Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2025-12-28 â 2026-01-04.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2025-14847
Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.
ProblÚme de sécurité dans MongoDB
Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans certains en-tĂȘtes de protocole compressĂ© Zlib, permettant Ă un client non authentifiĂ© de lire des parties de mĂ©moire non initialisĂ©e. Cette faiblesse pourrait ĂȘtre exploitĂ©e par des attaquants pour obtenir des informations sensibles.
Versions affectées :
- MongoDB Server v7.0 : versions antérieures à 7.0.28
- MongoDB Server v8.0 : versions antérieures à 8.0.17
- MongoDB Server v8.2 : versions antérieures à 8.2.3
- MongoDB Server v6.0 : versions antérieures à 6.0.27
- MongoDB Server v5.0 : versions antérieures à 5.0.32
- MongoDB Server v4.4 : versions antérieures à 4.4.30
- MongoDB Server v4.2 : versions Ă partir de 4.2.0
- MongoDB Server v4.0 : versions Ă partir de 4.0.0
- MongoDB Server v3.6 : versions Ă partir de 3.6.0
Explications des acronymes :
- RCE (Remote Code Execution) : Exécution de code à distance.
- SSRF (Server-Side Request Forgery) : Falsification de requĂȘtes cĂŽtĂ© serveur.
- XSS (Cross-Site Scripting) : Script intersite permettant lâinjection de code malveillant.
Il est conseillé de mettre à jour vers les versions corrigées pour se protéger contre cette vulnérabilité.
Posts / Sources (224)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de l'exécution de code à distance (RCE, Remote Code Execution) pré-authentification existe dans les versions de React Server Components suivantes : 19.0.0, 19.1.0, 19.1.1, et 19.2.0. Cette vulnérabilité concerne également les paquets suivants :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité :
- La vulnérabilité permet à un attaquant d'exécuter du code malveillant sur le serveur, sans nécessité de s'authentifier préalablement.
- Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e les donnĂ©es provenant des requĂȘtes HTTP vers des endpoints de fonction serveur. Cela signifie que les donnĂ©es peuvent ĂȘtre manipulĂ©es pour injecter du code.
Terminologie :
- RCE (Remote Code Execution) : Exécution de code arbitraire sur un serveur distant.
- Deserialization : Processus de conversion de données en un objet/programme. Une désérialisation non sécurisée peut conduire à des vulnérabilités.
Il est recommandé de mettre à jour vers les versions sécurisées de React Server Components pour corriger cette vulnérabilité.
Posts / Sources (874)
CVE-2025-52691
Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.
Une exploitation rĂ©ussie de cette vulnĂ©rabilitĂ© pourrait permettre Ă un attaquant non authentifiĂ© de tĂ©lĂ©charger des fichiers arbitraires Ă n'importe quel emplacement sur le serveur de messagerie. Cela pourrait potentiellement conduire Ă une exĂ©cution de code Ă distance (RCE, Remote Code Execution), oĂč l'attaquant pourrait exĂ©cuter des commandes malveillantes sur le serveur.
Points clés :
- Vulnérabilité : Un défaut de sécurité qui permet aux attaquants de compromettre un systÚme.
- Attaquant non authentifié : Une personne n'ayant pas besoin de se connecter pour exploiter la vulnérabilité.
- Fichiers arbitraires : Fichiers choisis par l'attaquant, pouvant inclure des scripts ou des exécutables.
- Serveur de messagerie : Serveur utilisé pour envoyer et recevoir des e-mails.
- Exécution de code à distance (RCE) : Capacité d'un attaquant à exécuter des commandes sur un serveur distant.
Cette situation peut avoir des conséquences graves, permettant à l'attaquant de compromettre l'intégrité, la confidentialité et la disponibilité du serveur.
Posts / Sources (26)
CVE-2025-13915
IBM API Connect 10.0.8.0 through 10.0.8.5, and 10.0.11.0 could allow a remote attacker to bypass authentication mechanisms and gain unauthorized access to the application.
IBM API Connect, versions 10.0.8.0 à 10.0.8.5 et 10.0.11.0, présente une vulnérabilité permettant à un attaquant distant de contourner les mécanismes d'authentification. Cela pourrait lui donner un accÚs non autorisé à l'application.
Détails de la vulnérabilité :
- Produit concerné : IBM API Connect
- Versions vulnérables : 10.0.8.0 à 10.0.8.5 et 10.0.11.0
- Type de vulnérabilité : Contournement d'authentification
Risques associés :
- AccÚs non autorisé : Les attaquants peuvent exploiter cette vulnérabilité pour accéder à des données sensibles ou effectuer des actions non autorisées.
Acronymes utiles :
- RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter des commandes sur un systĂšme vulnĂ©rable.
- SSRF (Server-Side Request Forgery) : Technique qui permet Ă un attaquant d'envoyer des requĂȘtes Ă d'autres serveurs via le serveur vulnĂ©rable.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visualisées par d'autres utilisateurs.
Recommandations :
- Mettre à jour vers les versions sécurisées d'IBM API Connect.
- Renforcer les mécanismes d'authentification pour prévenir les contournements.
Posts / Sources (26)
CVE-2020-12812
An improper authentication vulnerability in SSL VPN in FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9 and below may result in a user being able to log in successfully without being prompted for the second factor of authentication (FortiToken) if they changed the case of their username.
Vulnérabilité de Sécurité dans FortiOS
- Une vulnérabilité d'authentification incorrecte a été découverte dans SSL VPN de FortiOS versions 6.4.0, 6.2.0 à 6.2.3, et 6.0.9 et inférieures.
- Cette faille pourrait permettre Ă un utilisateur de se connecter avec succĂšs sans ĂȘtre invitĂ© Ă fournir le deuxiĂšme facteur d'authentification (FortiToken), simplement en modifiant la casse de son nom d'utilisateur.
Détails Techniques
- SSL VPN : un service permettant des connexions sécurisées à un réseau à distance via le protocole SSL.
- FortiToken : un systÚme d'authentification à deux facteurs utilisé pour renforcer la sécurité lors de la connexion.
- Authentification Incorrecte : le systÚme de sécurité n'exige pas le FortiToken si l'utilisateur change la casse de son nom, ce qui réduit la sécurité.
Risques
- Ce type de vulnérabilité pourrait permettre à un attaquant d'accéder à des informations sensibles sans respecter les mesures d'authentification mises en place.
Recommandation
- Il est conseillé de mettre à jour FortiOS vers une version corrigée pour éliminer cette vulnérabilité d'authentification.
Posts / Sources (36)
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Le routeur D-Link DIR-645 (versions Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires via une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).
Explications des termes clés :
- RCE (Remote Code Execution) : Exécution à distance de code, permettant à un attaquant d'exécuter des commandes sur un systÚme à distance.
- HNAP : Protocole d'administration des réseaux domestiques, utilisé par les routeurs pour gérer les paramÚtres du réseau.
Points importants :
- Vulnérabilité : Les versions de firmware avant la 1.04b12 sont affectées.
- Impact : Un attaquant peut potentiellement contrÎler le routeur à distance, ce qui met en danger le réseau de l'utilisateur.
Recommandations :
- Mettre à jour le firmware à la derniÚre version disponible pour éviter cette vulnérabilité.
- Surveiller les activitĂ©s rĂ©seau suspectes pour dĂ©tecter toute tentative dâexploitation de cette faille.
Posts / Sources (861)
CVE-2017-18368
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes. Voici les détails :
- Type de vulnérabilité : Injection de commandes - Cela permet à un attaquant d'exécuter des commandes non autorisées sur le systÚme.
- Fonction affectée : Transfert des journaux systÚme à distance - Cette fonction permet d'envoyer les journaux à un autre systÚme.
- AccĂšs : La vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un utilisateur non authentifiĂ©, ce qui signifie qu'aucune identification n'est requise pour y accĂ©der.
- Page vulnérable : ViewLog.asp - C'est la page qui permet de consulter les journaux et qui contient la faille.
- ParamĂštre exploitable : remote_host - Ce paramĂštre peut ĂȘtre manipulĂ© pour rĂ©aliser l'injection de commandes.
Résumé des acronymes :
- RCE (Remote Command Execution) : Exécution de commandes à distance.
- SSRF (Server-Side Request Forgery) : DĂ©tournement de requĂȘtes cĂŽtĂ© serveur.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitées par d'autres utilisateurs.
Cette vulnérabilité souligne l'importance de sécuriser les équipements réseau pour prévenir les accÚs non autorisés.
Posts / Sources (816)
CVE-2018-10562
An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.
Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :
- Type de vulnérabilité : Injection de commande (Command Injection)
- ParamÚtre concerné :
dest_hostdans une requĂȘtediag_action=pingĂ l'URIGponForm/diag_Form.
Explication de l'Injection de Commande :
- L'injection de commande permet à un attaquant d'exécuter des commandes non autorisées sur le systÚme.
Détails de l'attaque :
- Les résultats des commandes ping sont enregistrés dans un fichier temporaire
/tmp. - Lorsque l'utilisateur retourne sur
/diag.html, le routeur lui transmet ces résultats. - Cela signifie qu'un attaquant peut facilement exécuter des commandes et récupérer leur sortie via cette vulnérabilité.
Conséquences possibles :
- Cette vulnérabilité peut permettre à un attaquant de prendre le contrÎle du routeur ou d'accéder à des informations sensibles.
Actions recommandées :
- Il est conseillé de mettre à jour le firmware des routeurs Dasan GPON pour corriger cette vulnérabilité dÚs qu'un correctif est disponible.
Posts / Sources (739)
CVE-2023-38035
A security vulnerability in MICS Admin Portal in Ivanti MobileIron Sentry versions 9.18.0 and below, which may allow an attacker to bypass authentication controls on the administrative interface due to an insufficiently restrictive Apache HTTPD configuration.
Une vulnérabilité de sécurité a été identifiée dans le MICS Admin Portal de Ivanti MobileIron Sentry pour les versions 9.18.0 et inférieures. Voici les points clés :
- Nature de la vulnérabilité : Cette faille pourrait permettre à un attaquant de contourner les contrÎles d'authentification sur l'interface administrative.
- Cause : La configuration d'Apache HTTPD (un serveur web) est insuffisamment restrictive, ce qui expose le systĂšme Ă des attaques potentielles.
Explications des termes :
- Vulnérabilité : Un défaut dans un systÚme qui permet à un attaquant d'effectuer des actions non autorisées.
- ContrÎles d'authentification : Méthodes utilisées pour vérifier l'identité d'un utilisateur avant qu'il n'accÚde à un systÚme.
- Apache HTTPD : Serveur web populaire qui gĂšre les requĂȘtes HTTP.
Il est crucial pour les administrateurs de mettre à jour leurs systÚmes vers des versions sécurisées pour éviter d'éventuelles violations de sécurité.
Posts / Sources (92)
CVE-2023-22527
A template injection vulnerability on older versions of Confluence Data Center and Server allows an unauthenticated attacker to achieve RCE on an affected instance. Customers using an affected version must take immediate action. Most recent supported versions of Confluence Data Center and Server are not affected by this vulnerability as it was ultimately mitigated during regular version updates. However, Atlassian recommends that customers take care to install the latest version to protect their instances from non-critical vulnerabilities outlined in Atlassianâs January Security Bulletin.
Une vulnĂ©rabilitĂ© d'injection de modĂšle dans les anciennes versions de Confluence Data Center et Server permet Ă un attaquant non authentifiĂ© dâobtenir une RCE (Remote Code Execution ou exĂ©cution de code Ă distance) sur une instance affectĂ©e. Les clients utilisant une version vulnĂ©rable doivent agir immĂ©diatement.
- RCE : Exécution de code à distance, permettant à un attaquant d'exécuter du code sur un serveur à distance.
Les versions les plus récentes et prises en charge de Confluence Data Center et Server ne sont pas affectées par cette vulnérabilité, car elle a été atténuée lors des mises à jour réguliÚres.
Cependant, Atlassian recommande aux clients de veiller à installer la derniÚre version pour protéger leurs instances contre des vulnérabilités non critiques, comme celles mentionnées dans le bulletin de sécurité de janvier d'Atlassian.
En résumé, il est crucial de maintenir à jour ses logiciels pour éviter les risques liés à ces vulnérabilités.
Posts / Sources (505)
CVE-2024-3721
A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.
Une vulnérabilité a été découverte dans les modÚles TBK DVR-4104 et DVR-4216 jusqu'à la date 20240412 et a été classée comme critique. Ce problÚme concerne un traitement inconnu du fichier /device.rsp?opt=sys&cmd=SO_S_T_R_E_A_MAX.
Voici les points clés :
- Injection de commande OS : La manipulation de l'argument mdb/mdc permet à un attaquant d'exécuter des commandes sur le systÚme d'exploitation de l'appareil. Cela est connu sous le nom d'RCE (Remote Code Execution).
- Exploitation Ă distance : L'attaque peut ĂȘtre initiĂ©e Ă distance, ce qui signifie qu'un attaquant n'a pas besoin d'accĂšs physique Ă l'appareil pour lancer l'attaque.
- Vulnérabilité publique : L'exploit a été rendu public, ce qui augmente le risque d'attaques.
- Identifiant : Cette vulnérabilité a été répertoriée sous l'identifiant VDB-260573.
Il est recommandé de mettre à jour les appareils concernés afin de corriger cette faille de sécurité.
Posts / Sources (491)
CVE-2023-0656
A Stack-based buffer overflow vulnerability in the SonicOS allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.
- Une vulnérabilité par dépassement de tampon basé sur la pile (stack-based buffer overflow) a été identifiée dans SonicOS.
- Cette faille permet à un attaquant distant non authentifié d'exécuter des actions nuisibles.
- L'attaquant peut provoquer une interruption de service (Denial of Service - DoS), ce qui pourrait conduire le pare-feu affecté à planter (crasher).
Termes importants :
- DĂ©passement de tampon : un type de vulnĂ©rabilitĂ© oĂč un programme Ă©crit plus de donnĂ©es dans un espace mĂ©moire allouĂ©, ce qui peut entraĂźner des comportements inattendus.
- Denial of Service (DoS) : une attaque visant à rendre un service, comme un site web ou un pare-feu, inaccessible aux utilisateurs légitimes.
Conclusion :
Cette vulnérabilité est critique pour les utilisateurs de SonicOS, car elle peut compromettre la disponibilité du pare-feu sans nécessiter d'authentification préalable par l'attaquant.