour).</li>
</ul><p>Microsoft a connaissance d'exploitation limitée de la vulnérabilité CVE-2026-42897.</p>

<h3>Mise à jour 1</h3>

<p>La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE-2026-42897 à son catalogue de vulnérabilités exploitées connues (KEV) le 15 mai 2026.</p>

<p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires, lorsqu’elles sont disponibles.</p>

<ul class="list-unstyled"><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-42897">Microsoft <span lang="en" xml:lang="en" xml:lang="en">Exchange Server Spoofing Vulnerability</span> CVE-2026-42897 <span lang="en" xml:lang="en" xml:lang="en">Security Vulnerability</span> (en anglais seulement)</a></li>
	<li><a href="https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-emergency-mitigation-service">Exchange <span lang="en" xml:lang="en" xml:lang="en">Emergency Mitigation (EM) service</span> (en anglais seulement)</a></li>
	<li><a href="https://techcommunity.microsoft.com/blog/exchange/addressing-exchange-server-may-2026-vulnerability-cve-2026-42897/4518498"><span lang="en" xml:lang="en" xml:lang="en">Exchange Team Blog - Addressing Exchange Server May 2026 vulnerability</span> CVE-2026-42897 (en anglais seulement)</a></li>
	<li><a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-42897">CISA KEV: CVE-2026-42897 (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/al26-012-vulnerabilite-critique-touchant-cisco-catalyst-sd-wan-cve-2026-20182</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/al26-012-vulnerabilite-critique-touchant-cisco-catalyst-sd-wan-cve-2026-20182"/><title><![CDATA[AL26-012 - Vulnérabilité critique touchant Cisco Catalyst SD-WAN - CVE-2026-20182]]></title><updated>2026-05-15T14:04:36Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7705" about="/fr/alertes-avis/al26-012-vulnerabilite-critique-touchant-cisco-catalyst-sd-wan-cve-2026-20182" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro :</strong> AL26-012<br /><strong>Date :</strong> 15 mai 2026</p>

<h2>Auditoire</h2>

<p>La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des <abbr title="technologies de l'information">TI</abbr>.</p>

<h2>Objet</h2>

<p>Une alerte vise à sensibiliser les destinataires à une cybermenace récemment relevée pouvant toucher les biens d'information électroniques et à fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) peut offrir une assistance supplémentaire aux destinataires qui en font la demande.</p>

<h2>Détails</h2>

<p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) est au courant de cas d’exploitation active<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup><sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup> d’une vulnérabilité touchant les dispositifs de réseau étendu à définition logicielle (SD-WAN) de <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> <sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup>. En réponse au bulletin de sécurité de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> communiqué le 14 mai 2026<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>, le Centre pour la cybersécurité a publié le bulletin de sécurité AV26‑471<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup> le 14 mai 2026.</p>

<p>Publiée sous le numéro CVE-2026-20182<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup>, cette vulnérabilité critique d’authentification incorrecte (CWE-287)<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Note de bas de page </span>7</a></sup> touche le processus d’authentification par appairage du produit <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller</span> (anciennement SD-WAN v<span lang="en" xml:lang="en" xml:lang="en">Smart</span>) et du produit <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Manager</span> (anciennement SD-WAN v<span lang="en" xml:lang="en" xml:lang="en">Manage</span>). L’exploitation de cette vulnérabilité pourrait permettre à un attaquant à distance et non authentifié de contourner les mécanismes d’authentification, d’élever les privilèges et d’obtenir des privilèges d’administration sur les systèmes touchés.</p>

<p>Les systèmes <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller</span> accessibles à partir d’Internet, particulièrement ceux dont les ports réseau sont exposés, font face à des risques de compromission.</p>

<p>Cette vulnérabilité touche les produits <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller</span> et <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Manager</span>, quelle que soit la configuration des dispositifs. Elle touche tous les types de déploiement, y compris les suivants :</p>

<ul><li>déploiement local;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Cloud-Pro</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Cloud</span> - géré par <span lang="en" xml:lang="en" xml:lang="en">Cisco</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">for Government</span> - <span lang="en" xml:lang="en" xml:lang="en">environnement Fed</span>RAMP.</li>
</ul><p>Le Centre pour la cybersécurité est au courant d’incidents liés à CVE-2026-20182. Des tentatives d’ajout de clés SSH, de modification de configurations liées au protocole NETCONF et d’élévation des privilèges racines ont entre autres été signalées, lesquelles ont permis aux attaquants de mener toute une gamme d’activités par la suite, comme l’obtention d’un accès administratif ou d’un accès persistant à long terme aux réseaux SD-WAN.</p>

<p><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> a également noté l’exploitation continue des vulnérabilités CVE-2026-20133, CVE-2026-20128 et CVE-2026-20122 touchant <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN qui avaient été signalées en février 2026<sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Note de bas de page </span>8</a></sup>. Le Centre pour la cybersécurité avait alors publié l’alerte AL26-004<sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup>.</p>

<h2>Mesures recommandées</h2>

<p>Le Centre pour la cybersécurité recommande aux organisations de mettre à niveau les instances <span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN touchées à une version corrigée :</p>

<div class="table-responsive">
<table class="table"><thead><tr><th scope="col">Produits touché</th>
			<th scope="col">Version touchée</th>
			<th scope="col">Solution</th>
		</tr></thead><tbody><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>Versions antérieures à 20.9<sup id="fn*-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>Migrer vers une version corrigée</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.9</td>
			<td>20.9.9.1</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.10</td>
			<td>20.12.7.1</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.11<sup id="fn*a-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>20.12.7.1</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.12</td>
			<td>20.12.5.4<br />
			20.12.6.2<br />
			20.12.7.1</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.13<sup id="fn*b-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>20.15.5.2</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.14<sup id="fn*c-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>20.15.5.2</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.15</td>
			<td>20.15.4.4<br />
			20.15.5.2</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.16<sup id="fn*d-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>20.18.2.2</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>20.18<sup id="fn*e-rf"><a class="fn-lnk" href="#fn*"><span class="wb-inv">Footnote </span>*</a></sup></td>
			<td>20.18.2.2</td>
		</tr><tr><td><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN</td>
			<td>26.1</td>
			<td>26.1.1.1</td>
		</tr></tbody><thead></thead></table></div>

<p><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> a également corrigé cette vulnérabilité dans la version 20.15.506 de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Cloud</span> (géré par <span lang="en" xml:lang="en" xml:lang="en">Cisco</span>), qui est en nuage. Aucune mesure n’est requise de la part des utilisatrices et utilisateurs. Les clientes et clients peuvent déterminer la version logicielle ou l’état de la correction des défauts en utilisant la fonction d’aide dans l’interface utilisateur graphique (IUG) du service<sup id="fn4a-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>.</p>

<p>Le Centre pour la cybersécurité recommande également aux organisations de prendre les mesures suivantes :</p>

<ul><li>passer en revue le bulletin de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span><sup id="fn4b-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup> et l’article de <span lang="en" xml:lang="en" xml:lang="en">Talos Intelligence</span><sup id="fn1a-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup> pour déterminer la présence d’indicateurs de compromission sur leurs dispositifs;</li>
	<li>exécuter la commande <span lang="en" xml:lang="en" xml:lang="en"><strong>request admin-tech</strong></span> à partir de chacun des composants de contrôle dans le déploiement SD-WAN avant la mise à niveau<sup id="fn4c-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup><sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Note de bas de page </span>10</a></sup>, dans le but de préserver les indicateurs de compromission possibles, tel que <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> l’a indiqué;</li>
	<li>recueillir des artéfacts, y compris des journaux et instantanés virtuels des technologies SD-WAN;</li>
	<li>mettre à jour entièrement les technologies SD-WAN, y compris les instances touchées par la vulnérabilité CVE-2026-20182;</li>
	<li>mettre en œuvre les recommandations du guide de renforcement de la sécurité de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> SD-WAN<sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Note de bas de page </span>11</a></sup>.</li>
</ul><p>De plus, le Centre pour la cybersécurité recommande fortement aux organisations de passer en revue et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l’accent sur ce qui suit<sup id="fn12-rf"><a class="fn-lnk" href="#fn12"><span class="wb-inv">Note de bas de page </span>12</a></sup> :</p>

<ul><li>intégrer, surveiller et défendre les passerelles Internet;</li>
	<li>appliquer des correctifs aux applications et aux systèmes d’exploitation;</li>
	<li>renforcer les systèmes d’exploitation et les applications;</li>
	<li>isoler les applications Web.</li>
</ul><p>Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l'entremise de <a href="/fr/cyberincidents">Mon cyberportail</a> ou par courriel à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>

<h2>References</h2>

<aside class="wb-fnote" role="note"><dl><dt id="fn*-dt">*</dt>
	<dd id="fn*" tabindex="-1">
	<p>La maintenance logicielle n’est plus offerte pour ces versions.</p>

	<p class="fn-rtn"><a href="#fn*-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>*<span class="wb-inv"></span></a></p>
	</dd>
	<dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p><a href="https://blog.talosintelligence.com/sd-wan-ongoing-exploitation/"><span lang="en" xml:lang="en" xml:lang="en">Ongoing exploitation of Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">vulnerabilities</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p><a href="https://www.rapid7.com/blog/post/ve-cve-2026-20182-critical-authentication-bypass-cisco-catalyst-sd-wan-controller-fixed/"><span lang="en" xml:lang="en" xml:lang="en">Rapid</span>7 CVE-2026-20182: <span lang="en" xml:lang="en" xml:lang="en">Critical authentication bypass in Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller</span> (FIXED) (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>2<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p><a href="https://www.cisco.com/site/us/en/learn/topics/networking/what-is-sd-wan.html"><span lang="en" xml:lang="en" xml:lang="en">What is</span> SD-WAN? <span lang="en" xml:lang="en" xml:lang="en">Software-Defined</span> WAN (SDWAN) (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>3<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW"><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller Authentication Bypass Vulnerability</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>4<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p><a href="/fr/alertes-avis/bulletin-securite-cisco-av26-471">Bulletin de sécurité <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> (AV26-471)</a></p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>5<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p><a href="https://www.cve.org/CVERecord?id=CVE-2026-20182">cve.org - CVE-2026-20182 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>6<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 7</dt>
	<dd id="fn7">
	<p><a href="https://cwe.mitre.org/data/definitions/287.html">CWE-287: <span lang="en" xml:lang="en" xml:lang="en">Improper Authentication</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>7<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 8</dt>
	<dd id="fn8">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v"><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Vulnerabilities</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>8<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 9</dt>
	<dd id="fn9">
	<p><a href="/fr/alertes-avis/al26-004-vulnerabilite-critique-touchant-cisco-catalyst-sd-wan-cve-2026-20127">AL26-004 - <span lang="en" xml:lang="en" xml:lang="en">Vulnérabilité critique touchant Cisco Catalyst</span> SD-WAN - CVE-2026-20127</a></p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>9<span class="wb-inv"> referrer</span></a></p>
	</dd>
</dl><dl><dt>Note de bas de page 10</dt>
	<dd id="fn10">
	<p><a href="https://www.cisco.com/c/en/us/support/docs/routers/sd-wan/225842-remediate-catalyst-sd-wan-security.html"><span lang="en" xml:lang="en" xml:lang="en">Remediate Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Security Advisory - May</span> 2026 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>10<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 11</dt>
	<dd id="fn11">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/resources/Cisco-Catalyst-SD-WAN-HardeningGuide"><span lang="en" xml:lang="en" xml:lang="en">Cisco Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Hardening Guide</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>11<span class="wb-inv"> referrer</span></a></p>
	</dd>
	<dt>Note de bas de page 12</dt>
	<dd id="fn12">
	<p><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089)</a></p>

	<p class="fn-rtn"><a href="#fn12-rf"><span class="wb-inv">Retour à la référence de la note de bas de page</span>12<span class="wb-inv"> referrer</span></a></p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-tenable-av26-472</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-tenable-av26-472"/><title><![CDATA[Bulletin de sécurité Tenable (AV26-472)]]></title><updated>2026-05-14T20:04:04Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7704" about="/fr/alertes-avis/bulletin-securite-tenable-av26-472" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong>AV26-472<br /><strong>Date :</strong> 14 mai 2026</p>

<p>Le 14 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Tenable</span> a publié un bulletin de sécurité visant à corriger des vulnérabilités critiques liées au produit suivant :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Tenable Network Monitor</span> – versions antérieures à 5.4.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.tenable.com/security/tns-2026-14">[R1] Tenable Network Monitor 6.5.4 Fixes Multiple Vulnerabilities (en anglais seulement)</a></li>
	<li><a href="https://www.tenable.com/security">Tenable Product Security Advisories (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cisco-av26-471</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cisco-av26-471"/><title><![CDATA[Bulletin de sécurité Cisco (AV26-471)]]></title><updated>2026-05-14T18:34:20Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7703" about="/fr/alertes-avis/bulletin-securite-cisco-av26-471" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-471<br /><strong>Date :</strong> 14 mai 2026</p>

<p>Le 14 mai 2026, Cisco a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées aux produits suivants :</p>

<ul><li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.9 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.10 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.11 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.12 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.13 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.14 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.15 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.16 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 20.18 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Release</span> – version 26.1 et versions antérieures.</li>
</ul><p>Cisco a connaissance d'exploitation limitée de la vulnérabilité CVE-2026-20182.</p>

<p>La <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) a ajouté la vulnérabilité CVE-2026-20182 à son catalogue de vulnérabilités exploitées connues (KEV) le 14 mai 2026.</p>

<p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW">Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Controller Authentication Bypass Vulnerability</span> (en anglais seulement)</a></li>
	<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-mltvnps2-JxpWm7R">Cisco <span lang="en" xml:lang="en" xml:lang="en">Catalyst</span> SD-WAN <span lang="en" xml:lang="en" xml:lang="en">Manager Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://tools.cisco.com/security/center/publicationListing.x">Cisco <span lang="en" xml:lang="en" xml:lang="en">Security Advisories</span> (en anglais seulement)</a></li>
	<li><a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-20182">CISA KEV: CVE-2026-20182 (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-postgresql-av26-470</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-postgresql-av26-470"/><title><![CDATA[Bulletin de sécurité PostgreSQL (AV26-470)]]></title><updated>2026-05-14T16:01:06Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7702" about="/fr/alertes-avis/bulletin-securite-postgresql-av26-470" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-470<br /><strong>Date :</strong> 14 mai 2026</p>

<p>Le 14 mai 2026, PostgreSQL a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li>PostgreSQL – versions 14.x antérieures à 14.23;</li>
	<li>PostgreSQL – versions 15.x antérieures à 15.18;</li>
	<li>PostgreSQL – versions 16.x antérieures à 16.14;</li>
	<li>PostgreSQL – versions 17.x antérieures à 17.10;</li>
	<li>PostgreSQL – versions 18.x antérieures à 18.4.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.postgresql.org/about/news/postgresql-184-1710-1614-1518-and-1423-released-3297/">PostgreSQL 18.4, 17.10, 16.14, 15.18, <span lang="en" xml:lang="en" xml:lang="en">and</span> 14.23 <span lang="en" xml:lang="en" xml:lang="en">Released</span>! (en anglais seulement)</a></li>
	<li><a href="https://www.postgresql.org/support/security/">PostgreSQL <span lang="en" xml:lang="en" xml:lang="en">Security Information</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-469</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-469"/><title><![CDATA[Bulletin de sécurité Broadcom VMware (AV26-469)]]></title><updated>2026-05-14T15:49:14Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7701" about="/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-469" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-469<br /><strong>Date : </strong>14 mai 2026</p>

<p>Le 14 mai 2026, Broadcom a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au produit suivant :</p>

<ul><li>VMware <span lang="en" xml:lang="en" xml:lang="en">Fusion</span> – versions antérieures à 26H1.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37454">VMSA-2026-0003: VMware <span lang="en" xml:lang="en" xml:lang="en">Fusion updates address privilege escalation vulnerability</span> (CVE-2026-41702) (en anglais seulement)</a></li>
	<li><a href="https://support.broadcom.com/web/ecx/security-advisory?segment=VC"><span lang="en" xml:lang="en" xml:lang="en">Security Advisories</span> - VMware <span lang="en" xml:lang="en" xml:lang="en">Cloud Foundation</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-mongodb-av25-468</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-mongodb-av25-468"/><title><![CDATA[Bulletin de sécurité MongoDB (AV25-468)]]></title><updated>2026-05-14T15:44:01Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7700" about="/fr/alertes-avis/bulletin-securite-mongodb-av25-468" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-468<br /><strong>Date : </strong>14 mai 2026</p>

<p>Le 12 mai 2026, MongoDB a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au produit suivant :</p>

<ul><li>MongoDB – de la version 8.3.0 à 8.3.1;</li>
	<li>MongoDB – de la version 8.2.0 à 8.2.8;</li>
	<li>MongoDB – de la version 8.0.0 à 8.0.22;</li>
	<li>MongoDB – de la version 7.0.0 à 7.0.33;</li>
	<li>MongoDB – de la version 6.0.0 à 6.0.27;</li>
	<li>MongoDB – de la version 5.0.0 à 5.0.32.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisateurs et aux administrateurs de consulter la page Web ci-dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://jira.mongodb.org/browse/SERVER-126021">MongoDB - (CVE-2026-8053) <span lang="en" xml:lang="en" xml:lang="en">Undefined behavior when inserting data with duplicate field names into timeseries collections</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-gitlab-av26-467</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-gitlab-av26-467"/><title><![CDATA[Bulletin de sécurité GitLab (AV26-467)]]></title><updated>2026-05-14T13:22:41Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7699" about="/fr/alertes-avis/bulletin-securite-gitlab-av26-467" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-467<br /><strong>Date :</strong> 14 mai 2026</p>

<p>Le 13 mai 2026, GitLab a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li>GitLab <span lang="en" xml:lang="en" xml:lang="en">Community Edition</span> (CE) – versions antérieures à 18.11.3, 18.10.6 et 18.9.7;</li>
	<li>GitLab <span lang="en" xml:lang="en" xml:lang="en">Enterprise Edition</span> (EE) – versions antérieures à 18.11.3, 18.10.6 et 18.9.7.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-11-3-released/">GitLab <span lang="en" xml:lang="en" xml:lang="en">Patch Release</span>: 18.11.3, 18.10.6, 18.9.7 (en anglais seulement)</a></li>
	<li><a href="https://about.gitlab.com/releases/categories/releases/">GitLab <span lang="en" xml:lang="en" xml:lang="en">Releases</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-apple-av26-466</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-apple-av26-466"/><title><![CDATA[Bulletin de sécurité Apple (AV26-466)]]></title><updated>2026-05-13T19:31:34Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7698" about="/fr/alertes-avis/bulletin-securite-apple-av26-466" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-446<br /><strong>Date</strong><strong> </strong><strong>:</strong> 13 mai 2026</p>

<p><strong>Bulletin de sécurité Apple (AV26-446)</strong></p>

<p>Le 13 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Apple</span> a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>Safari – versions antérieures à 26.5.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.apple.com/en-us/127121"><span lang="en" xml:lang="en" xml:lang="en">About the security content of Safari 26.5</span> (en anglais seulement)</a></li>
	<li><a href="https://support.apple.com/en-us/100100"><span lang="en" xml:lang="en" xml:lang="en">Apple security releases</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-hpe-av26-465</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-hpe-av26-465"/><title><![CDATA[Bulletin de sécurité HPE (AV26-465)]]></title><updated>2026-05-13T19:27:05Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7697" about="/fr/alertes-avis/bulletin-securite-hpe-av26-465" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-465<br /><strong>Date :</strong> 13 mai 2026</p>

<p>Le 12 mai 2026, HPE a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>HPE Telco <span lang="en" xml:lang="en" xml:lang="en">Intelligent Assurance</span> – version 4.2.14.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05045en_us&amp;docLocale=en_US">HPESBNW05045 rev.1 - <span lang="en" xml:lang="en" xml:lang="en">Telco Intelligent Assurance, Multiple Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://support.hpe.com/connect/s/securitybulletinlibrary?language=en_US">HPE <span lang="en" xml:lang="en" xml:lang="en">Security Bulletin Library</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cpanel-av26-464</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cpanel-av26-464"/><title><![CDATA[Bulletin de sécurité cPanel (AV26-464)]]></title><updated>2026-05-13T18:39:55Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7696" about="/fr/alertes-avis/bulletin-securite-cpanel-av26-464" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-464<br /><strong>Date :</strong> 13 mai 2026</p>

<p>Le 13 mai 2026, cPanel a publié des bulletins de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>cPanel &amp; <span lang="en" xml:lang="en" xml:lang="en">WebHost Manager (WHM) software</span> – versions antérieures à86.0.44, 11.94.0.31, 11.102.0.42, 11.110.0.118, 11.118.0.67, 11.124.0.38, 11.126.0.59, 11.130.0.23, 11.132.0.32, 11.134.0.26, 11.136.0.10 et WP <span lang="en" xml:lang="en" xml:lang="en">Squared</span> 11.136.1.12.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.cpanel.net/hc/en-us/sections/360007088193-Security">cPanel <span lang="en" xml:lang="en" xml:lang="en">Security</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-drupal-av26-463</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-drupal-av26-463"/><title><![CDATA[Bulletin de sécurité Drupal (AV26-463)]]></title><updated>2026-05-13T18:31:56Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7695" about="/fr/alertes-avis/bulletin-securite-drupal-av26-463" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-463<br /><strong>Date : </strong>13 mai 2026</p>

<p>Le 13 mai 2026, Drupal a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient un correctif critique pour le produit suivant :</p>

<ul><li>Date iCal – versions antérieures à 4.0.15.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires ou de suivre les mesures d'atténuation recommandées.</p>

<ul class="list-unstyled"><li><a href="https://www.drupal.org/sa-contrib-2026-037">Date iCal - <span lang="en" xml:lang="en" xml:lang="en">Critical - Information disclosure </span>- SA-CONTRIB-2026-03 (en anglais seulement)</a></li>
	<li><a href="https://www.drupal.org/security">Drupal <span lang="en" xml:lang="en" xml:lang="en">Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-462</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-462"/><title><![CDATA[Bulletin de sécurité Palo Alto Networks (AV26-462)]]></title><updated>2026-05-13T17:51:22Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7694" about="/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-462" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-462<br /><strong>Date :</strong> 13 mai 2026</p>

<p><strong>Bulletin de sécurité Palo Alto Networks (AV26-462)</strong></p>

<p>Le 13 mai 2026, Palo Alto <span lang="en" xml:lang="en" xml:lang="en">Networks</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li>PAN-OS 12.1 – versions antérieures à 12.1.4-h5;</li>
	<li>PAN-OS 12.1 – versions antérieures à 12.1.7;</li>
	<li>PAN-OS 11.2 – multiples versions;</li>
	<li>PAN-OS 11.1 – multiples versions;</li>
	<li>PAN-OS 10.2 – multiples versions.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les mesures d'atténuation recommandées et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://security.paloaltonetworks.com/CVE-2026-0265">CVE-2026-0265 PAN-OS: <span lang="en" xml:lang="en" xml:lang="en">Authentication Bypass with Cloud Authentication Service (CAS) enabled</span> (en anglais seulement)</a></li>
	<li><a href="https://security.paloaltonetworks.com/CVE-2026-0264">CVE-2026-0264 PAN-OS: <span lang="en" xml:lang="en" xml:lang="en">Heap-Based Buffer Overflow in DNS Proxy and DNS Server Allows Unauthenticated Remote Code Execution</span> (en anglais seulement)</a></li>
	<li><a href="https://security.paloaltonetworks.com/CVE-2026-0263">CVE-2026-0263 PAN-OS: <span lang="en" xml:lang="en" xml:lang="en">Remote Code Execution (RCE) in IKEv2 Processing</span> (en anglais seulement)</a></li>
	<li><a href="https://security.paloaltonetworks.com/">Palo Alto <span lang="en" xml:lang="en" xml:lang="en">Network Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-f5-av26-461</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-f5-av26-461"/><title><![CDATA[Bulletin de sécurité F5 (AV26-461)]]></title><updated>2026-05-13T17:45:16Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7693" about="/fr/alertes-avis/bulletin-securite-f5-av26-461" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-461<br /><strong>Date : </strong>13 mai 2026</p>

<p>Le 13 mai 2026, F5 a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP (all modules)</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP APM</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Advanced WAF/ASM</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP BIG-IP Advanced WAF/ASM and BIG-IP DDoS Hybrid Defender</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> CNF – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> CNF – de la version 2.0.0 à 2.0.2, de la version 1.1.0 à 1.4.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> CNF – de la version 2.0.0 à 2.2.1, de la version 1.1.0 à 1.4.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> SPK – de la version 2.0.0 à 2.0.2, de la version 1.7.0 à 1.7.15;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> SPK – de la version 2.0.0 à 2.0.2, de la version 1.7.0 à 1.7.16;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next</span> SPK – de la version 2.0.0 à 2.0.3, de la version 1.7.0 à 1.9.2;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next for Kubernetes</span> – version 2.0.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next for Kubernetes</span> – de la version 2.0.0 à 2.1.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP Next for Kubernetes</span> – de la version 2.0.0 à 2.1.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IP</span> PEM – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">BIG-IQ Centralized Management</span> – version 8.4.0;</li>
	<li>F5 <span lang="en" xml:lang="en" xml:lang="en">DoS for</span> NGINX – version 4.8.0;</li>
	<li>F5 <span lang="en" xml:lang="en" xml:lang="en">WAF for</span> NGINX – de la version 5.9.0 à 5.12.1;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">App Protect DoS</span> – de la version 4.3.0 à 4.7.0;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">App Protect WAF</span> – de la version 5.1.0 à 5.8.0, de la version 4.9.0 à 4.16.0;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">Gateway Fabric</span> – de la version 2.0.0 à 2.5.1, de la version 1.3.0 à 1.6.2;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">Ingress Controller</span> – multiples versions;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">Instance Manager</span> – de la version 2.16.0 à 2.21.1;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">Open Source</span> – de la version 1.0.0 à 1.30.0, de la version 0.6.27 à 0.9.7;</li>
	<li>NGINX <span lang="en" xml:lang="en" xml:lang="en">Plus</span> – de la version R32 à R36.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://my.f5.com/manage/s/article/K000160932">K000160932: <span lang="en" xml:lang="en" xml:lang="en">Quarterly Security Notification (May 2026)</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-exim-av26-460</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-exim-av26-460"/><title><![CDATA[Bulletin de sécurité Exim (AV26-460)]]></title><updated>2026-05-13T14:58:47Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7691" about="/fr/alertes-avis/bulletin-securite-exim-av26-460" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-460<br /><strong>Date:</strong> 13 mai 2026</p>

<p>Le 12 mai 2026, Exim a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au produit suivant :</p>

<ul><li>Exim – de la version 4.97 à99.2.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.exim.org/static/doc/security/EXIM-Security-2026-05-01.1/EXIM-Security-2026-05-01.1.txt">Exim <span lang="en" xml:lang="en" xml:lang="en">Security Advisory for</span> EXIM-Security-2026-05-01.1 (en anglais seulement)</a></li>
	<li><a href="https://www.exim.org/download.html"><span lang="en" xml:lang="en" xml:lang="en">Download sites for</span> Exim (en anglais seulement)</a></li>
	<li><a href="https://www.exim.org/">Exim <span lang="en" xml:lang="en" xml:lang="en">Internet Mailer</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-n8n-av26-459</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-n8n-av26-459"/><title><![CDATA[Bulletin de sécurité n8n (AV26-459)]]></title><updated>2026-05-13T13:13:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7690" about="/fr/alertes-avis/bulletin-securite-n8n-av26-459" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-459<br /><strong>Date :</strong> 13 mai 2026</p>

<p>Le 13 mai 2026, n8n a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li>n8n (<span lang="en" xml:lang="en" xml:lang="en">Pagination Prototype Pollution</span>) – multiples versions;</li>
	<li>n8n (<span lang="en" xml:lang="en" xml:lang="en">Dynamic Credential OAuth Endpoints</span>) – multiples versions;</li>
	<li>n8n (<span lang="en" xml:lang="en" xml:lang="en">Source Control</span>) – multiples versions;</li>
	<li>n8n (XML Node <span lang="en" xml:lang="en" xml:lang="en">Prototype Pollution</span>) – multiples versions;</li>
	<li>n8n (Git Node) – multiple versions – multiples versions.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer la mise à jour nécessaire. </p>

<ul class="list-unstyled"><li><a href="https://github.com/n8n-io/n8n/security">n8n Security (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-google-chrome-av26-458</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-google-chrome-av26-458"/><title><![CDATA[Bulletin de sécurité Google Chrome (AV26-458)]]></title><updated>2026-05-13T12:32:12Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7689" about="/fr/alertes-avis/bulletin-securite-google-chrome-av26-458" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-458<br /><strong>Date :</strong> 13 mai 2026</p>

<p>Le 12 mai 2026, Google a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Stable Channel Chrome for Desktop</span> – versions antérieures à 148.0.7778.167/168 (Windows/Mac) et 148.0.7778.167 (Linux).</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires, lorsqu’elles sont disponibles.</p>

<ul class="list-unstyled"><li><a href="http://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html">Google Chrome Security Advisory (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-hpe-av26-457</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-hpe-av26-457"/><title><![CDATA[Bulletin de sécurité HPE (AV26-457)]]></title><updated>2026-05-13T12:27:24Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7688" about="/fr/alertes-avis/bulletin-securite-hpe-av26-457" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série :</strong> AV26-457<br /><strong>Date :</strong> 13 mai 2026</p>

<p>Le 12 mai 2026, HPE a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-10.8.x.x – version 10.8.0.0 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-10.7.x.x – version 10.7.2.2 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-10.4.x.x – version 10.4.1.10 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-8.13.x.x – version 8.13.1.1 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-8.12.x.x – version 8.12.0.6 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Aruba</span>OS AOS-8.10.x.x – version 8.10.0.21 et versions antérieures.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05048en_us&amp;docLocale=en_US ">HPESBNW05048 rev.1 - <span lang="en" xml:lang="en" xml:lang="en">Multiple Vulnerabilities in</span> HPE <span lang="en" xml:lang="en" xml:lang="en">Aruba Networking Operating Systems</span> AOS-8 &amp; AOS-10. (en anglais seulement)</a></li>
	<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05049en_us&amp;docLocale=en_US">HPESBNW05049 rev.1 - HPE <span lang="en" xml:lang="en" xml:lang="en">Aruba Networking</span> AOS-8 <span lang="en" xml:lang="en" xml:lang="en">Instant</span> AP and AOS-10 AP, <span lang="en" xml:lang="en" xml:lang="en">Multiple Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://support.hpe.com/connect/s/securitybulletinlibrary?language=en_US">HPE <span lang="en" xml:lang="en" xml:lang="en">Security Bulletin Library</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-correctif-cumulatif-mensuel-davril-2026-av26-456</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-correctif-cumulatif-mensuel-davril-2026-av26-456"/><title><![CDATA[Bulletin de sécurité Microsoft – Correctif cumulatif mensuel d’avril 2026 (AV26-456)]]></title><updated>2026-05-12T19:15:06Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7686" about="/fr/alertes-avis/bulletin-securite-microsoft-correctif-cumulatif-mensuel-davril-2026-av26-456" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-456<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Microsoft a publié des bulletins de sécurité visant à faire état de vulnérabilités liées à de multiples produits. Ces bulletins comprennent des mises à jour critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">.NET 10.0 installed on Linux</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 10.0 installed on Mac OS</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 10.0 installed on Windows</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 8.0 installed on Linux</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 8.0 installed on Mac OS</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 8.0 installed on Windows</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 9.0 installed on Linux</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 9.0 installed on Mac OS</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">.NET 9.0 installed on Windows</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure AI Foundry</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Cloud Shell</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Connected Machine Agent</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure DevOps</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Logic Apps</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Machine Learning</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Managed Instance for Apache Cassandra</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Monitor Action Group notification system</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Monitor Agent</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure Monitor Agent Metrics Extension</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Azure SDK for Java</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Copilot Chat (Microsoft Edge)</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Dynamics 365 Customer Insights</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">M365 Copilot for Desktop</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 3.5</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 3.5 AND 4.7.2</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 3.5 AND 4.8</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 3.5 AND 4.8.1</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft .NET Framework 4.8</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft 365</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft 365 Copilot for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft 365 Copilot's Business Chat</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Confluence SAML SSO plugin</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Data Formulator</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Dynamics 365</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Dynamics 365 Business Central</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Edge (Chromium-based)</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Enterprise Security Token Service (ESTS)</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Excel 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Excel for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft JIRA SAML SSO plugin</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office 2019</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office LTSC 2021</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office LTSC 2024</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office LTSC for Mac 202</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office LTSC for Mac 2024</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Office for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Outlook for iOS</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Partner Center</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft PowerPoint for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SQL Server 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SQL Server 2017</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SQL Server 2019</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SQL Server 2022</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SQL Server 2025</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SharePoint Enterprise Server 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SharePoint Server 2019</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft SharePoint Server Subscription Edition</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Teams</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Teams for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Visual Studio 2017</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Visual Studio 2019</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">icrosoft Visual Studio 2022</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Visual Studio 2026</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Word 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Microsoft Word for Android</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Office Online Server</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Power Automate for Desktop</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Visual Studio Code</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Visual Studio Code</span> - Live Preview extension;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows 10</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows 11</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Admin Center</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Admin Center in Azure Portal</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Server 2012</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Server 2016</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Server 2019</span>;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Windows Server 2025</span>.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisateurs et aux administrateurs de consulter la page Web ci‑dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2026-May"><span lang="en" xml:lang="en" xml:lang="en">May 2026 Security Updates</span> (en anglais seulement)</a></li>
	<li><a href="https://msrc.microsoft.com/update-guide/en-us"><span lang="en" xml:lang="en" xml:lang="en">Security Update Guide</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-amd-av26-455</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-amd-av26-455"/><title><![CDATA[Bulletin de sécurité AMD (AV26-455)]]></title><updated>2026-05-12T19:04:33Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7685" about="/fr/alertes-avis/bulletin-securite-amd-av26-455" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-455<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, AMD a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits.</p>

<p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.amd.com/en/resources/product-security.html"><span lang="en" xml:lang="en" xml:lang="en">AMD Product Security</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-fortinet-av26-454</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-fortinet-av26-454"/><title><![CDATA[Bulletin de sécurité Fortinet (AV26-454)]]></title><updated>2026-05-12T19:01:20Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7684" about="/fr/alertes-avis/bulletin-securite-fortinet-av26-454" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-454<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Fortinet a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">FortiAuthenticator 8.0</span> – version 8.0.2;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiAuthenticator 8.0</span> – version 8.0.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiAuthenticator 6.6</span> – de la version 6.6.0 à 6.6.8;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiAuthenticator 6.5</span> – de la version 6.5.0 à 6.5.6;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiOS 7.6</span> – de la version 7.6.0 à 7.6.3;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiOS 7.4</span> – de la version 7.4.0 à 7.4.8;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiOS 7.2</span> – de la version 7.2.0 à 7.2.11;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox 5.0</span> – de la version 5.0.0 à 5.0.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox 4.4</span> – de la version 4.4.0 à 4.4.8;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox Cloud 24</span> – toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox Cloud 23</span> – toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox Cloud 5.0</span> – de la version 5.0.2 à 5.0.5;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 23.4</span> – 23.4 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 23.3</span> – 23.3 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 23.1</span> – 23.1 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 22.2</span> – 22.2 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 22.1</span> – 22.1 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 21.4</span> – 21.4 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 21.3</span> – 21.3 toutes les versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 5.0</span> – de la version 5.0.0 à 5.0.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">FortiSandbox PaaS 4.4</span> – de la version 4.4.5 à 4.4.8.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.fortiguard.com/psirt/FG-IR-26-128"><span lang="en" xml:lang="en" xml:lang="en">Improper access control on API endpoints</span> (en anglais seulement)</a></li>
	<li><a href="https://www.fortiguard.com/psirt/FG-IR-26-136"><span lang="en" xml:lang="en" xml:lang="en">Incorrect global authorization</span> (en anglais seulement)</a></li>
	<li><a href="https://www.fortiguard.com/psirt/FG-IR-26-123"><span lang="en" xml:lang="en" xml:lang="en">Out-of-bounds access in CAPWAP daemon</span> (en anglais seulement)</a></li>
	<li><a href="https://www.fortiguard.com/psirt?filter=1&amp;version=&amp;severity=5&amp;severity=4&amp;severity=3&amp;severity=2"><span lang="en" xml:lang="en" xml:lang="en">Fortinet PSIRT Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-intel-av26-453</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-intel-av26-453"/><title><![CDATA[Bulletin de sécurité Intel (AV26-453)]]></title><updated>2026-05-12T18:53:26Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7683" about="/fr/alertes-avis/bulletin-securite-intel-av26-453" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-453<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Intel a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits  :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Display Virtualization for Windows OS driver software</span> – versions antérieures à 2119;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Intel EMA software</span> – versions antérieures à 1.14.5;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">AI AI Playground software</span> – versions antérieures à 3.0.0 alpha;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Intel Vision software</span> – toutes les versions.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01430.html"><span lang="en" xml:lang="en" xml:lang="en">Display Virtualization for Windows OS Advisory</span> (en anglais seulement)</a></li>
	<li><a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01434.html"><span lang="en" xml:lang="en" xml:lang="en">Intel EMA Software Advisory</span> (en anglais seulement)</a></li>
	<li><a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01438.html"><span lang="en" xml:lang="en" xml:lang="en">AI Playground Software Advisory</span> (en anglais seulement)</a></li>
	<li><a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01457.html"><span lang="en" xml:lang="en" xml:lang="en">Intel Vision Software Advisory</span> (en anglais seulement)</a></li>
	<li><a href="https://www.intel.com/content/www/us/en/security-center/default.html"><span lang="en" xml:lang="en" xml:lang="en">Intel Product Security Center Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-adobe-av26-452</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-adobe-av26-452"/><title><![CDATA[Bulletin de sécurité Adobe (AV26-452)]]></title><updated>2026-05-12T18:47:37Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7682" about="/fr/alertes-avis/bulletin-securite-adobe-av26-452" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-452<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Adobe a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Adobe Premiere</span> – version 26.0.2 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Premiere Pro</span> – version 25.6.4 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Media Encoder</span> – version 25.6.4 et versions antérieures, version 26.0.2 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe After Effects</span> – version 25.6.4 et versions antérieures, version 26.0 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Commerce</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Commerce B2B</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Magento Open Source</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Connect Desktop Application</span> – version 2025.9.15 (Windows) et version 2025.8.157 (macOS);</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Illustrator 2025</span> – version 29.8.6 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Illustrator 2026</span> – version 30.3 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Substance 3D Designer</span> – version 15.1.0 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Content Authenticity JS SDK</span> – version @contentauth/c2pa-web@0.7.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Content Authenticity Rust SDK</span> – version c2pa-v0.78.2;</li>
    <li><span lang="en" xml:lang="en" xml:lang="en">Adobe Substance 3D Sampler</span> – version 5.1.3 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Adobe Substance 3D Painter</span> – version 12.0.2 et versions antérieures.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://helpx.adobe.com/security.html"><span lang="en" xml:lang="en" xml:lang="en">Adobe Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-mozilla-av26-451</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-mozilla-av26-451"/><title><![CDATA[Bulletin de sécurité Mozilla (AV26-451)]]></title><updated>2026-05-12T15:31:55Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7680" about="/fr/alertes-avis/bulletin-securite-mozilla-av26-451" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-451<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Mozilla a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>Firefox – versions antérieures à 150.0.3.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci‑dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-45/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Foundation Security Advisory 2026-45</span> (en anglais seulement)</a></li>
	<li><a href="https://www.mozilla.org/en-US/security/advisories/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ivanti-av26-450</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ivanti-av26-450"/><title><![CDATA[Bulletin de sécurité Ivanti (AV26-450)]]></title><updated>2026-05-12T15:27:35Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7679" about="/fr/alertes-avis/bulletin-securite-ivanti-av26-450" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-450<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Ivanti a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Xtraction</span> – version 2026.1 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Endpoint Manager (EPM)</span> – version 2024 SU5 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Virtual Traffic Manager (vTM)</span> – version 22.9r3 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Secure Access Client (Windows)</span> – version 22.8R5 et versions antérieures.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://forums.ivanti.com/s/article/kA1UL0000008mU50AI"><span lang="en" xml:lang="en" xml:lang="en">Security Advisory </span>- Ivanti Xtraction (CVE-2026-8043) (en anglais seulement)</a></li>
	<li><a href="https://forums.ivanti.com/s/article/kA1UL0000008mPF0AY"><span lang="en" xml:lang="en" xml:lang="en">Security Advisory Ivanti Endpoint Manager (EPM) May 2026</span> (en anglais seulement)</a></li>
	<li><a href="https://forums.ivanti.com/s/article/kA1UL0000008mST0AY"><span lang="en" xml:lang="en" xml:lang="en">May 2026 Security Advisory Ivanti Virtual Traffic Manager (vTM) (CVE-2026-8051)</span> (en anglais seulement)</a></li>
	<li><a href="https://forums.ivanti.com/s/article/kA1UL0000008mQr0AI"><span lang="en" xml:lang="en" xml:lang="en">May 2026 Security Advisory Ivanti Secure Access Client (CVE-2026-7431, CVE-2026-7432)</span> (en anglais seulement)</a></li>
	<li><a href="https://forums.ivanti.com/s/searchallcontent?language=en_US#tab=All&amp;sortCriteria=date%20descending&amp;f-sfkbknowledgearticletypec=Security%20Advisory"><span lang="en" xml:lang="en" xml:lang="en">Ivanti Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletin-securite-schneider-electric-av26-449</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletin-securite-schneider-electric-av26-449"/><title><![CDATA[[Systèmes de contrôle] Bulletin de sécurité Schneider Electric (AV26-449)]]></title><updated>2026-05-12T14:41:30Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7678" about="/fr/alertes-avis/systemes-controle-bulletin-securite-schneider-electric-av26-449" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-449<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Schneider Electric a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Ecostruxure Machine Expert HVAC</span> – versions antérieures à 1.10.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Easergy MiCOM C264</span> – version D6.x et version D7.33 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Easergy C5</span> – version 1.1.17 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Easergy MiCOM P30</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Easergy MiCOM P40</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">EcoStruxure Power Automation System</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">iPMFLS</span> – version 64.2025.0.13 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">PowerLogic</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Saitel DP</span> – version 11.06.36 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">EasyLogic T150 (formerly Saitel DR)</span> – version 11.06.30 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">EasyLogic T150 (formerly Saitel DR) Remote Terminal Unit and Controller</span> – version 11.06.31 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Saitel DP Remote Terminal Unit and Controller</span> – version 11.06.36 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">EcoStruxure Panel Server PAS400, PAS600, PAS600V2, PAS800, PAS800V2</span> – version 002.005.000 et versions antérieures;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Easergy MiCOM Px40 Series</span> – multiples versions et modèles.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les mesures d'atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-132-01&amp;p_enDocType=Security+and+Safety+Notice&amp;p_File_Name=SEVD-2026-132-01.pdf"><span lang="en" xml:lang="en" xml:lang="en">Clear Text Storage of Sensitive Information on EcoStruxure Machine Expert HVAC</span> (PDF) (en anglais seulement)</a></li>
	<li><a href="https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-132-02&amp;p_enDocType=Security+and+Safety+Notice&amp;p_File_Name=SEVD-2026-132-02.pdf"><span lang="en" xml:lang="en" xml:lang="en">Insufficient Entropy vulnerability on Multiple Products</span> (PDF) (en anglais seulement)</a></li>
	<li><a href="https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-132-03&amp;p_enDocType=Security+and+Safety+Notice&amp;p_File_Name=SEVD-2026-132-03.pdf"><span lang="en" xml:lang="en" xml:lang="en">Improper Limitation of a Pathname to a Restricted Directory Vulnerability on Multiple Products</span> (PDF) (en anglais seulement)</a></li>
	<li><a href="https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2026-132-04&amp;p_enDocType=Security+and+Safety+Notice&amp;p_File_Name=SEVD-2026-132-04.pdf"><span lang="en" xml:lang="en" xml:lang="en">Initialization of a Resource with an Insecure Default vulnerability on EcoStruxure Panel Server</span> (PDF) (en anglais seulement)</a></li>
	<li><a href="https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp"><span lang="en" xml:lang="en" xml:lang="en">Schneider Electric Security Notifications</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletin-securite-siemens-av26-448</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletin-securite-siemens-av26-448"/><title><![CDATA[[Systèmes de contrôle] Bulletin de sécurité Siemens (AV26-448)]]></title><updated>2026-05-12T14:31:51Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7677" about="/fr/alertes-avis/systemes-controle-bulletin-securite-siemens-av26-448" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-448<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, Siemens a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants. Ces bulletins comprennent des mises à jour pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">RUGGEDCOM ROX II family</span> – versions antérieures à V2.17.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">RUGGEDCOM APE1808</span> – contactez le service client pour obtenir des informations sur les correctifs et les mises à jour;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">RUGGEDCOM RM1224 LTE(4G) EU</span> – versions antérieures à V8.3;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SCALANCE</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Solid Edge SE2026</span> – versions antérieures à V226.0 Update 5;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">gWAP</span> – versions antérieures à V3.1.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Simcenter Femap</span> – versions antérieures à V2512.0003;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Teamcenter</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIPROTEC 5</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SENTRON 7KT PAC1261 Data Manager</span> – versions antérieures à V2.1.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC Drive Controller family</span> – versions antérieures à V3.1.6;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC Drive Controller CPU 1504D TF</span> – versions antérieures à V3.1.6;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC ET 200SP CPU</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC S7-1500 CPU</span> – versions antérieures à V2.9.9;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">KACO blueplanet Inverters</span> – versions antérieures à V6.1.4.9;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Industrial Edge Devices</span> – multiples versions et modèles;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC HMI Unified Comfort Panels Hygienic family</span> – versions antérieures à V21;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC HMI Unified Comfort Panels Standard family</span> – versions antérieures à V21;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">ROS#</span> – versions antérieures à V2.2.2;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Opcenter RDnL</span> – versions antérieures à V2.52.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SIMATIC CN 4100</span> – versions antérieures à V5.0.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d'atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li> </li>
	<li><a href="https://www.siemens.com/global/en/products/services/cert.html#SecurityPublications"><span lang="en" xml:lang="en" xml:lang="en">Siemens Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-sap-correctif-cumulatif-mensuel-mai-2026-av26-447</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-sap-correctif-cumulatif-mensuel-mai-2026-av26-447"/><title><![CDATA[Bulletin de sécurité SAP – Correctif cumulatif mensuel de mai 2026 (AV26-447)]]></title><updated>2026-05-12T14:23:30Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7676" about="/fr/alertes-avis/bulletin-securite-sap-correctif-cumulatif-mensuel-mai-2026-av26-447" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-447<br /><strong>Date : </strong>12 mai 2026</p>

<p class="mrgn-bttm-md">Le 12 mai 2026, SAP a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces bulletins comprennent des mises à jour pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">SAP S/4HANA (SAP Enterprise Search for ABAP)</span> – versions SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 et SAP_BASIS 816;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Commerce cloud</span> – versions HY_COM 2205, COM_CLOUD 2211 et 2211-JDK21;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Forecasting and Replenishment</span> – versions SCM 702, 712, 713 et 714;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP NetWeaver Application Server for ABAP and ABAP Platform</span> – versions SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 et SAP_BASIS 816;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP S/4HANA Condition Maintenance</span> – versions S4CORE 102, 103, 104, 105, 106, 107, 108 et 109;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Business Server Pages Application (TAF_APPLAUNCHER)</span> – versions ST-PI 740 et 758;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP BusinessObjects Business Intelligence Platform</span> – versions ENTERPRISE 430, 2025 et 2027;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Strategic Enterprise Management (BSP application Balanced Scorecard Wizard)</span> – versions SEM-BW 605, 700, 736, 746, 747, 748, 749 et 800;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Commerce Cloud (Apache Log4j)</span> – versions HY_COM 2205, COM_CLOUD 2211 et 2211-JDK21;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAPUI5 (Search UI) – versions SAPUI5 1.108, 1.120, 1.136, 1.142, 1.71, 1.84 et 1.96;</span></li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP NetWeaver Application Server ABAP (Applications based on Business Server Pages)</span> – versions SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816 et SAP_BASIS 918;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Financial Consolidation</span> – version FINANCE 1010;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Incentive and Commission Management</span> – versions SAP_APPL 618, S4CORE 102, 103, 104, 105, 106, 107, 108, 109, EA-APPL 600, 604, 605, 606 et 617;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP Application Server ABAP for SAP NetWeaver and ABAP Platform</span> – versions SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758 et SAP_BASIS 816;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">SAP HANA Deployment Infrastructure (HDI) deploy library</span> – version XS_HDI_DEPLOYER 1.00.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2026.html"><span lang="en" xml:lang="en" xml:lang="en">SAP Security Patch Day</span> - May 2026 (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-apple-av26-446</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-apple-av26-446"/><title><![CDATA[Bulletin de sécurité Apple (AV26-446)]]></title><updated>2026-05-11T20:02:58Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7675" about="/fr/alertes-avis/bulletin-securite-apple-av26-446" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-446<br /><strong>Date :</strong> 11 mai 2026</p>

<p>Le 11 mai 2026, Apple a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li>iOS - versions antérieures à 26.5;</li>
	<li>iPadOS - versions antérieures à 26.5;</li>
	<li>iOS - versions antérieures à 18.7.9;</li>
	<li>iPadOS - versions antérieures à 18.7.9;</li>
	<li>iPadOS - versions antérieures à 17.7.11;</li>
	<li>iOS - versions antérieures à 16.7.16;</li>
	<li>iPadOS - versions antérieures à 16.7.16;</li>
	<li>iOS - versions antérieures à 15.8.8;</li>
	<li>iPadOS - versions antérieures à 15.8.8;</li>
	<li>macOS <span lang="en" xml:lang="en" xml:lang="en">Tahoe</span> - versions antérieures à 26.5;</li>
	<li>macOS <span lang="en" xml:lang="en" xml:lang="en">Sequoia</span> - versions antérieures à 15.7.7;</li>
	<li>macOS <span lang="en" xml:lang="en" xml:lang="en">Sonoma</span> - versions antérieures à 14.8.7;</li>
	<li>tvOS - versions antérieures à 26.5;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">watch</span>OS - versions antérieures à 26.5;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">vision</span>OS - versions antérieures à 26.5.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.jetbrains.com/privacy-security/issues-fixed/">JetBrains – Fixed security issues (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-jetbrains-av26-445</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-jetbrains-av26-445"/><title><![CDATA[Bulletin de sécurité JetBrains (AV26-445)]]></title><updated>2026-05-11T19:40:39Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7674" about="/fr/alertes-avis/bulletin-securite-jetbrains-av26-445" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-445<br /><strong>Date : </strong>11 mai 2026</p>

<p>Le 11 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">JetBrains</span> a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au produit suivant :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">JetBrains TeamCity</span> – versions antérieures à 2026.1 et 2025.11.5.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.jetbrains.com/privacy-security/issues-fixed/"><span lang="en" xml:lang="en" xml:lang="en">JetBrains – Fixed security issues</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-444</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-444"/><title><![CDATA[Bulletin de sécurité Broadcom VMware (AV26-444)]]></title><updated>2026-05-11T17:32:50Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7673" about="/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-444" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-444<br /><strong>Date :</strong> 11 mai 2026</p>

<p>Le 8 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Broadcom</span> a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en"><span lang="en" xml:lang="en" xml:lang="en">VMware Tanzu RabbitMQ on Kubernetes</span></span> – versions antérieures à 4.3.0, 4.2.6, 4.1.11, 4.0.20 et 3.13.15.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37468"><span land="en">Product Release Advisory - VMware Tanzu RabbitMQ on Kubernetes</span> 4.3.0, 4.2.6, 4.1.11, 4.0.20, 3.13.15 (en anglais seulement)</a></li>
  <li><a href="https://support.broadcom.com/web/ecx/security-advisory?segment=VT"><span lang="en" xml:lang="en" xml:lang="en">Security Advisories</span> - <span lang="en" xml:lang="en" xml:lang="en">Tanzu</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-spring-av26-443</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-spring-av26-443"/><title><![CDATA[Bulletin de sécurité Spring (AV26-443)]]></title><updated>2026-05-11T16:04:36Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7672" about="/fr/alertes-avis/bulletin-securite-spring-av26-443" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-443<br /><strong>Date : </strong>11 mai 2026</p>

<p><strong>Bulletin de sécurité Spring (AV26-443)</strong></p>

<p>Le 8 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Spring</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Spring</span> AI – 1.0.x versions antérieures à 1.0.7;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Spring</span> AI – 1.1.x versions antérieures à 1.1.6.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://spring.io/security/cve-2026-41705">CVE-2026-41705: <span lang="en" xml:lang="en" xml:lang="en">Expression injection in MilvusVectorStore doDelete allows data destruction</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security/cve-2026-41713">CVE-2026-41713: <span lang="en" xml:lang="en" xml:lang="en">Prompt Injection via Memory Poisoning in PromptChatMemoryAdvisor</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security/cve-2026-41712">CVE-2026-41712: <span lang="en" xml:lang="en" xml:lang="en">ChatMemory</span> DEFAULT_CONVERSATION_ID <span lang="en" xml:lang="en" xml:lang="en">causes unintended cross-user data leakage</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security"><span lang="en" xml:lang="en" xml:lang="en">Spring Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-red-hat-av26-442</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-red-hat-av26-442"/><title><![CDATA[Bulletin de sécurité Red Hat (AV26-442)]]></title><updated>2026-05-11T15:55:38Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7671" about="/fr/alertes-avis/bulletin-securite-red-hat-av26-442" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-442<br /><strong>Date : </strong>11 mai 2026</p>

<p>Du 4 au 10 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Red Hat</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces bulletins comprennent des mises à jour pour corriger des vulnérabilités liées au noyau Linux dans les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Red Hat CodeReady Linux Builder</span> – multiples versions et plateformes;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Red Hat Enterprise Linux</span> – multiples versions et plateformes;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Red Hat Enterprise Linux Server</span> – multiples versions et plateformes;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Red Hat Enterprise Linux for Real Time</span> – multiples versions et plateformes.</li>
</ul><p class="list-unstyled">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://access.redhat.com/security/security-updates/security-advisories"><span lang="en" xml:lang="en" xml:lang="en">Red Hat Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletins-securite-cisa-sci-av26-441</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/systemes-controle-bulletins-securite-cisa-sci-av26-441"/><title><![CDATA[[Systèmes de contrôle] Bulletins de sécurité CISA SCI (AV26–441)]]></title><updated>2026-05-11T15:44:51Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7670" about="/fr/alertes-avis/systemes-controle-bulletins-securite-cisa-sci-av26-441" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26–441<br /><strong>Date :</strong> 11 mai 2026</p>

<p>Du 4 au 10 mai 2026, CISA a publié des bulletins de sécurité SCI visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li>ABB B&amp;R <span lang="en" xml:lang="en" xml:lang="en">Automation Runtime</span> – versions antérieures à 6.5 et antérieures à R4.93;</li>
	<li>ABB B&amp;R <span lang="en" xml:lang="en" xml:lang="en">Automation Studio</span> – versions antérieures à 6.5;</li>
	<li>ABB B&amp;R PVI – versions antérieures à 6.5.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Hitachi Energy</span> PCM600 – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Johnson Controls</span> CEM AC2000 – versions 12.0, 11.0 et 10.6;</li>
	<li>MAXHUB <span lang="en" xml:lang="en" xml:lang="en">Pivot Client Application</span> – versions antérieures à v1.36.2.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous, de suivre les mesures d’atténuation recommandées et si disponible, appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.cisa.gov/news-events/cybersecurity-advisories">CISA ICS <span lang="en" xml:lang="en" xml:lang="en">Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ubuntu-av26-440</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ubuntu-av26-440"/><title><![CDATA[Bulletin de sécurité Ubuntu (AV26-440)]]></title><updated>2026-05-11T15:33:28Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7669" about="/fr/alertes-avis/bulletin-securite-ubuntu-av26-440" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-440<br /><strong>Date :</strong> mai 11 2026</p>

<p>Du 4 au 10 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Ubuntu</span> a publié des avis de sécurité visant à corriger des vulnérabilités de noyau <span lang="en" xml:lang="en" xml:lang="en">Linux</span> liée aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Ubuntu</span> 20.04 LTS;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ubuntu</span> 22.04 LTS;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ubuntu</span> 24.04 LTS;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ubuntu</span> 25.10.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://ubuntu.com/security/notices/USN-8257-1">USN-8257-1: <span lang="en" xml:lang="en" xml:lang="en">Linux kernel (Raspberry Pi) vulnerabilities</span> (25.01) (en anglais seulement)</a></li>
	<li><a href="https://ubuntu.com/security/notices/USN-8255-1">USN-8255-1: <span lang="en" xml:lang="en" xml:lang="en">Linux kernel vulnerabilities</span> (22.04, 20.04) (en anglais seulement)</a></li>
	<li><a href="https://ubuntu.com/security/notices/USN-8258-1">USN-8258-1: <span lang="en" xml:lang="en" xml:lang="en">Linux kernel (Azure) vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://ubuntu.com/security/notices"><span lang="en" xml:lang="en" xml:lang="en">Ubuntu Security Notices</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-dell-av26-439</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-dell-av26-439"/><title><![CDATA[Bulletin de sécurité Dell (AV26-439)]]></title><updated>2026-05-11T14:51:43Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7668" about="/fr/alertes-avis/bulletin-securite-dell-av26-439" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série </strong><strong>: </strong>AV26-439<br /><strong>Date :</strong> 11 mai 2026</p>

<p>Du 4 au 10 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Dell</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">PowerScale</span> A300/A3000/H700/H7000 – versions antérieures à 13.2.3;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Elastic Cloud Storage</span> (ECS) – de la version 3.8.1.0 à 3.8.1.7;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">ObjectScale</span> – versions antérieures à 4.3.0.0.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.dell.com/support/kbdoc/en-ca/000461405/dsa-2026-127-security-update-for-dell-powerscale-onefs-multiple-third-party-component-vulnerabilities">DSA-2026-127: <span lang="en" xml:lang="en" xml:lang="en">Security Update for Dell PowerScale OneFS Multiple Third-Party Component Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://www.dell.com/support/kbdoc/en-ca/000462117/dsa-2026-047-security-update-for-dell-ecs-and-objectscale-multiple-vulnerabilities-1">DSA-2026-019: <span lang="en" xml:lang="en" xml:lang="en">Security update for Dell</span> ECS <span lang="en" xml:lang="en" xml:lang="en">and ObjectScale Multiple Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://www.dell.com/support/security/fr-ca?lwp=rt">Avis, notifications et ressources de sécurité <span lang="en" xml:lang="en" xml:lang="en">Dell</span></a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ibm-av26-438</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-ibm-av26-438"/><title><![CDATA[Bulletin de sécurité IBM (AV26-438)]]></title><updated>2026-05-11T14:37:21Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7667" about="/fr/alertes-avis/bulletin-securite-ibm-av26-438" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série :</strong> AV26-438<br /><strong>Date :</strong> 11 mai 2026</p>

<p>Du 4 au 10 mai 2026, IBM a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Aspera Faspex</span> 5 – de la version 5.0.0 à 5.0.15.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Automation Assets in IBM Cloud Pak for Integration</span> (CP4I) – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Automation Assets in IBM Cloud Pak for Integration</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">App Connect Enterprise Certified Containers Operands</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">App Connect Enterprise</span> – de la version 12.0.1.0 à 12.0.12.25;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">App Connect Enterprise</span> – de la version 13.0.1.0 à 13.0.7.1;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">App Connect Operator</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Automation Decision Services</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Business Automation Insights</span> – multiples versions;</li>
	<li>IBM CICS TX <span lang="en" xml:lang="en" xml:lang="en">Advanced</span> – version 10.1;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Cloud Pak for Business Automation</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Content Navigator</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Edge Data Collector</span> – versions 9.1, 9.0 et 8.11;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Engineering AI Hub</span> – versions 1.0.0 et 1.1.0;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Industry Solutions Workbench</span> – multiples versions;</li>
	<li>IBM MQ – multiples versions et modèles;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Maximo Application Suite</span> - IoT <span lang="en" xml:lang="en" xml:lang="en">Component</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Maximo Application Suite</span> - <span lang="en" xml:lang="en" xml:lang="en">Optimizer Component</span> – toutes les versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Maximo Application Suite</span> - <span lang="en" xml:lang="en" xml:lang="en">Visual Inspection Component</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Netezza Analytics for</span> NPS – de la version 11.2.0.0 à 11.2.29;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Observability with Instana</span> (OnPrem) – de la version Build 1.0.285 à 1.0.315;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Quantum Safe Explorer</span> – de la version 2.2.2 à 2.3.0;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">Quantum Safe Remediator</span> – de la version 1.0.1 à 1.1.1;</li>
	<li>IBM SOAR Q<span lang="en" xml:lang="en" xml:lang="en">Radar Plugin</span> App – version 5.3.1;</li>
	<li>IBM SPSS <span lang="en" xml:lang="en" xml:lang="en">Statistics Client and Server</span> – multiples versions;</li>
	<li>IBM TX<span lang="en" xml:lang="en" xml:lang="en">Series for Multiplatforms</span> – multiples versions;</li>
	<li>IBM <span lang="en" xml:lang="en" xml:lang="en">watsonx Orchestrate Developer Edition</span> – de la version 1.4.0 à 2.6.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Platform Navigator in</span> IBM <span lang="en" xml:lang="en" xml:lang="en">Cloud Pak for Integration</span> (CP4I) – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Platform Navigator in</span> IBM <span lang="en" xml:lang="en" xml:lang="en">Cloud Pak for Integration</span> – multiples versions;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Power</span>VC – versions 2.2.1.2, 2.3.0, 2.3.1 et 2.3.2;</li>
	<li>Q<span lang="en" xml:lang="en" xml:lang="en">Radar</span> AI <span lang="en" xml:lang="en" xml:lang="en">Assistant</span> – de la version 1.0.0 à 1.4.0.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.ibm.com/support/pages/bulletin/">IBM <span lang="en" xml:lang="en" xml:lang="en">Product Security Incident Response</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/al25-012-vulnerabilites-affectant-appareils-cisco-asa-ftd-cve-2025-20333-cve-2025-20362-cve-2025-20363</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/al25-012-vulnerabilites-affectant-appareils-cisco-asa-ftd-cve-2025-20333-cve-2025-20362-cve-2025-20363"/><title><![CDATA[AL25-012 - Vulnérabilités affectant les appareils Cisco ASA et FTD – CVE-2025-20333, CVE-2025-20362 et CVE-2025-20363 - Mise à jour 2]]></title><updated>2026-05-11T14:09:49Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="6833" about="/fr/alertes-avis/al25-012-vulnerabilites-affectant-appareils-cisco-asa-ftd-cve-2025-20333-cve-2025-20362-cve-2025-20363" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro :</strong> AL25-012<br /><strong>Date :</strong> 25 septembre 2025<br /><strong>Mise à jour :</strong> 11 mai 2026</p>

<h2>Auditoire</h2>

<p>La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des <abbr title="technologies de l’information">TI</abbr> œuvrant au sein des organismes avisés.</p>

<h2>Objet</h2>

<p>Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d'information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d'offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.</p>

<h2>Détails</h2>

<p>Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) a connaissance d’activités d’exploitation qui ciblent les dispositifs <span lang="en" xml:lang="en" xml:lang="en">Cisco Adaptive Security Appliance</span> (ASA) de la série 5500-X exécutant le logiciel <span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> ASA avec services Web par RPV activés.</p>

<p>Le 25 septembre 2025, <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> a publié des bulletins de sécurité au sujet des vulnérabilités critiques CVE-2025-20333, CVE-2025-20362 et CVE-2025-20363, qui touchent les versions logicielles suivantes des produits Cisco ASA et <span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall Threat Defense</span> (FTD):</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.12 – versions antérieures à la version 9.12.4.72</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.14 – versions antérieures à la version 9.14.4.28</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.16 – versions antérieures à la version 9.16.4.85</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.17 – versions antérieures à la version 9.17.1.45</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.18 – versions antérieures à la version 9.18.4.67</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.19 – versions antérieures à la version 9.19.1.42</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.20 – versions antérieures à la version 9.20.4.10</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.22 – versions antérieures à la version 9.22.2.14</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA, version logicielle 9.23 – versions antérieures à la version 9.23.1.19<br />
	 </li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.0 – versions antérieures à la version 7.0.8.1</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.1 – toutes les versions</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.2 – versions antérieures à la version 7.2.10.2</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.3 – toutes les versions</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.4 – versions antérieures à la version 7.4.2.4</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.6 – versions antérieures à la version 7.6.2.1</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD, version logicielle 7.7 – versions antérieures à la version 7.7.10.1</li>
</ul><p>Pour obtenir des précisions sur les versions affectées et les versions corrigées, veuillez-vous reporter aux bulletins de Cisco ci-dessous :<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup><sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup><sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup></p>

<p>CVE-2025-20333 est une vulnérabilité affectant les logiciels ASA et FTD qui pourrait permettre à un auteur de menace distant non authentifié d’exécuter du code arbitraire sur les dispositifs touchés<sup id="fn1a-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup>.</p>

<p>CVE-2025-20362 est une vulnérabilité affectant les logiciels ASA et FTD qui pourrait permettre à un auteur de menace distant non authentifié d’accéder à des adresses URL de points d'extrémité qui devraient être inaccessibles sans authentification<sup id="fn2a-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>.</p>

<p>CVE-2025-20363 est une vulnérabilité qui affecte les logiciels ASA, FTD, <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> IOS, <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> IOS XE et <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> IOS XR, et qui pourrait permettre à un auteur de menace distant non authentifié (logiciels ASA et FTD) et à un auteur de menaces distant authentifié (<span lang="en" xml:lang="en" xml:lang="en">Cisco</span> IOS, IOS XE et IOS XR) possédant des droits d’accès faibles d’exécuter du code arbitraire sur les dispositifs touchés<sup id="fn3a-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Footnote </span>3</a></sup>.</p>

<p>Toutes ces vulnérabilités sont attribuables à une validation inadéquate des entrées fournies par l’utilisateur dans les requêtes HTTP(S).</p>

<p>En réponse à ces vulnérabilités, le Centre pour la cybersécurité a publié le bulletin AV25-619 le 25 septembre<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup>.</p>

<h3>Mise à jour 1</h3>

<p>Le 23 avril 2026, <span lang="en" xml:lang="en" xml:lang="en">Cisco Talos</span> a publié un billet de blogue <sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Footnote </span>8</a></sup> et <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> a diffusé un avis de sécurité <sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Footnote </span>9</a></sup> faisant état d’une méthode de persistance auparavant inconnue qui demeure active même après une mise à niveau vers une version corrigée publiée en septembre 2025. Le mécanisme de persistance est intégré au système d’exploitation de base <span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower eXtensible Operating System</span> (FXOS) pour les installations des logiciels <span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> ASA et <span lang="en" xml:lang="en" xml:lang="en">Cisco Secure</span> FTD sur les appareils touchés.</p>

<p>La <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) a publié la directive d’urgence V1 : ED 25 03 – <span lang="en" xml:lang="en" xml:lang="en">Identify and Mitigate Potential Compromise of Cisco Devices</span> <sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Footnote </span>10</a></sup> et, conjointement avec le <span lang="en" xml:lang="en" xml:lang="en">National Cyber Security Centre</span> (NCSC) du Royaume Uni, a également publié le rapport d’analyse de logiciel malveillant (MAR) <span lang="en" xml:lang="en" xml:lang="en">FIRESTARTER backdoor</span> <sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Footnote </span>11</a></sup> le 23 avril 2026.</p>

<p>Le Centre pour la cybersécurité recommande aux organisations de consulter l’avis de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span>, de déterminer si des indicateurs de compromission sont présents sur leurs appareils et d’appliquer les contournements recommandés, notamment la réinstallation de l’appareil vers une version corrigée connue.</p>

<p>Produits et versions affectés :</p>

<p><span lang="en" xml:lang="en" xml:lang="en">Secure Firewall</span></p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.16 – versions antérieures à 9.16.4.92</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.18 – versions antérieures à 9.18.4.135</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.20 – versions antérieures à 9.20.4.30</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.22 – versions antérieures à 9.22.3.5</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.23 – versions antérieures à 9.23.1.195</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA <span lang="en" xml:lang="en" xml:lang="en">software version</span> 9.24 – versions antérieures à 9.24.1.155</li>
</ul><p>Secure FTD</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 7.0 – versions antérieures à 7.0.9 <span lang="en" xml:lang="en" xml:lang="en">Hotfix</span> FZ‑7.0.9.1‑3</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 7.2 – versions antérieures à 7.2.11 <span lang="en" xml:lang="en" xml:lang="en">Hotfix</span> HI‑7.2.11.1‑1</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 7.4 – versions antérieures à 7.4.7</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 7.6 – versions antérieures à 7.6.4 <span lang="en" xml:lang="en" xml:lang="en">Hotfix</span> CC‑7.6.4.1‑1</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 7.7 – versions antérieures à 7.7.11 <span lang="en" xml:lang="en" xml:lang="en">Hotfix</span> AE‑7.7.11.1‑4</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco</span> FTD <span lang="en" xml:lang="en" xml:lang="en">software version</span> 10 – versions antérieures à 10.0.0 <span lang="en" xml:lang="en" xml:lang="en">Hotfix</span> <strong>(cible : 30 avril 2026)</strong></li>
</ul><p>Appareils de sécurité <span lang="en" xml:lang="en" xml:lang="en">Firepower</span> 4100 et 9300</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.10 – versions antérieures à 2.10.1.383</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.12 – versions antérieures à 2.12.1.117</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.14 – versions antérieures à 2.14.3.125</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.16 – versions antérieures à 2.16.2.119</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.17 – versions antérieures à 2.17.0.549</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 et 9300 version 2.18 – versions antérieures à 2.18.0.535</li>
</ul><p>Fin de la mise à jour 1</p>

<h3>Mise à jour 2</h3>

<p>Produits et versions supplémentaires affectés :</p>

<p><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> ASA et <span lang="en" xml:lang="en" xml:lang="en">Cisco Secure</span> FTD plates-formes</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 1000 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 2100 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 4100 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Firepower</span> 9300 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> 1200 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> 3100 Series</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall</span> 4200 Series</li>
</ul><p>Fin de la mise à jour 2</p>

<h2>Mesures recommandées</h2>

<p>Le Centre pour la cybersécurité recommande fortement que les organisations qui exploitent les produits <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> ASA et FTD effectuent une mise à niveau avec une version logicielle corrigée<sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup>.</p>

<p>Les organisations qui effectuent une mise à niveau de l’ASA 5500-X vers les versions 9.12.4.72 ou 9.14.4.28 devraient se reporter aux procédures liées au chargeur de démarrage de <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> et/ou à l’échec de la vérification de ROMMON<sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup>. Si le fichier « <span lang="en" xml:lang="en" xml:lang="en">firmware-update</span>.log » se retrouve sur « <span lang="en" xml:lang="en" xml:lang="en">disk</span>0 » après la mise à niveau vers une version corrigée, les organisations sont invitées à conserver le fichier de journalisation et à aviser le Centre pour la cybersécurité au moyen des coordonnées fournies ci-dessous. Les instructions concernant le transfert du fichier de journalisation seront fournies dans le cadre du suivi qui sera effectué.</p>

<p>De plus, le Centre pour la cybersécurité recommande fortement aux organisations de mettre en œuvre ses 10 meilleures mesures de sécurité des TI<sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Footnote </span>7</a></sup>.</p>

<p>Si les destinataires relèvent des activités semblables à l'information fournie dans la présente alerte, on les invite à le signaler par l'entremise de <a href="/fr/cyberincidents">Mon cyberportail</a> ou par courriel à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>

<aside class="wb-fnote" role="note"><h2 id="fn">Références</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB"><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software</span> VPN <span lang="en" xml:lang="en" xml:lang="en">Web Server Remote Code Execution Vulnerability</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>1</a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW"><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense Software</span>, IOS <span lang="en" xml:lang="en" xml:lang="en">Software</span>, IOS XE <span lang="en" xml:lang="en" xml:lang="en">Software and</span> IOS XR <span lang="en" xml:lang="en" xml:lang="en">Software</span> HTTP <span lang="en" xml:lang="en" xml:lang="en">Server Remote Code Execution Vulnerability</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>2</a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O"><span lang="en" xml:lang="en" xml:lang="en">Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense Software</span> VPN <span lang="en" xml:lang="en" xml:lang="en">Web Server Unauthorized Access Vulnerability</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>3</a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p><a href="/fr/alertes-avis/bulletin-securite-cisco-av25-619">Bulletin de sécurité <span lang="en" xml:lang="en" xml:lang="en">Cisco</span> AV25-619</a></p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>4</a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks"><span lang="en" xml:lang="en" xml:lang="en">Cisco Event Response: Continued Attacks Against Cisco Firewalls</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>5</a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks"><span lang="en" xml:lang="en" xml:lang="en">Detection Guide for Continued Attacks against Cisco Firewalls by the Threat Actor behind ArcaneDoor</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>6</a></p>
	</dd>
	<dt>Note de bas de page 7</dt>
	<dd id="fn7">
	<p><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089)</a></p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>7</a></p>
	</dd>
	<dt>Note de bas de page 8</dt>
	<dd id="fn8">
	<p><a href="https://blog.talosintelligence.com/uat-4356-firestarter/">UAT-4356's <span lang="en" xml:lang="en" xml:lang="en">Targeting of Cisco Firepower Devices</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>8</a></p>
	</dd>
	<dt>Note de bas de page 9</dt>
	<dd id="fn9">
	<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-CISAED25-03"><span lang="en" xml:lang="en" xml:lang="en">Continued Evolution of Persistence Mechanism Against Cisco Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>9</a></p>
	</dd>
	<dt>Note de bas de page 10</dt>
	<dd id="fn10">
	<p><a href="https://www.cisa.gov/news-events/directives/v1-ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices">V1: ED 25-03: <span lang="en" xml:lang="en" xml:lang="en">Identify and Mitigate Potential Compromise of Cisco Devices</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>10</a></p>
	</dd>
	<dt>Note de bas de page 11</dt>
	<dd id="fn11">
	<p><a href="https://www.cisa.gov/news-events/analysis-reports/ar26-113a">CISA – <span lang="en" xml:lang="en" xml:lang="en">Malware Analysis Report</span> – FIRESTARTER <span lang="en" xml:lang="en" xml:lang="en">Backdoor</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la référence de la note de bas de page </span>11</a></p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cpanel-av26-437</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cpanel-av26-437"/><title><![CDATA[Bulletin de sécurité cPanel (AV26-437)]]></title><updated>2026-05-08T18:51:06Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7666" about="/fr/alertes-avis/bulletin-securite-cpanel-av26-437" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série :</strong> AV26-437<br /><strong>Date :</strong> 8 mai 2026</p>

<p>Le 8 mai 2026, cPanel a publié des bulletins de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>cPanel &amp; WebHost Manager (WHM) software – versions antérieures à 11.136.0.9, 11.134.0.25, 11.132.0.31, 11.130.0.22, 11.126.0.58, 11.124.0.37, 11.118.0.66, 11.110.0.116, 11.110.0.117, 11.102.0.41, 11.94.0.30, 11.86.0.43 et WP Squared 11.136.1.10.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.cpanel.net/hc/en-us/articles/40311033698327-Security-CVE-2026-29201-cPanel-WHM-WP2-Security-Update-May-08-2026"><span lang="en" xml:lang="en" xml:lang="en">Security</span>: CVE-2026-29201 - cPanel &amp; WHM / WP2 <span lang="en" xml:lang="en" xml:lang="en">Security Update - May</span> 08, 2026 (en anglais seulement)</a></li>
	<li><a href="https://support.cpanel.net/hc/en-us/articles/40311426610327-Security-CVE-2026-29202-cPanel-WHM-WP2-Security-Update-May-08-2026"><span lang="en" xml:lang="en" xml:lang="en">Security</span>: CVE-2026-29202 - cPanel &amp; WHM / WP2 <span lang="en" xml:lang="en" xml:lang="en">Security Update - May</span> 08, 2026 (en anglais seulement)</a></li>
	<li><a href="https://support.cpanel.net/hc/en-us/articles/40311543760407-Security-CVE-2026-29203-cPanel-WHM-WP2-Security-Update-May-08-2026"><span lang="en" xml:lang="en" xml:lang="en">Security</span>: CVE-2026-29203 - cPanel &amp; WHM / WP2 <span lang="en" xml:lang="en" xml:lang="en">Security Update - May</span> 08, 2026 (en anglais seulement)</a></li>
	<li><a href="https://support.cpanel.net/hc/en-us/sections/360008753193-Support-Topics">cPanel <span lang="en" xml:lang="en" xml:lang="en">Support Topics</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/al26-011-vulnerabilites-touchant-linux-cve-2026-43284-cve-2026-43500</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/al26-011-vulnerabilites-touchant-linux-cve-2026-43284-cve-2026-43500"/><title><![CDATA[AL26-011 – Vulnérabilités touchant Linux – CVE-2026-43284 et CVE-2026-43500]]></title><updated>2026-05-08T18:10:20Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7665" about="/fr/alertes-avis/al26-011-vulnerabilites-touchant-linux-cve-2026-43284-cve-2026-43500" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro :</strong> AL26-011<br /><strong>Date :</strong> 8 mai 2026</p>

<h2>Auditoire</h2>

<p>La présente alerte s’adresse aux <abbr title="technologies informatiques">TI</abbr> professionnelles et professionnels ainsi qu’aux gestionnaires.</p>

<h2>Objet</h2>

<p>Une alerte vise à sensibiliser les destinataires à une cybermenace récemment détectée pouvant toucher les actifs informationnels, et à fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) est également disponible pour offrir une assistance supplémentaire relativement au contenu de cette alerte, sur demande.</p>

<h2>Détails</h2>

<p>Le Centre pour la cybersécurité est au courant de vulnérabilités de sécurité affectant les systèmes d’exploitation Linux, identifiées comme CVE-2026-43284<sup id="fn1-rf"><a class="fn-lnk" href="#fn1"><span class="wb-inv">Note de bas de page </span>1</a></sup> et CVE-2026-43500<sup id="fn2-rf"><a class="fn-lnk" href="#fn2"><span class="wb-inv">Note de bas de page </span>2</a></sup>.</p>

<p>Publiée sous le numéro CVE-2026-43284, cette vulnérabilité du noyau Linux de type condition d’écriture arbitraire (CWE-123)<sup id="fn3-rf"><a class="fn-lnk" href="#fn3"><span class="wb-inv">Note de bas de page </span>3</a></sup> pourrait permettre à un attaquant local d’exécuter du code arbitraire.</p>

<p>Publiée sous le numéro CVE-2026-43500, cette vulnérabilité est de type élévation locale de privilèges (LPE) dans le sous-système RxRPC du noyau Linux, permettant potentiellement à un attaquant local d’élever ses privilèges.</p>

<p>Les signalements publics et les avis de sécurité du noyau Linux<sup id="fn4-rf"><a class="fn-lnk" href="#fn4"><span class="wb-inv">Note de bas de page </span>4</a></sup><sup id="fn5-rf"><a class="fn-lnk" href="#fn5"><span class="wb-inv">Note de bas de page </span>5</a></sup><sup id="fn6-rf"><a class="fn-lnk" href="#fn6"><span class="wb-inv">Note de bas de page </span>6</a></sup><sup id="fn7-rf"><a class="fn-lnk" href="#fn7"><span class="wb-inv">Note de bas de page </span>7</a></sup><sup id="fn8-rf"><a class="fn-lnk" href="#fn8"><span class="wb-inv">Note de bas de page </span>8</a></sup><sup id="fn9-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup> indiquent que ces vulnérabilités proviennent du noyau Linux et peuvent, dans certaines conditions, permettre une élévation de privilèges jusqu'au niveau administrateur (<span lang="en" xml:lang="en" xml:lang="en">root</span>) ou le contournement de mécanismes d’isolation.</p>

<p>Désignées publiquement sous le nom « <span lang="en" xml:lang="en" xml:lang="en">Dirty Frag</span> », les vulnérabilités CVE-2026-43284 et CVE-2026-43500 peuvent être combinées afin de permettre à un utilisateur local non privilégié d’obtenir un accès administratif (<span lang="en" xml:lang="en" xml:lang="en">root</span>)<sup id="fn10-rf"><a class="fn-lnk" href="#fn10"><span class="wb-inv">Note de bas de page </span>10</a></sup>. Combinées à une vulnérabilité d’exécution de code à distance, ces failles deviennent encore plus critiques et doivent être priorisées pour l’application de correctifs.</p>

<p>Le Centre pour la cybersécurité est au courant de preuves de concept (POC) fonctionnelles, accessibles publiquement, exploitant ces vulnérabilités<sup id="fn11-rf"><a class="fn-lnk" href="#fn11"><span class="wb-inv">Note de bas de page </span>11</a></sup>.</p>

<h2>Mesures recommandées</h2>

<p>En date du 8 mai 2026, aucun correctif universel n’a été publié pour l’ensemble des noyaux stables concernant CVE-2026-43284 et CVE-2026-43500.</p>

<p>Le Centre pour la cybersécurité recommande aux organisations d’identifier et d’appliquer les mesures d’atténuation recommandées jusqu’à ce que des correctifs soient disponibles.</p>

<p>Les environnements touchés incluent, sans s’y limiter :</p>

<ul><li>Les distributions Linux d’entreprise (Red Hat <span lang="en" xml:lang="en" xml:lang="en">Enterprise</span> Linux, <span lang="en" xml:lang="en" xml:lang="en">Rocky</span> Linux, AlmaLinux, Oracle Linux, <span lang="en" xml:lang="en" xml:lang="en">Fedora</span> et CentOS <span lang="en" xml:lang="en" xml:lang="en">Stream</span>) ;</li>
	<li>Les distributions basées sur Debian (Debian, Ubuntu) ;</li>
	<li>Les distributions basées sur SUSE (SUSE Linux <span lang="en" xml:lang="en" xml:lang="en">Enterprise</span>, <span lang="en" xml:lang="en" xml:lang="en">open</span>SUSE) ;</li>
	<li>D’autres systèmes Linux exécutant des versions vulnérables du noyau.</li>
</ul><p>Les organisations devraient consulter les mainteneurs de leur distribution respective pour obtenir des renseignements propres à la version concernant l’impact et les mesures d’atténuation. Les organisations peuvent déterminer si leurs systèmes peuvent être touchés par CVE-2026-43284 et CVE-2026-43500 en :</p>

<ul><li>Identifiant la version du noyau Linux en cours d’exécution à l’aide de la commande <strong>uname -r</strong>, notamment si elle inclut :

	<ul><li>la prise en charge ESP/XFRM IPsec</li>
		<li>les chemins de réception UDP ESP‑in‑UDP</li>
		<li>RxRPC activé</li>
	</ul></li>
	<li>Vérifiant si les modules du noyau concernés sont actuellement chargés en exécutant <strong>lsmod | egrep '^(esp4|esp6|rxrpc)\b' ou grep -qE '^(esp4|esp6|rxrpc) ' /proc/modules;</strong> l’absence de sortie indique que les modules ne sont pas actuellement chargés, mais les organisations devraient également vérifier si ces modules peuvent être chargés et consulter les directives des fournisseurs.</li>
</ul><p>Jusqu’à ce que des correctifs soient disponibles, le Centre pour la cybersécurité recommande aux organisations :</p>

<ul><li>De désactiver les modules vulnérables du noyau (esp4, esp6 et rxrpc) s’ils ne sont pas nécessaires en exécutant <span lang="en" xml:lang="en" xml:lang="en"><strong>sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' &gt; /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2&gt;/dev/null; true"</strong> ou en suivant les directives propres à la distribution lorsqu’elles sont disponibles</span><sup id="fn9a-rf"><a class="fn-lnk" href="#fn9"><span class="wb-inv">Note de bas de page </span>9</a></sup><sup id="fn12-rf"><a class="fn-lnk" href="#fn12"><span class="wb-inv">Note de bas de page </span>12</a></sup>. <strong>Remarque :</strong> La désactivation de esp4 et esp6 peut perturber IPsec. La désactivation de rxrpc peut avoir un impact sur les systèmes AFS. Régénérer les images initramfs avec <strong>sudo <span lang="en" xml:lang="en" xml:lang="en">update-initramfs -u -k all</span></strong> ou en suivant les directives du fournisseur lorsque disponibles.</li>
	<li>De restreindre l’accès local et distant aux systèmes concernés ;</li>
	<li>D’examiner et de limiter les privilèges administratifs ;</li>
	<li>De surveiller les journaux pour détecter toute activité anormale.</li>
</ul><p>De plus, le Centre pour la cybersécurité recommande fortement de mettre en œuvre les 10 mesures de sécurité des <abbr title="technologies informatiques">TI</abbr><sup id="fn13-rf"><a class="fn-lnk" href="#fn13"><span class="wb-inv">Note de bas de page </span>13</a></sup>, notamment :</p>

<ul><li>Appliquer des correctifs aux systèmes et applications</li>
	<li>Gérer les privilèges administratifs</li>
	<li>Renforcer les systèmes</li>
	<li>Segmenter l’information</li>
</ul><p>Toute activité correspondante doit être signalée via <a href="/fr/gestion-incidents">Mon cyberportail</a> ou par courriel à <a href="mailto:contact@cyber.gc.ca">contact@cyber.gc.ca</a>.</p>
<!--FOOTNOTE SECTION FR-->

<aside class="wb-fnote" role="note"><h2>Références</h2>

<dl><dt>Note de bas de page 1</dt>
	<dd id="fn1">
	<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-43284">CVE-2026-43284 – <span lang="en" xml:lang="en" xml:lang="en">Detail</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn1-rf"><span class="wb-inv">Retour à la note de bas de page</span>1<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 2</dt>
	<dd id="fn2">
	<p><a href="https://www.cve.org/CVERecord?id=CVE-2026-43500">CVE-2026-43500 <span lang="en" xml:lang="en" xml:lang="en">Detail</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn2-rf"><span class="wb-inv">Retour à la note de bas de page</span>2<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 3</dt>
	<dd id="fn3">
	<p><a href="https://cwe.mitre.org/data/definitions/123.html">CWE-123: <span lang="en" xml:lang="en" xml:lang="en">Write-what-where Condition</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn3-rf"><span class="wb-inv">Retour à la note de bas de page</span>3<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 4</dt>
	<dd id="fn4">
	<p><a href="https://aws.amazon.com/security/security-bulletins/rss/2026-027-aws/"><span lang="en" xml:lang="en" xml:lang="en">"Dirty Frag" and other issues in Amazon Linux kernels</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn4-rf"><span class="wb-inv">Retour à la note de bas de page</span>4<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 5</dt>
	<dd id="fn5">
	<p><a href="https://security-tracker.debian.org/tracker/CVE-2026-43284">Debian – CVE-2026-43284 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn5-rf"><span class="wb-inv">Retour à la note de bas de page</span>5<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 6</dt>
	<dd id="fn6">
	<p><a href="https://bugzilla.redhat.com/show_bug.cgi?id=2467771"><span lang="en" xml:lang="en" xml:lang="en">Red Hat Bugzilla – Bug</span> 2467771 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn6-rf"><span class="wb-inv">Retour à la note de bas de page</span>6<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 7</dt>
	<dd id="fn7">
	<p><a href="https://www.suse.com/security/cve/CVE-2026-43284.html">SUSE <span lang="en" xml:lang="en" xml:lang="en">Common Vulnerabilities and Exposures</span> - CVE-2026-43284 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn7-rf"><span class="wb-inv">Retour à la note de bas de page</span>7<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 8</dt>
	<dd id="fn8">
	<p><a href="https://ubuntu.com/security/CVE-2026-43284">Ubuntu – CVE-2026-43284 (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn8-rf"><span class="wb-inv">Retour à la note de bas de page</span>8<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 9</dt>
	<dd id="fn9">
	<p><a href="https://almalinux.org/blog/2026-05-07-dirty-frag/"><span lang="en" xml:lang="en" xml:lang="en">Dirty Frag (CVE-2026-43284, CVE-2026-43500) vulnerability fix is ready for testing</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn9-rf"><span class="wb-inv">Retour à la note de bas de page</span>9<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 10</dt>
	<dd id="fn10">
	<p><a href="https://www.wiz.io/blog/dirty-frag-linux-kernel-local-privilege-escalation-via-esp-and-rxrpc"><span lang="en" xml:lang="en" xml:lang="en">Dirty Frag: Linux Kernel Local Privilege Escalation via ESP and RxRPC</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn10-rf"><span class="wb-inv">Retour à la note de bas de page</span>10<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 11</dt>
	<dd id="fn11">
	<p><a href="https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/"><span lang="en" xml:lang="en" xml:lang="en">New Linux 'Dirty Frag' zero-day gives root on all major distros</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn11-rf"><span class="wb-inv">Retour à la note de bas de page</span>11<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 12</dt>
	<dd id="fn12">
	<p><a href="https://ubuntu.com/blog/dirty-frag-linux-vulnerability-fixes-available"><span lang="en" xml:lang="en" xml:lang="en">Dirty Frag Linux kernel local privilege escalation vulnerability mitigations</span> (en anglais seulement)</a></p>

	<p class="fn-rtn"><a href="#fn12-rf"><span class="wb-inv">Retour à la note de bas de page</span>12<span class="wb-inv"> référente</span></a></p>
	</dd>
	<dt>Note de bas de page 13</dt>
	<dd id="fn13">
	<p><a href="/fr/orientation/les-10-mesures-de-securite-des-ti-visant-proteger-les-reseaux-internet-et-0">10 mesures de sécurité des <abbr title="technologies informatiques">TI</abbr> pour protéger les réseaux et l’information connectés à Internet (ITSM.10.089)</a></p>

	<p class="fn-rtn"><a href="#fn13-rf"><span class="wb-inv">Retour à la note de bas de page</span>13<span class="wb-inv"> référente</span></a></p>
	</dd>
</dl></aside></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-edge-av26-436</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-microsoft-edge-av26-436"/><title><![CDATA[Bulletin de sécurité Microsoft Edge (AV26-436)]]></title><updated>2026-05-08T16:09:07Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7664" about="/fr/alertes-avis/bulletin-securite-microsoft-edge-av26-436" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-436<br /><strong>Date :</strong> 8 mai 2026</p>

<p>Le 7 mai 2026, Microsoft a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>Microsoft Edge Stable Channel – versions antérieures à0.3967.54.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer la mise à jour nécessaire.</p>

<ul class="list-unstyled"><li><a href="https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#may-7-2026">Microsoft Edge <span lang="en" xml:lang="en" xml:lang="en">Stable Channel Release Notes</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/ivanti-security-advisory-av26-435</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/ivanti-security-advisory-av26-435"/><title><![CDATA[Ivanti security advisory (AV26-435)]]></title><updated>2026-05-07T15:36:08Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7661" about="/fr/alertes-avis/ivanti-security-advisory-av26-435" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-435<br /><strong>Date : </strong>7 mai 2026</p>

<p class="mrgn-bttm-md">Le 7 mai 2026, Ivanti a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant  :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Endpoint Manager Mobile (EPMM)</span> – versions antérieures à 12.6.1.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Endpoint Manager Mobile (EPMM)</span> – versions antérieures à 12.7.0.1;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Ivanti Endpoint Manager Mobile (EPMM)</span> – versions antérieures à 12.8.0.1.</li>
</ul><p>Ivanti a indiqué que la vulnérabilité CVE-2026-6973 avait été exploitée.</p>

<p>La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE-2026-6973 à son catalogue de vulnérabilités exploitées connues (KEV) le 7 mai 2026.</p>

<p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs?language=en_US"><span lang="en" xml:lang="en" xml:lang="en">Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (Multiple CVEs)</span> (en anglais seulement)</a></li>
	<li><a href="https://forums.ivanti.com/s/searchallcontent?language=en_US#tab=All&amp;sortCriteria=date%20descending&amp;f-sfkbknowledgearticletypec=Security%20Advisory"><span lang="en" xml:lang="en" xml:lang="en">Ivanti Security Advisories</span> (en anglais seulement)</a></li>
	<li><a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-6973"><span lang="en" xml:lang="en" xml:lang="en">CISA KEV : CVE-2026-6973</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-434</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-434"/><title><![CDATA[Bulletin de sécurité Broadcom VMware (AV26-434)]]></title><updated>2026-05-07T15:31:00Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7660" about="/fr/alertes-avis/bulletin-securite-broadcom-vmware-av26-434" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-434<br /><strong>Date : </strong>7 mai 2026</p>

<p class="mrgn-bttm-md">Du 6 au 7 mai 2026, Broadcom a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Command Center</span> – versions antérieures à 6.17.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Command Center</span> – versions antérieures à 7.7.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Data Copy Utility</span> – versions antérieures à 2.9.3;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu for MySQL on Kubernetes</span> – versions antérieures à 2.0.3;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Streaming Server for Kubernetes</span> – versions antérieures à 1.3.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Streaming Server</span> – versions antérieures à 2.3.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Streaming on Kubernetes</span> – versions antérieures à 1.1.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu Greenplum Text</span> – versions antérieures à 4.0.0;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu for Valkey on Kubernetes</span> – versions antérieures à 3.3.4;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Tanzu for Valkey on Kubernetes</span> – versions antérieures à 3.4.0.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://support.broadcom.com/web/ecx/security-advisory?segment=VT"><span lang="en" xml:lang="en" xml:lang="en">Security Advisories Tanzu</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/mozilla-security-advisory-av26-433</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/mozilla-security-advisory-av26-433"/><title><![CDATA[Mozilla security advisory (AV26-433)]]></title><updated>2026-05-07T14:01:17Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7659" about="/fr/alertes-avis/mozilla-security-advisory-av26-433" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-433<br /><strong>Date : </strong>7 mai 2026</p>

<p class="mrgn-bttm-md">Le 7 mai 2026, Mozilla a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Firefox</span> – versions antérieures à 150.0.2;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Firefox ESR</span> – versions antérieures à 140.10.2;</li>
	<li><span lang="en" xml:lang="en" xml:lang="en">Firefox ESR</span> – versions antérieures à 115.35.2.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-40/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Foundation Security Advisory 2026-40</span> (en anglais seulement)</a></li>
	<li><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-41/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Foundation Security Advisory 2026-41</span> (en anglais seulement)</a></li>
	<li><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-42/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Foundation Security Advisory 2026-42</span> (en anglais seulement)</a></li>
	<li><a href="https://www.mozilla.org/en-US/security/advisories/"><span lang="en" xml:lang="en" xml:lang="en">Mozilla Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-vm2-nodejs-library-av26-432</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-vm2-nodejs-library-av26-432"/><title><![CDATA[Bulletin de sécurité VM2 Node.js Library (AV26-432)]]></title><updated>2026-05-07T13:54:46Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7658" about="/fr/alertes-avis/bulletin-securite-vm2-nodejs-library-av26-432" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><!--CUT & PASTE the French version info -->
<p><strong>Numéro de série : </strong>AV26-434<br /><strong>Date : </strong>7 mai 2026</p>

<p class="mrgn-bttm-md">Le 4 mai 2026, Patrik Simek a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées au produit suivant  :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">VM2 Node.js sandboxing library</span> – versions antérieures à 3.11.2.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="https://github.com/patriksimek/vm2/releases/tag/v3.11.2"><span lang="en" xml:lang="en" xml:lang="en">VM2 v3.11.2</span> (en anglais seulement)</a></li>
	<li><a href="https://github.com/patriksimek/vm2/security/advisories?page=1"><span lang="en" xml:lang="en" xml:lang="en">VM2 security advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-spring-av26-431</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-spring-av26-431"/><title><![CDATA[Bulletin de sécurité Spring (AV26-431)]]></title><updated>2026-05-07T13:49:27Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7657" about="/fr/alertes-avis/bulletin-securite-spring-av26-431" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-431<br /><strong>Date : </strong>7 mai 2026</p>

<p class="mrgn-bttm-md">Le 6 mai 2026, <span lang="en" xml:lang="en" xml:lang="en">Spring</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient un correctif critique pour le produit suivant :</p>

<ul><li><span lang="en" xml:lang="en" xml:lang="en">Spring Cloud Config</span> – multiples versions.</li>
</ul><p class="mrgn-bttm-md">Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci‑dessous et d'appliquer les mises à jour nécessaires.</p>

<ul class="list-unstyled"><li><a href="#"><span lang="en" xml:lang="en" xml:lang="en">CVE-2026-40981: Spring Cloud Config Clients Can Access Secrets From Any Project The Config Server Has Access To On Google Secrets Manager</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security/cve-2026-40982"><span lang="en" xml:lang="en" xml:lang="en">CVE-2026-40982: Directory Traversal with spring-cloud-config-server</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security/cve-2026-41002"><span lang="en" xml:lang="en" xml:lang="en">CVE-2026-41002: Spring Cloud Config Server Susceptible To TOCTOU Attack</span> (en anglais seulement)</a></li>
	<li><a href="https://spring.io/security"><span lang="en" xml:lang="en" xml:lang="en">Spring Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cisco-av26-430</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-cisco-av26-430"/><title><![CDATA[Bulletin de sécurité Cisco (AV26-430)]]></title><updated>2026-05-06T19:26:22Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7656" about="/fr/alertes-avis/bulletin-securite-cisco-av26-430" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-430<br /><strong>Date :</strong> 6 mai 2026</p>

<p>Le 6 mai 2026, Cisco a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs pour les produits suivants :</p>

<ul><li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Crosswork Network Controller</span> (CNC) – version 7.1 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">IoT Field Network Director</span> (FND) – version 4 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">IoT Field Network Director</span> (FND) – versions antérieures à 0.0-117;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Network Services Orchestrator</span> (NSO) – version 6.3 et versions antérieures;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Network Services Orchestrator</span> (NSO) – versions antérieures à 4.1.3;</li>
	<li>Cisco SG350 <span lang="en" xml:lang="en" xml:lang="en">and SG350X Managed Switch</span> – multiples versions et modèles;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Unity Connection</span> – versions antérieures à 12.5;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Unity Connection</span> – versions antérieures à 14SU5;</li>
	<li>Cisco <span lang="en" xml:lang="en" xml:lang="en">Unity Connection</span> – versions antérieures à 15SU4.</li>
</ul><p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les recommandations et d’appliquer les mises à jour nécessaires selon la disponibilité.</p>

<ul class="list-unstyled"><li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-unity-rce-ssrf-hENhuASy">Cisco <span lang="en" xml:lang="en" xml:lang="en">Unity Connection Remote Code Execution and Server-Side Request Forgery Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg350-snmp-dos-GEFZr2Tj">Cisco SG350 <span lang="en" xml:lang="en" xml:lang="en">and SG350X Series Managed Switches SNMP Denial of Service Vulnerability</span> (en anglais seulement)</a></li>
	<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-dos-7Egqyc">Cisco <span lang="en" xml:lang="en" xml:lang="en">Crosswork Network Controller and Cisco Network Services Orchestrator Connection Exhaustion Denial of Service Vulnerability</span> (en anglais seulement)</a></li>
	<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iot-fnd-dos-n8N26Q4u">Cisco <span lang="en" xml:lang="en" xml:lang="en">IoT Field Network Director Vulnerabilities</span> (en anglais seulement)</a></li>
	<li><a href="https://tools.cisco.com/security/center/publicationListing.x">Cisco <span lang="en" xml:lang="en" xml:lang="en">Security Advisories</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-425</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-425"/><title><![CDATA[Bulletin de sécurité Palo Alto Networks (AV26-425) – Mise à jour 1]]></title><updated>2026-05-06T18:04:50Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7651" about="/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-425" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-425<br /><strong>Date : </strong>6 mai 2026</p>

<p>Le 5 mai 2026, Palo Alto <span lang="en" xml:lang="en" xml:lang="en">Networks</span> a publié des bulletins de sécurité visant à corriger des vulnérabilités critiques liées aux produits suivants :</p>

<ul><li>PAN-OS 12.1 – versions antérieures à 12.1.4-h5;</li>
	<li>PAN-OS 12.1 – versions antérieures à 12.1.7;</li>
	<li>PAN-OS 11.2 – multiples versions;</li>
	<li>PAN-OS 11.1 - multiples versions;</li>
	<li>PAN-OS 10.2 – multiples versions.</li>
</ul><p>Palo Alto a été avisé que CVE-2026-0300 fait actuellement l'objet d'exploitations actives.</p>

<h2>Mise à jour 1</h2>

<p>La <span lang="en" xml:lang="en" xml:lang="en">Cybersecurity and Infrastructure Security Agency</span> (CISA) a ajouté la vulnérabilité CVE-2026-0300 à son catalogue de vulnérabilités exploitées connues (KEV) le 6 mai 2026.</p>

<p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter les pages Web ci-dessous, de suivre les mesures d'atténuation recommandées et d'appliquer les mises à jour nécessaires, lorsqu’elles sont disponibles.</p>

<ul class="list-unstyled"><li><a href="https://security.paloaltonetworks.com/CVE-2026-0300">CVE-2026-0300 PAN-OS: <span lang="en" xml:lang="en" xml:lang="en">Unauthenticated user initiated Buffer Overflow Vulnerability in User</span>-ID™ <span lang="en" xml:lang="en" xml:lang="en">Authentication Portal</span> (en anglais seulement)</a></li>
	<li><a href="https://security.paloaltonetworks.com/">Palo Alto <span lang="en" xml:lang="en" xml:lang="en">Network Security Advisories</span> (en anglais seulement)</a></li>
	<li><a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-0300">CISA KEV: CVE-2026-0300 (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry><entry><id>https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-samsung-mobile-av26-429</id><link rel="alternate" href="https://cyber.gc.ca/fr/alertes-avis/bulletin-securite-samsung-mobile-av26-429"/><title><![CDATA[Bulletin de sécurité Samsung mobile (AV26-429)]]></title><updated>2026-05-06T17:28:30Z</updated><summary><![CDATA[]]></summary><content><![CDATA[<article data-history-node-id="7655" about="/fr/alertes-avis/bulletin-securite-samsung-mobile-av26-429" class="cccs-threats full clearfix">

  
    

  
  <div class="content">
      <div class="layout layout--onecol">
    <div  class="layout__region layout__region--content">
      
<div data-block-plugin-id="extra_field_block:node:cccs_threats:links" class="block block-layout-builder block-extra-field-blocknodecccs-threatslinks clearfix">
  
    

      
  </div>

<div data-block-plugin-id="field_block:node:cccs_threats:body" class="block block-layout-builder block-field-blocknodecccs-threatsbody clearfix">
  
    

      
            <div class="field field--name-body field--type-text-with-summary field--label-hidden field--item"><p><strong>Numéro de série : </strong>AV26-429<br /><strong>Date :</strong> 6 mai 2026</p>

<p>Le 6 mai 2026, Samsung a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant :</p>

<ul><li>Samsung <span lang="en" xml:lang="en" xml:lang="en">mobile devices</span> – versions antérieures à SMR-<span lang="en" xml:lang="en" xml:lang="en">MAY</span>-2026 <span lang="en" xml:lang="en" xml:lang="en">Release</span> 1.</li>
</ul><p>La mise à jour de sécurité la plus récente résout plusieurs vulnérabilités identifiées.</p>

<p>Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer la mise à jour nécessaire.</p>

<ul class="list-unstyled"><li><a href="https://security.samsungmobile.com/securityUpdate.smsb?year=2026&amp;month=05">Samsung <span lang="en" xml:lang="en" xml:lang="en">Security Updates</span> (en anglais seulement)</a></li>
</ul></div>
      
  </div>

    </div>
  </div>

  </div>

</article>
]]></content><author><name><![CDATA[Centre canadien pour la cybersécurité]]></name></author></entry></feed>