Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2025-14847

CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV
Produit
MongoDB Inc. — MongoDB Server
Publié
2025-12-19T11:00:22.465Z

Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.

💬

ProblÚme de sécurité dans MongoDB

Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans certains en-tĂȘtes de protocole compressĂ© Zlib, permettant Ă  un client non authentifiĂ© de lire des parties de mĂ©moire non initialisĂ©e. Cette faiblesse pourrait ĂȘtre exploitĂ©e par des attaquants pour obtenir des informations sensibles.

Versions affectées :

  • MongoDB Server v7.0 : versions antĂ©rieures Ă  7.0.28
  • MongoDB Server v8.0 : versions antĂ©rieures Ă  8.0.17
  • MongoDB Server v8.2 : versions antĂ©rieures Ă  8.2.3
  • MongoDB Server v6.0 : versions antĂ©rieures Ă  6.0.27
  • MongoDB Server v5.0 : versions antĂ©rieures Ă  5.0.32
  • MongoDB Server v4.4 : versions antĂ©rieures Ă  4.4.30
  • MongoDB Server v4.2 : versions Ă  partir de 4.2.0
  • MongoDB Server v4.0 : versions Ă  partir de 4.0.0
  • MongoDB Server v3.6 : versions Ă  partir de 3.6.0

Explications des acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance.
  • SSRF (Server-Side Request Forgery) : Falsification de requĂȘtes cĂŽtĂ© serveur.
  • XSS (Cross-Site Scripting) : Script intersite permettant l’injection de code malveillant.

Il est conseillé de mettre à jour vers les versions corrigées pour se protéger contre cette vulnérabilité.

seen: 223 confirmed: 1
Posts / Sources (224)

CVE-2025-55182

CVSS: 10.0 EPSS: 50.54% VLAI: Critical (confidence: 0.9836) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de l'exécution de code à distance (RCE, Remote Code Execution) pré-authentification existe dans les versions de React Server Components suivantes : 19.0.0, 19.1.0, 19.1.1, et 19.2.0. Cette vulnérabilité concerne également les paquets suivants :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Détails de la vulnérabilité :

  • La vulnĂ©rabilitĂ© permet Ă  un attaquant d'exĂ©cuter du code malveillant sur le serveur, sans nĂ©cessitĂ© de s'authentifier prĂ©alablement.
  • Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e les donnĂ©es provenant des requĂȘtes HTTP vers des endpoints de fonction serveur. Cela signifie que les donnĂ©es peuvent ĂȘtre manipulĂ©es pour injecter du code.

Terminologie :

  • RCE (Remote Code Execution) : ExĂ©cution de code arbitraire sur un serveur distant.
  • Deserialization : Processus de conversion de donnĂ©es en un objet/programme. Une dĂ©sĂ©rialisation non sĂ©curisĂ©e peut conduire Ă  des vulnĂ©rabilitĂ©s.

Il est recommandé de mettre à jour vers les versions sécurisées de React Server Components pour corriger cette vulnérabilité.

seen: 837 exploited: 35 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (874)

CVE-2025-52691

CVSS: 10.0 EPSS: 0.23% VLAI: Critical (confidence: 0.7990)
Produit
SmarterTools — SmarterMail
Publié
2025-12-29T02:15:58.200Z

Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.

💬

Une exploitation rĂ©ussie de cette vulnĂ©rabilitĂ© pourrait permettre Ă  un attaquant non authentifiĂ© de tĂ©lĂ©charger des fichiers arbitraires Ă  n'importe quel emplacement sur le serveur de messagerie. Cela pourrait potentiellement conduire Ă  une exĂ©cution de code Ă  distance (RCE, Remote Code Execution), oĂč l'attaquant pourrait exĂ©cuter des commandes malveillantes sur le serveur.

Points clés :

  • VulnĂ©rabilitĂ© : Un dĂ©faut de sĂ©curitĂ© qui permet aux attaquants de compromettre un systĂšme.
  • Attaquant non authentifiĂ© : Une personne n'ayant pas besoin de se connecter pour exploiter la vulnĂ©rabilitĂ©.
  • Fichiers arbitraires : Fichiers choisis par l'attaquant, pouvant inclure des scripts ou des exĂ©cutables.
  • Serveur de messagerie : Serveur utilisĂ© pour envoyer et recevoir des e-mails.
  • ExĂ©cution de code Ă  distance (RCE) : CapacitĂ© d'un attaquant Ă  exĂ©cuter des commandes sur un serveur distant.

Cette situation peut avoir des conséquences graves, permettant à l'attaquant de compromettre l'intégrité, la confidentialité et la disponibilité du serveur.

seen: 26
Posts / Sources (26)

CVE-2025-13915

CVSS: 9.8 EPSS: 0.37% VLAI: Critical (confidence: 0.9505)
Produit
IBM — API Connect
Publié
2025-12-26T13:16:24.669Z

IBM API Connect 10.0.8.0 through 10.0.8.5, and 10.0.11.0 could allow a remote attacker to bypass authentication mechanisms and gain unauthorized access to the application.

💬

IBM API Connect, versions 10.0.8.0 à 10.0.8.5 et 10.0.11.0, présente une vulnérabilité permettant à un attaquant distant de contourner les mécanismes d'authentification. Cela pourrait lui donner un accÚs non autorisé à l'application.

Détails de la vulnérabilité :

  • Produit concernĂ© : IBM API Connect
  • Versions vulnĂ©rables : 10.0.8.0 Ă  10.0.8.5 et 10.0.11.0
  • Type de vulnĂ©rabilitĂ© : Contournement d'authentification

Risques associés :

  • AccĂšs non autorisĂ© : Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour accĂ©der Ă  des donnĂ©es sensibles ou effectuer des actions non autorisĂ©es.

Acronymes utiles :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter des commandes sur un systĂšme vulnĂ©rable.
  • SSRF (Server-Side Request Forgery) : Technique qui permet Ă  un attaquant d'envoyer des requĂȘtes Ă  d'autres serveurs via le serveur vulnĂ©rable.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visualisĂ©es par d'autres utilisateurs.

Recommandations :

  • Mettre Ă  jour vers les versions sĂ©curisĂ©es d'IBM API Connect.
  • Renforcer les mĂ©canismes d'authentification pour prĂ©venir les contournements.
seen: 26
Posts / Sources (26)

CVE-2020-12812

CVSS: N/A EPSS: 46.01% VLAI: Critical (confidence: 0.8491) CISA: KEV
Produit
n/a — Fortinet FortiOS
Publié
2020-07-24T22:28:43.000Z

An improper authentication vulnerability in SSL VPN in FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9 and below may result in a user being able to log in successfully without being prompted for the second factor of authentication (FortiToken) if they changed the case of their username.

💬

Vulnérabilité de Sécurité dans FortiOS

  • Une vulnĂ©rabilitĂ© d'authentification incorrecte a Ă©tĂ© dĂ©couverte dans SSL VPN de FortiOS versions 6.4.0, 6.2.0 Ă  6.2.3, et 6.0.9 et infĂ©rieures.
  • Cette faille pourrait permettre Ă  un utilisateur de se connecter avec succĂšs sans ĂȘtre invitĂ© Ă  fournir le deuxiĂšme facteur d'authentification (FortiToken), simplement en modifiant la casse de son nom d'utilisateur.

Détails Techniques

  • SSL VPN : un service permettant des connexions sĂ©curisĂ©es Ă  un rĂ©seau Ă  distance via le protocole SSL.
  • FortiToken : un systĂšme d'authentification Ă  deux facteurs utilisĂ© pour renforcer la sĂ©curitĂ© lors de la connexion.
  • Authentification Incorrecte : le systĂšme de sĂ©curitĂ© n'exige pas le FortiToken si l'utilisateur change la casse de son nom, ce qui rĂ©duit la sĂ©curitĂ©.

Risques

  • Ce type de vulnĂ©rabilitĂ© pourrait permettre Ă  un attaquant d'accĂ©der Ă  des informations sensibles sans respecter les mesures d'authentification mises en place.

Recommandation

  • Il est conseillĂ© de mettre Ă  jour FortiOS vers une version corrigĂ©e pour Ă©liminer cette vulnĂ©rabilitĂ© d'authentification.
seen: 36
Posts / Sources (36)

CVE-2015-2051

CVSS: N/A EPSS: 93.23% VLAI: High (confidence: 0.4950) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645 (versions Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires via une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).

Explications des termes clés :

  • RCE (Remote Code Execution) : ExĂ©cution Ă  distance de code, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme Ă  distance.
  • HNAP : Protocole d'administration des rĂ©seaux domestiques, utilisĂ© par les routeurs pour gĂ©rer les paramĂštres du rĂ©seau.

Points importants :

  • VulnĂ©rabilitĂ© : Les versions de firmware avant la 1.04b12 sont affectĂ©es.
  • Impact : Un attaquant peut potentiellement contrĂŽler le routeur Ă  distance, ce qui met en danger le rĂ©seau de l'utilisateur.

Recommandations :

  • Mettre Ă  jour le firmware Ă  la derniĂšre version disponible pour Ă©viter cette vulnĂ©rabilitĂ©.
  • Surveiller les activitĂ©s rĂ©seau suspectes pour dĂ©tecter toute tentative d’exploitation de cette faille.
exploited: 434 seen: 427
Posts / Sources (861)

CVE-2017-18368

CVSS: N/A EPSS: 93.75% VLAI: Critical (confidence: 0.9206) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes. Voici les détails :

  • Type de vulnĂ©rabilitĂ© : Injection de commandes - Cela permet Ă  un attaquant d'exĂ©cuter des commandes non autorisĂ©es sur le systĂšme.
  • Fonction affectĂ©e : Transfert des journaux systĂšme Ă  distance - Cette fonction permet d'envoyer les journaux Ă  un autre systĂšme.
  • AccĂšs : La vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un utilisateur non authentifiĂ©, ce qui signifie qu'aucune identification n'est requise pour y accĂ©der.
  • Page vulnĂ©rable : ViewLog.asp - C'est la page qui permet de consulter les journaux et qui contient la faille.
  • ParamĂštre exploitable : remote_host - Ce paramĂštre peut ĂȘtre manipulĂ© pour rĂ©aliser l'injection de commandes.

Résumé des acronymes :

  • RCE (Remote Command Execution) : ExĂ©cution de commandes Ă  distance.
  • SSRF (Server-Side Request Forgery) : DĂ©tournement de requĂȘtes cĂŽtĂ© serveur.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitĂ©es par d'autres utilisateurs.

Cette vulnérabilité souligne l'importance de sécuriser les équipements réseau pour prévenir les accÚs non autorisés.

exploited: 417 seen: 399
Posts / Sources (816)

CVE-2018-10562

CVSS: N/A EPSS: 94.11% VLAI: Critical (confidence: 0.9836) CISA: KEV
Produit
n/a — n/a
Publié
2018-05-04T03:00:00.000Z

An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.

💬

Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :

  • Type de vulnĂ©rabilitĂ© : Injection de commande (Command Injection)
  • ParamĂštre concernĂ© : dest_host dans une requĂȘte diag_action=ping Ă  l'URI GponForm/diag_Form.

Explication de l'Injection de Commande :

  • L'injection de commande permet Ă  un attaquant d'exĂ©cuter des commandes non autorisĂ©es sur le systĂšme.

Détails de l'attaque :

  • Les rĂ©sultats des commandes ping sont enregistrĂ©s dans un fichier temporaire /tmp.
  • Lorsque l'utilisateur retourne sur /diag.html, le routeur lui transmet ces rĂ©sultats.
  • Cela signifie qu'un attaquant peut facilement exĂ©cuter des commandes et rĂ©cupĂ©rer leur sortie via cette vulnĂ©rabilitĂ©.

Conséquences possibles :

  • Cette vulnĂ©rabilitĂ© peut permettre Ă  un attaquant de prendre le contrĂŽle du routeur ou d'accĂ©der Ă  des informations sensibles.

Actions recommandées :

  • Il est conseillĂ© de mettre Ă  jour le firmware des routeurs Dasan GPON pour corriger cette vulnĂ©rabilitĂ© dĂšs qu'un correctif est disponible.
exploited: 434 seen: 305
Posts / Sources (739)

CVE-2023-38035

CVSS: N/A EPSS: 94.44% VLAI: Critical (confidence: 0.9862) CISA: KEV
Produit
Ivanti — MobileIron Sentry
Publié
2023-08-21T16:51:20.678Z

A security vulnerability in MICS Admin Portal in Ivanti MobileIron Sentry versions 9.18.0 and below, which may allow an attacker to bypass authentication controls on the administrative interface due to an insufficiently restrictive Apache HTTPD configuration.

💬

Une vulnérabilité de sécurité a été identifiée dans le MICS Admin Portal de Ivanti MobileIron Sentry pour les versions 9.18.0 et inférieures. Voici les points clés :

  • Nature de la vulnĂ©rabilitĂ© : Cette faille pourrait permettre Ă  un attaquant de contourner les contrĂŽles d'authentification sur l'interface administrative.
  • Cause : La configuration d'Apache HTTPD (un serveur web) est insuffisamment restrictive, ce qui expose le systĂšme Ă  des attaques potentielles.

Explications des termes :

  • VulnĂ©rabilitĂ© : Un dĂ©faut dans un systĂšme qui permet Ă  un attaquant d'effectuer des actions non autorisĂ©es.
  • ContrĂŽles d'authentification : MĂ©thodes utilisĂ©es pour vĂ©rifier l'identitĂ© d'un utilisateur avant qu'il n'accĂšde Ă  un systĂšme.
  • Apache HTTPD : Serveur web populaire qui gĂšre les requĂȘtes HTTP.

Il est crucial pour les administrateurs de mettre à jour leurs systÚmes vers des versions sécurisées pour éviter d'éventuelles violations de sécurité.

seen: 64 exploited: 28
Posts / Sources (92)

CVE-2023-22527

CVSS: N/A EPSS: 94.36% VLAI: Critical (confidence: 0.9805) CISA: KEV
Produit
Atlassian — Confluence Data Center
Publié
2024-01-16T05:00:00.692Z

A template injection vulnerability on older versions of Confluence Data Center and Server allows an unauthenticated attacker to achieve RCE on an affected instance. Customers using an affected version must take immediate action. Most recent supported versions of Confluence Data Center and Server are not affected by this vulnerability as it was ultimately mitigated during regular version updates. However, Atlassian recommends that customers take care to install the latest version to protect their instances from non-critical vulnerabilities outlined in Atlassian’s January Security Bulletin.

💬

Une vulnĂ©rabilitĂ© d'injection de modĂšle dans les anciennes versions de Confluence Data Center et Server permet Ă  un attaquant non authentifiĂ© d’obtenir une RCE (Remote Code Execution ou exĂ©cution de code Ă  distance) sur une instance affectĂ©e. Les clients utilisant une version vulnĂ©rable doivent agir immĂ©diatement.

  • RCE : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter du code sur un serveur Ă  distance.

Les versions les plus récentes et prises en charge de Confluence Data Center et Server ne sont pas affectées par cette vulnérabilité, car elle a été atténuée lors des mises à jour réguliÚres.

Cependant, Atlassian recommande aux clients de veiller à installer la derniÚre version pour protéger leurs instances contre des vulnérabilités non critiques, comme celles mentionnées dans le bulletin de sécurité de janvier d'Atlassian.

En résumé, il est crucial de maintenir à jour ses logiciels pour éviter les risques liés à ces vulnérabilités.

exploited: 378 seen: 127
Posts / Sources (505)

CVE-2024-3721

CVSS: 6.3 EPSS: 80.18% VLAI: Medium (confidence: 0.9782)
Produit
TBK — DVR-4104
Publié
2024-04-13T12:00:04.795Z

A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.

💬

Une vulnérabilité a été découverte dans les modÚles TBK DVR-4104 et DVR-4216 jusqu'à la date 20240412 et a été classée comme critique. Ce problÚme concerne un traitement inconnu du fichier /device.rsp?opt=sys&cmd=SO_S_T_R_E_A_MAX.

Voici les points clés :

  • Injection de commande OS : La manipulation de l'argument mdb/mdc permet Ă  un attaquant d'exĂ©cuter des commandes sur le systĂšme d'exploitation de l'appareil. Cela est connu sous le nom d'RCE (Remote Code Execution).
  • Exploitation Ă  distance : L'attaque peut ĂȘtre initiĂ©e Ă  distance, ce qui signifie qu'un attaquant n'a pas besoin d'accĂšs physique Ă  l'appareil pour lancer l'attaque.
  • VulnĂ©rabilitĂ© publique : L'exploit a Ă©tĂ© rendu public, ce qui augmente le risque d'attaques.
  • Identifiant : Cette vulnĂ©rabilitĂ© a Ă©tĂ© rĂ©pertoriĂ©e sous l'identifiant VDB-260573.

Il est recommandé de mettre à jour les appareils concernés afin de corriger cette faille de sécurité.

exploited: 369 seen: 122
Posts / Sources (491)

CVE-2023-0656

CVSS: N/A EPSS: 38.43% VLAI: High (confidence: 0.9289)
Produit
SonicWall — SonicOS
Publié
2023-03-02T00:00:00.000Z

A Stack-based buffer overflow vulnerability in the SonicOS allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.

💬
  • Une vulnĂ©rabilitĂ© par dĂ©passement de tampon basĂ© sur la pile (stack-based buffer overflow) a Ă©tĂ© identifiĂ©e dans SonicOS.
  • Cette faille permet Ă  un attaquant distant non authentifiĂ© d'exĂ©cuter des actions nuisibles.
  • L'attaquant peut provoquer une interruption de service (Denial of Service - DoS), ce qui pourrait conduire le pare-feu affectĂ© Ă  planter (crasher).

Termes importants :

  • DĂ©passement de tampon : un type de vulnĂ©rabilitĂ© oĂč un programme Ă©crit plus de donnĂ©es dans un espace mĂ©moire allouĂ©, ce qui peut entraĂźner des comportements inattendus.
  • Denial of Service (DoS) : une attaque visant Ă  rendre un service, comme un site web ou un pare-feu, inaccessible aux utilisateurs lĂ©gitimes.

Conclusion :

Cette vulnérabilité est critique pour les utilisateurs de SonicOS, car elle peut compromettre la disponibilité du pare-feu sans nécessiter d'authentification préalable par l'attaquant.

exploited: 382 seen: 61
Posts / Sources (443)