{"id":12997,"date":"2026-04-24T00:03:52","date_gmt":"2026-04-24T00:03:52","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/24\/microsoft-aspnet-core-cve-2026-40372-correctif-hors-bande\/"},"modified":"2026-04-25T12:02:35","modified_gmt":"2026-04-25T12:02:35","slug":"microsoft-aspnet-core-zero-day-cve-2026-40372-cvss-9-1-patch-depuis-22-avril","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/microsoft-aspnet-core-zero-day-cve-2026-40372-cvss-9-1-patch-depuis-22-avril\/","title":{"rendered":"Microsoft ASP.NET Core Zero-Day CVE-2026-40372 : CVSS 9.1, Patch disponible depuis le 22 avril"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">7 min. de lecture \u00b7 Date: 23.04.2026<\/p>\n<p><strong>Microsoft a publi\u00e9 le 22 avril 2026 une mise \u00e0 jour hors bande et a confirm\u00e9 avec CVE-2026-40372 un bug de score CVSS 9.1 dans ASP.NET Core. La faille permet \u00e0 un attaquant non authentifi\u00e9 d&rsquo;escalader les privil\u00e8ges jusqu&rsquo;au niveau SYSTEM en falsifiant des cookies d&rsquo;authentification. Le correctif dans DataProtection 10.0.7 est disponible. Mais le vrai risque ne r\u00e9side pas dans la faille elle-m\u00eame, mais dans sa propagation: Des milliers d&rsquo;applications d&rsquo;entreprise tournent sur des serveurs auto-construits qui n&rsquo;ont pas de mise \u00e0 jour automatique. Les \u00e9quipes de s\u00e9curit\u00e9 ont maintenant besoin d&rsquo;un plan clair sur 72 heures.<\/strong><\/p>\n<h2>Points cl\u00e9s<\/h2>\n<ul>\n<li>Microsoft a publi\u00e9 publiquement CVE-2026-40372 dans ASP.NET Core DataProtection 10.0.0 \u00e0 10.0.6 le 22 avril 2026 et a livr\u00e9 le correctif dans la version 10.0.7.<\/li>\n<li>CVSS 9.1, escalade de privil\u00e8ges jusqu&rsquo;au niveau SYSTEM, pas besoin d&rsquo;authentification, exploitable via le r\u00e9seau.<\/li>\n<li>La mise \u00e0 jour hors bande signalise l&rsquo;urgence. Microsoft publie rarement des mises \u00e0 jour de cette classe en dehors du cycle r\u00e9gulier de Patch Tuesday.<\/li>\n<li>Des milliers d&rsquo;applications ASP.NET Core s&rsquo;ex\u00e9cutent sur des serveurs auto-construits, dans des images conteneur ou dans des pipelines CI personnalis\u00e9s sans mise \u00e0 jour automatique.<\/li>\n<li>Les \u00e9quipes de s\u00e9curit\u00e9 ont besoin d&rsquo;un balayage d&rsquo;inventaire sur 72 heures, suivi d&rsquo;un d\u00e9ploiement de correctifs prioritaire et d&rsquo;une rotation des cookies dans les applications particuli\u00e8rement expos\u00e9es.<\/li>\n<\/ul>\n<h2>Que fait cette vuln\u00e9rabilit\u00e9 concr\u00e8tement<\/h2>\n<p><strong>Qu&rsquo;est-ce que CVE-2026-40372 ?<\/strong> CVE-2026-40372 est une faille d&rsquo;escalade de privil\u00e8ges dans la biblioth\u00e8que DataProtection d&rsquo;ASP.NET Core, publi\u00e9e le 22 avril 2026 avec un score CVSS de 9.1. Une r\u00e9gression dans les versions 10.0.0 \u00e0 10.0.6 affaiblit la v\u00e9rification de la signature cryptographique. Un attaquant peut contourner la validation avec un HMAC tout-z\u00e9ro et ainsi falsifier les cookies d&rsquo;authentification et les jetons Antiforgery. Par la suite, il est possible d&rsquo;obtenir des privil\u00e8ges SYSTEM sur l&rsquo;h\u00f4te ASP.NET Core. Microsoft a livr\u00e9 le correctif dans la version 10.0.7.<\/p>\n<p>Le m\u00e9canisme est bien document\u00e9. ASP.NET Core utilise DataProtection pour le chiffrement et la signature des cookies. Si la validation de signature accepte un HMAC tout-z\u00e9ro, n&rsquo;importe quel cookie peut \u00eatre falsifi\u00e9. Cela ouvre la porte \u00e0 une contournement d&rsquo;authentification. Ensuite, un attaquant peut prendre le contr\u00f4le de la session d&rsquo;un administrateur et ex\u00e9cuter du code avec des privil\u00e8ges SYSTEM via le pipeline ASP.NET Core. La cha\u00eene d&rsquo;escalade est courte, mais les dommages dans les applications de production sont consid\u00e9rables.<\/p>\n<p>Le probl\u00e8me r\u00e9side moins dans la vuln\u00e9rabilit\u00e9 elle-m\u00eame que dans sa propagation. ASP.NET Core fonctionne dans des dizaines de milliers d&rsquo;applications d&rsquo;entreprise \u00e0 travers tous les secteurs. De nombreuses de ces applications ont \u00e9t\u00e9 migr\u00e9es vers .NET 10 au cours des 24 derniers mois, sans que la configuration DataProtection ait \u00e9t\u00e9 v\u00e9rifi\u00e9e. Les images de conteneurs avec le runtime .NET 10 sont construites dans des pipelines CI et d\u00e9ploy\u00e9es sur des clusters Kubernetes, sans chemin de correctif automatis\u00e9. Quiconque ne dispose pas d&rsquo;un m\u00e9canisme de suivi actif pour les updates hors bande de Microsoft risque de passer \u00e0 c\u00f4t\u00e9 de cette vuln\u00e9rabilit\u00e9.<\/p>\n<div class=\"evm-stat evm-stat-row\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">9,1 CVSS<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Escalade de privil\u00e8ges dans DataProtection d&rsquo;ASP.NET Core<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">10.0.7<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Version du correctif, versions affect\u00e9es 10.0.0 \u00e0 10.0.6<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">22 avril<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Microsoft Update hors bande 2026<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Quelles classes d&rsquo;applications sont particuli\u00e8rement critiques<\/h2>\n<p>Trois classes d&rsquo;applications m\u00e9ritent une attention particuli\u00e8re. La premi\u00e8re est l&rsquo;application web backend classique sur .NET 10. Toute personne exploitant une application web c\u00f4t\u00e9 client dans un secteur r\u00e9glement\u00e9, comme la banque en ligne, les portails d&rsquo;auto-service client ou les parcours de demande d&rsquo;assurance, dispose d&rsquo;une surface d&rsquo;attaque directement expos\u00e9e. Ici, le correctif devrait \u00eatre d\u00e9ploy\u00e9 en production dans un d\u00e9lai de 48 heures, avec une tra\u00e7abilit\u00e9 d&rsquo;audit document\u00e9e.<\/p>\n<p>La deuxi\u00e8me classe comprend les passerelles d&rsquo;API internes et les services de niveau interm\u00e9diaire (Mid-Tier). Ces applications ne sont pas directement accessibles depuis Internet, mais d\u00e8s qu&rsquo;un attaquant obtient une t\u00eate de pont dans le r\u00e9seau interne, la faille s&rsquo;aggrave rapidement. Toute entreprise n&rsquo;appliquant pas une segmentation r\u00e9seau stricte devrait traiter les correctifs de la m\u00eame mani\u00e8re que pour les applications expos\u00e9es \u00e0 Internet. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\">La perspective de conformit\u00e9 concernant DORA et NIS2<\/a> explique pourquoi les applications internes dans les secteurs r\u00e9glement\u00e9s doivent \u00eatre trait\u00e9es de mani\u00e8re similaire.<\/p>\n<p>La troisi\u00e8me classe comprend les applications ASP.NET Core plus anciennes, qui ont \u00e9t\u00e9 migr\u00e9es vers .NET 10 au cours des 24 derniers mois sans que la configuration DataProtection ait \u00e9t\u00e9 v\u00e9rifi\u00e9e. Ces applications sont souvent en mode maintenance et sont mises \u00e0 jour moins fr\u00e9quemment. C&rsquo;est pr\u00e9cis\u00e9ment pourquoi elles constituent une cible attractive. Un inventaire des restes de migration devrait \u00eatre r\u00e9alis\u00e9 en parall\u00e8le du d\u00e9ploiement des correctifs.<\/p>\n<div class=\"evm-pros-cons\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:260px;background:#f0f9fa;border-left:4px solid #69d8ed;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#004a59;\">Ce que les \u00e9quipes de s\u00e9curit\u00e9 doivent faire imm\u00e9diatement<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Recherche de SBOM pour Microsoft.AspNetCore.DataProtection 10.0.0 \u00e0 10.0.6<\/li>\n<li>Scan des images de conteneurs pour les versions d&rsquo;ex\u00e9cution .NET 10<\/li>\n<li>D\u00e9ploiement des correctifs prioris\u00e9 selon l&rsquo;exposition \u00e0 Internet<\/li>\n<li>Rotation des cookies dans les applications avec exposition prolong\u00e9e<\/li>\n<\/ul><\/div>\n<div style=\"flex:1;min-width:260px;background:#fafafa;border-left:4px solid #888;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#444;\">Ce qui ne fonctionne pas<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Faire uniquement confiance \u00e0 \u00ab\u00a0nous ne sommes pas accessibles\u00a0\u00bb<\/li>\n<li>D\u00e9ploiement de correctifs sans rotation des cookies dans les applications expos\u00e9es<\/li>\n<li>Images de conteneurs sans recompilation et red\u00e9ploiement<\/li>\n<li>Compter sur les routines de Microsoft Patch Tuesday, car les mises \u00e0 jour hors bande sont g\u00e9r\u00e9es s\u00e9par\u00e9ment<\/li>\n<\/ul><\/div>\n<\/div>\n<h2>Un plan de r\u00e9action en 72 heures pour les op\u00e9rations de s\u00e9curit\u00e9<\/h2>\n<p>Trois jours suffisent pour une r\u00e9action efficace lorsque l&rsquo;ing\u00e9nierie et la s\u00e9curit\u00e9 travaillent main dans la main. La logique de \u00e9tapes suivantes s&rsquo;est av\u00e9r\u00e9e efficace dans plusieurs banques et assureurs de la r\u00e9gion DACH (Allemagne, Autriche, Suisse).<\/p>\n<div class=\"evm-timeline\" style=\"margin:32px 0;\">\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 0-12<\/div>\n<div style=\"line-height:1.7;\">Inventaire. Recherche de SBOM (Software Bill of Materials), analyse des images de conteneurs, consultation des \u00e9quipes d&rsquo;ing\u00e9nierie. R\u00e9sultat : liste de toutes les applications ASP.NET-Core affect\u00e9es avec leur num\u00e9ro de version et leur exposition.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 12-24<\/div>\n<div style=\"line-height:1.7;\">Tri. Quelles applications sont expos\u00e9es \u00e0 Internet, lesquelles sont internes, lesquelles sont dans des processus r\u00e9glement\u00e9s? Priorisation en fonction des risques, d\u00e9termination de la s\u00e9quence de correctifs.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 24-48<\/div>\n<div style=\"line-height:1.7;\">D\u00e9ploiement des correctifs pour les applications critiques. Les applications expos\u00e9es \u00e0 Internet en premier, avec rotation des cookies. Reconstruction et d\u00e9ploiement des images de conteneurs, documentation de la tra\u00e7abilit\u00e9 d&rsquo;audit.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 48-60<\/div>\n<div style=\"line-height:1.7;\">D\u00e9ploiement des correctifs pour les applications internes. Services de niveau interm\u00e9diaire, passerelles API, services backend. Activation des r\u00e8gles SIEM (Security Information and Event Management) pour les mod\u00e8les de renouvellement de cookies suspects.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:0;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 60-72<\/div>\n<div style=\"line-height:1.7;\">Examen forensique. V\u00e9rification des journaux des 30 derniers jours \u00e0 la recherche de mod\u00e8les d&rsquo;authentification inhabituels. En cas de d\u00e9couverte, lancer la cha\u00eene d&rsquo;incidents. Finaliser le rapport destin\u00e9 au CISO et au conseil d&rsquo;administration.<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Ce que la faille r\u00e9v\u00e8le sur les routines de patch de Microsoft en 2026<\/h2>\n<p>Au cours des douze derniers mois, Microsoft a publi\u00e9 plus fr\u00e9quemment des mises \u00e0 jour hors bande qu&rsquo;en 2024. Cela modifie les attentes op\u00e9rationnelles en mati\u00e8re de s\u00e9curit\u00e9. Ceux qui ne suivent que le cycle mensuel du Patch Tuesday risquent de manquer r\u00e9guli\u00e8rement les mises \u00e0 jour hors bande critiques. En 2026, les bulletins du Microsoft Security Response Center doivent \u00eatre int\u00e9gr\u00e9s dans un cr\u00e9neau de routine hebdomadaire, avec un plan d&rsquo;escalade en cas de publications critiques.<\/p>\n<p>Une deuxi\u00e8me observation m\u00e9rite l&rsquo;attention. ASP.NET Core est une plateforme largement r\u00e9pandue sur le march\u00e9 DACH, notamment dans les secteurs de la finance, des assurances et des services publics. La faille ne concerne pas un composant de niche, mais une couche centrale. Les responsables de la s\u00e9curit\u00e9 qui ne connaissent pas la port\u00e9e de la plateforme de leur entreprise ont un angle mort dans des vagues comme celle-ci. Un inventaire complet de la plateforme, mis \u00e0 jour une fois par an, est b\u00e9n\u00e9fique.<\/p>\n<p>Troisi\u00e8mement : en 2026, la discipline SBOM (Software Bill of Materials) est l&rsquo;investissement op\u00e9rationnel le plus important. Ceux qui disposent d&rsquo;une liste compl\u00e8te et bien entretenue des composants logiciels r\u00e9agissent en quelques heures \u00e0 de tels incidents. Ceux qui n&rsquo;ont pas de SBOM passent les premi\u00e8res 12 heures \u00e0 chercher plut\u00f4t qu&rsquo;\u00e0 patcher. Des fournisseurs comme Anchore, Snyk et Sysdig disposent en 2026 d&rsquo;outils matures qui automatisent la g\u00e9n\u00e9ration de SBOM et la comparaison avec les CVE. L&rsquo;investissement est rentable d\u00e8s le premier incident critique.<\/p>\n<h2>Comment la r\u00e9action s&rsquo;int\u00e8gre dans le tableau des patchs du T2<\/h2>\n<p>CVE-2026-40372 s&rsquo;inscrit dans une s\u00e9rie. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai\/\">La mise \u00e0 jour CISA KEV du 20 avril<\/a> avec huit autres vuln\u00e9rabilit\u00e9s, y compris la <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/papercut-ng-mf-sous-le-feu-pourquoi-un-bug-de-2023-refait-son-entree-dans-le-catalogue-cisa-kev-un-an-plus-tard\/\">r\u00e9activation de PaperCut<\/a> et plusieurs patchs mineurs, ont durablement occup\u00e9 les op\u00e9rations de s\u00e9curit\u00e9 en 2026. La s\u00e9quence montre que la charge op\u00e9rationnelle augmente. Les \u00e9quipes qui pouvaient g\u00e9rer deux CVE critiques par mois en 2024 voient quatre \u00e0 six par semaine en 2026.<\/p>\n<p>Structurellement, cela n\u00e9cessite une architecture de personnel diff\u00e9rente dans les op\u00e9rations de s\u00e9curit\u00e9. Ceux qui travaillent avec le mod\u00e8le classique de SOC \u00e0 trois niveaux seront \u00e0 la tra\u00eene en 2026. La visibilit\u00e9 de l&rsquo;ing\u00e9nierie des plateformes, les pipelines de patchs automatis\u00e9s et l&rsquo;inventaire bas\u00e9 sur SBOM doivent devenir des \u00e9quipements standard. Ceux qui reportent cela s&rsquo;exposent \u00e0 une friction croissante qui deviendra visible au cours des prochains trimestres.<\/p>\n<p>Pour les conseils d&rsquo;administration, l&rsquo;incident offre une occasion concr\u00e8te d&rsquo;agir. Poser une question sur l&rsquo;\u00e9tat des patchs lors de la prochaine r\u00e9union du conseil d&rsquo;administration sensibilisera le CISO et le CIO au sujet. Une deuxi\u00e8me question sur la discipline SBOM fournira un bon indicateur de maturit\u00e9. Ceux qui peuvent r\u00e9pondre concr\u00e8tement \u00e0 ces deux questions en 30 secondes ont une gouvernance de s\u00e9curit\u00e9 fonctionnelle. Ceux qui restent vagues ont un besoin d&rsquo;investissement identifiable.<\/p>\n<h2 style=\"padding-top:48px;\">Questions fr\u00e9quentes<\/h2>\n<h3>Quelles versions d&rsquo;ASP.NET Core sont concern\u00e9es ?<\/h3>\n<p>DataProtection dans les versions 10.0.0 \u00e0 10.0.6. Le correctif dans la version 10.0.7 est disponible depuis le 22 avril 2026. Les versions majeures plus anciennes ne sont pas directement concern\u00e9es, mais devraient \u00eatre v\u00e9rifi\u00e9es ind\u00e9pendamment de leur statut de cycle de vie.<\/p>\n<h3>Une rotation des cookies est-elle toujours n\u00e9cessaire ?<\/h3>\n<p>Pas obligatoirement. Pour les applications avec une exposition courte et sans signes d&rsquo;exploitation, le correctif suffit. Pour les applications expos\u00e9es \u00e0 Internet avec une exposition prolong\u00e9e, une rotation des cookies est judicieuse, car on ne peut exclure que des cookies aient d\u00e9j\u00e0 \u00e9t\u00e9 compromis.<\/p>\n<h3>Comment savoir si mon application est vuln\u00e9rable ?<\/h3>\n<p>Via une recherche SBOM de Microsoft.AspNetCore.DataProtection dans l&rsquo;une des versions mentionn\u00e9es. Des analyses d&rsquo;images de conteneurs avec Trivy, Grype ou Snyk identifient les packages affect\u00e9s dans les couches d&rsquo;image. Les \u00e9quipes de d\u00e9veloppement peuvent g\u00e9n\u00e9ralement donner un statut en quelques heures.<\/p>\n<h3>Comment CISA et BSI r\u00e9agissent-ils \u00e0 l&rsquo;incident ?<\/h3>\n<p>CISA a document\u00e9 l&rsquo;incident rapidement, sans inscription formelle KEV jusqu&rsquo;au 23 avril. Le BSI a publi\u00e9 un avertissement pr\u00e9alable. Les deux organismes recommandent un correctif imm\u00e9diat. L&rsquo;inscription formelle KEV pourrait suivre dans les prochains jours si une exploitation active est confirm\u00e9e.<\/p>\n<h3>Quelles r\u00e8gles de d\u00e9tection sont pertinentes ?<\/h3>\n<p>Alertes SIEM pour les motifs inhabituels de renouvellement de cookies, les tentatives inhabituelles d&rsquo;escalade de privil\u00e8ges \u00e0 partir du contexte du processus ASP.NET Core et les anomalies dans les journaux d&rsquo;authentification. Une recherche EDR sur les processus suspects g\u00e9n\u00e9r\u00e9s \u00e0 partir de processus IIS ou Kestrel compl\u00e8te la couche de d\u00e9tection.<\/p>\n<h3>\u00c0 quelle fr\u00e9quence Microsoft publie-t-il des correctifs hors bande en 2026 ?<\/h3>\n<p>Plus fr\u00e9quemment qu&rsquo;en 2024. Au cours des douze derniers mois, plusieurs correctifs critiques hors bande ont \u00e9t\u00e9 d\u00e9ploy\u00e9s. Une consultation hebdomadaire r\u00e9guli\u00e8re des bulletins du Microsoft Security Response Center est le bon rythme pour 2026.<\/p>\n<div class=\"evm-styled-box\" style=\"background:#f0f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Recommandations de lecture de la r\u00e9daction<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\">ASP.NET Core CVE-2026-40372: Cons\u00e9quences en mati\u00e8re de conformit\u00e9 selon DORA et NIS2<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai\/\">Mise \u00e0 jour CISA KEV avril 2026 avec huit CVEs et d\u00e9lais<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/squidex-ssrf-cve-2026-41172-pourquoi-les-backends-de-headless-cms-sont-maintenant-consideres-comme-un-risque-de-chaine-d-approvisionnement\/\">Squidex SSRF CVE-2026-41172: Cha\u00eene d&rsquo;approvisionnement de Headless-CMS<\/a><\/p>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#f8f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #354037;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du r\u00e9seau MBF Media<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.cloudmagazin.com\/fr\/2026\/04\/24\/google-cloud-location-finder-pre-ga-multi-cloud-dach-architekten-2026\/\">Cloudmagazin : Google Cloud Location Finder Pre-GA<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/mybusinessfuture.com\/deloitte-state-of-ai-enterprise-2026-report-mittelstand-execution-luecke\/\">MyBusinessFuture : Deloitte State of AI 2026<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.digital-chiefs.de\/it-services-outcome-fortune-22-april-2026-dach-vorstand-cognizant-c-level\/\">Digital Chiefs : IT-Services comme activit\u00e9 ax\u00e9e sur les r\u00e9sultats<\/a><\/p>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;font-size:0.85em;margin-top:24px;\">Source image : Pexels \/ panumas nikhomkhai (px:17489158)<\/p>\n","protected":false},"excerpt":{"rendered":"Microsoft Out-of-Band 22.04. : ASP.NET Core CVE-2026-40372 avec CVSS 9.1. Patch dans DataProtection 10.0.7. Plan de r\u00e9action en 72 heures pour les op\u00e9rations de s\u00e9curit\u00e9.","protected":false},"author":50,"featured_media":12901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Microsoft ASP.NET Core CVE-2026-40372 avec CVSS 9.1 : Patch Out-of-Band dans 10.0.7. Plan de r\u00e9action en 72 heures et rotation des cookies pour les op\u00e9rations de s\u00e9curit\u00e9.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252,3],"tags":[],"class_list":["post-12997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":12902,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=12997"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12997\/revisions"}],"predecessor-version":[{"id":13095,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12997\/revisions\/13095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12901"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=12997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=12997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=12997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}