Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-01-04 → 2026-01-11.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-21858

CVSS: 10.0 EPSS: 0.03% VLAI: High (confidence: 0.5303)
Produit
n8n-io — n8n
Publié
2026-01-07T23:57:52.079Z

n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0.

💬

n8n est une plateforme d'automatisation de flux de travail open source. Les versions à partir de 1.65.0 jusqu'à 1.121.0 présentent une vulnérabilité qui permet à un attaquant d'accéder aux fichiers sur le serveur sous-jacent via l'exécution de certains flux de travail basés sur des formulaires.

  • Impact : Un flux de travail vulnĂ©rable pourrait permettre l'accĂšs Ă  un attaquant distant non authentifiĂ©, entraĂźnant la divulgation d'informations sensibles stockĂ©es sur le systĂšme.
  • Risques supplĂ©mentaires : Cela pourrait Ă©galement permettre un compromis supplĂ©mentaire selon la configuration de dĂ©ploiement et l'utilisation du flux de travail.

Cette vulnérabilité est corrigée dans la version 1.121.0.

Acronymes utiles :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant de faire tourner des commandes sur le serveur distant.
  • SSRF (Server-Side Request Forgery) : Une attaque oĂč l'attaquant manipule le serveur pour envoyer des requĂȘtes vers d'autres ressources internes.
  • XSS (Cross-Site Scripting) : Une vulnĂ©rabilitĂ© permettant Ă  un attaquant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.

Pour assurer la sécurité, il est recommandé de mettre à jour n8n vers la version la plus récente.

seen: 64 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (66)

CVE-2025-14847

CVSS: 7.5 EPSS: 69.62% VLAI: High (confidence: 0.9538) CISA: KEV
Produit
MongoDB Inc. — MongoDB Server
Publié
2025-12-19T11:00:22.465Z

Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.

💬

Résumé de la vulnérabilité

Une erreur de concordance dans les champs de longueur des en-tĂȘtes du protocole compressĂ© Zlib pourrait permettre Ă  un client non authentifiĂ© d'accĂ©der Ă  de la mĂ©moire du tas non initialisĂ©e. Voici les dĂ©tails concernant les versions de MongoDB Server affectĂ©es :

  • MongoDB Server v7.0 : versions antĂ©rieures Ă  7.0.28
  • MongoDB Server v8.0 : versions antĂ©rieures Ă  8.0.17
  • MongoDB Server v8.2 : versions antĂ©rieures Ă  8.2.3
  • MongoDB Server v6.0 : versions antĂ©rieures Ă  6.0.27
  • MongoDB Server v5.0 : versions antĂ©rieures Ă  5.0.32
  • MongoDB Server v4.4 : versions antĂ©rieures Ă  4.4.30
  • MongoDB Server v4.2 : versions supĂ©rieures ou Ă©gales Ă  4.2.0
  • MongoDB Server v4.0 : versions supĂ©rieures ou Ă©gales Ă  4.0.0
  • MongoDB Server v3.6 : versions supĂ©rieures ou Ă©gales Ă  3.6.0

Détails techniques

Cette vulnérabilité peut permettre :

  • RCE (Remote Code Execution) : exĂ©cution de code Ă  distance, ce qui peut compromettre la sĂ©curitĂ© du serveur.
  • AccĂšs Ă  la mĂ©moire : lecture de la mĂ©moire non sĂ©curisĂ©e, exposant potentiellement des informations sensibles.

Recommandation : Mettre à jour vers les versions corrigées de MongoDB Server pour éviter ce risque.

seen: 255 confirmed: 1
Posts / Sources (256)

CVE-2025-37164

CVSS: 10.0 EPSS: 81.31% VLAI: High (confidence: 0.7536) CISA: KEV
Produit
Hewlett Packard Enterprise (HPE) — HPE OneView
Publié
2025-12-16T16:30:34.524Z

A remote code execution issue exists in HPE OneView.

💬

ProblÚme d'exécution de code à distance dans HPE OneView

Un problĂšme de sĂ©curitĂ© liĂ© Ă  l’exĂ©cution de code Ă  distance (Remote Code Execution - RCE) a Ă©tĂ© dĂ©couvert dans HPE OneView. Cela signifie qu'un attaquant pourrait potentiellement exĂ©cuter des commandes malveillantes sur un serveur distant en exploitant cette vulnĂ©rabilitĂ©.

Concepts clés :

  • HPE OneView : Un logiciel de gestion de centre de donnĂ©es dĂ©veloppĂ© par Hewlett Packard Enterprise, utilisĂ© pour gĂ©rer des infrastructures informatiques.

  • ExĂ©cution de code Ă  distance (RCE) : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant d'exĂ©cuter des instructions sur un systĂšme Ă  distance, souvent sans autorisation.

Risques associés :

  • AccĂšs non autorisĂ© : Un attaquant pourrait prendre le contrĂŽle du systĂšme affectĂ©.
  • DĂ©tĂ©rioration des donnĂ©es : Risque de compromission ou de perte de donnĂ©es sensibles.

Conseils de sécurité :

  • Mise Ă  jour logique : Assurez-vous que HPE OneView est Ă  jour avec les derniers patchs de sĂ©curitĂ© pour attĂ©nuer ce risque.
  • Surveillance du rĂ©seau : Suivez de prĂšs les activitĂ©s suspectes dans votre environnement rĂ©seau.

Conclusion :

Il est crucial d’adresser cette vulnĂ©rabilitĂ© rapidement pour protĂ©ger vos systĂšmes et donnĂ©es.

seen: 62 confirmed: 1
Posts / Sources (63)

CVE-2025-55182

CVSS: 10.0 EPSS: 53.46% VLAI: Critical (confidence: 0.9783) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de Remote Code Execution (RCE) (exécution de code à distance) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 de React Server Components, incluant les paquets suivants :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Détails de la vulnérabilité :

  • ProblĂšme : Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des charges utiles (payloads) provenant de requĂȘtes HTTP vers des points de terminaison de Server Function.
  • ConsĂ©quence : Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code arbitraire sur le serveur, ce qui pourrait compromettre la sĂ©curitĂ© de l'application.

Mots clés :

  • RCE : ExĂ©cution de code Ă  distance, une vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme distant.
  • Deserialization : Processus de conversion d'un format de donnĂ©es (comme JSON) en un objet utilisable, qui peut ĂȘtre vulnĂ©rable si effectuĂ© de maniĂšre non sĂ©curisĂ©e.

Il est conseillé de mettre à jour vers les versions corrigées de ces paquets pour éviter toute exploitation potentielle.

seen: 860 exploited: 42 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (904)

CVE-2026-21877

CVSS: 10.0 EPSS: 0.05% VLAI: Critical (confidence: 0.6739)
Produit
n8n-io — n8n
Publié
2026-01-08T00:39:58.697Z

n8n is an open source workflow automation platform. In versions 0.121.2 and below, an authenticated attacker may be able to execute malicious code using the n8n service. This could result in full compromise and can impact both self-hosted and n8n Cloud instances. This issue is fixed in version 1.121.3. Administrators can reduce exposure by disabling the Git node and limiting access for untrusted users, but upgrading to the latest version is recommended.

💬

n8n est une plateforme d'automatisation de flux de travail open source. Dans les versions 0.121.2 et inférieures, un attaquant authentifié peut exécuter du code malveillant via le service n8n. Cela pourrait entraßner une compromission complÚte, affectant à la fois les instances auto-hébergées et celles sur n8n Cloud. Ce problÚme a été corrigé dans la version 1.121.3.

Recommandations de sécurité :

  • Mettre Ă  jour vers la version la plus rĂ©cente pour bĂ©nĂ©ficier des correctifs.
  • DĂ©sactiver le nƓud Git pour rĂ©duire l'exposition aux attaques.
  • Limiter l'accĂšs pour les utilisateurs non fiables afin de minimiser les risques.

Explication des termes :

  • RCE (Remote Code Execution) : ExĂ©cution de code malveillant depuis un site distant.
  • SSRF (Server-Side Request Forgery) : Technique permettant Ă  un attaquant d'effectuer des requĂȘtes depuis un serveur vulnĂ©rable.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web, affectant les utilisateurs.

Il est essentiel de suivre ces recommandations pour garantir la sécurité de votre environnement n8n.

seen: 28
Posts / Sources (28)

CVE-2026-0625

CVSS: N/A EPSS: 0.43% VLAI: Critical (confidence: 0.6091)
Produit
D-Link — DSL-2640B
Publié
2026-01-05T21:14:48.992Z

Multiple D-Link DSL/DIR/DNS devices contain an authentication bypass and improper access control vulnerability in the dnscfg.cgi endpoint that allows an unauthenticated attacker to access DNS configuration functionality. By directly requesting this endpoint, an attacker can modify the device’s DNS settings without valid credentials, enabling DNS hijacking (“DNSChanger”) attacks that redirect user traffic to attacker-controlled infrastructure. In 2019, D-Link reported that this behavior was leveraged by the "GhostDNS" malware ecosystem targeting consumer and carrier routers. All impacted products were subsequently designated end-of-life/end-of-service, and no longer receive security updates. Exploitation evidence was observed by the Shadowserver Foundation on 2025-11-27 (UTC).

💬

Vulnérabilités des appareils D-Link

Plusieurs appareils D-Link des séries DSL, DIR, et DNS présentent une vulnérabilité de contournement d'authentification et de contrÎle d'accÚs inapproprié au niveau du point d'accÚs dnscfg.cgi. Voici les points clés :

  • VulnĂ©rabilitĂ© : Cette faille permet Ă  un attaquant non authentifiĂ© d'accĂ©der aux fonctionnalitĂ©s de configuration DNS.
  • Exploitation : En sollicitant directement ce point d'accĂšs, un attaquant peut modifier les paramĂštres DNS de l'appareil sans avoir de justificatif d'identitĂ©. Cela facilite les attaques de dĂ©tournement DNS (DNS hijacking) connues sous le nom de "DNSChanger".
  • En 2019, D-Link a signalĂ© que ce comportement Ă©tait exploitĂ© par l'Ă©cosystĂšme de malwares "GhostDNS", qui cible les routeurs des consommateurs et des fournisseurs de services.
  • Statut des produits : Tous les produits touchĂ©s ont Ă©tĂ© dĂ©clarĂ©s en fin de vie / fin de service et ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©.
  • Observation : Des preuves d'exploitation ont Ă©tĂ© observĂ©es par la Shadowserver Foundation le 27 novembre 2025 (UTC).

Acronymes :

  • RCE : ExĂ©cution de code Ă  distance.
  • SSRF : Server Side Request Forgery, qui force un serveur Ă  effectuer des requĂȘtes malveillantes.
  • XSS : Cross-Site Scripting, une attaque permettant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.
seen: 25
Posts / Sources (25)

CVE-2025-69258

CVSS: 9.8 EPSS: 0.15% VLAI: Critical (confidence: 0.9127)
Produit
Trend Micro, Inc. — Trend Micro Apex Central
Publié
2026-01-08T12:50:25.113Z

A LoadLibraryEX vulnerability in Trend Micro Apex Central could allow an unauthenticated remote attacker to load an attacker-controlled DLL into a key executable, leading to execution of attacker-supplied code under the context of SYSTEM on affected installations.

💬

Une vulnérabilité LoadLibraryEX dans Trend Micro Apex Central pourrait permettre à un attaquant distant non authentifié de charger une DLL (Dynamic Link Library) contrÎlée par l'attaquant dans un exécutable clé. Cela pourrait conduire à l'exécution de code fourni par l'attaquant dans le contexte du compte SYSTEM sur les installations affectées.

Explications :

  • LoadLibraryEX : Une fonction Windows utilisĂ©e pour charger des DLL dans un programme. Une vulnĂ©rabilitĂ© ici signifie que l'attaquant peut manipuler ce chargement.
  • DLL : BibliothĂšque dynamique, utilisĂ©e par les programmes pour exĂ©cuter des fonctions partagĂ©es.
  • Attaquant non authentifiĂ© : Quelqu'un qui n'a pas besoin d'un compte ou d’une autorisation valide pour exploiter la vulnĂ©rabilitĂ©.
  • SYSTEM : Un compte ayant le plus haut niveau de privilĂšges sur un systĂšme Windows, permettant un accĂšs complet.

Cette situation est critique car elle permettrait à l'attaquant d'exécuter des opérations à des niveaux trÚs élevés sans aucune vérification d'identité.

seen: 21 published-proof-of-concept: 1
Posts / Sources (22)

CVE-2025-68428

CVSS: N/A EPSS: 0.08% VLAI: High (confidence: 0.7644)
Produit
parallax — jsPDF
Publié
2026-01-05T21:43:55.169Z

jsPDF is a library to generate PDFs in JavaScript. Prior to version 4.0.0, user control of the first argument of the loadFile method in the node.js build allows local file inclusion/path traversal. If given the possibility to pass unsanitized paths to the loadFile method, a user can retrieve file contents of arbitrary files in the local file system the node process is running in. The file contents are included verbatim in the generated PDFs. Other affected methods are `addImage`, `html`, and `addFont`. Only the node.js builds of the library are affected, namely the `dist/jspdf.node.js` and `dist/jspdf.node.min.js` files. The vulnerability has been fixed in jsPDF@4.0.0. This version restricts file system access per default. This semver-major update does not introduce other breaking changes. Some workarounds areavailable. With recent node versions, jsPDF recommends using the `--permission` flag in production. The feature was introduced experimentally in v20.0.0 and is stable since v22.13.0/v23.5.0/v24.0.0. For older node versions, sanitize user-provided paths before passing them to jsPDF.

💬

Vulnérabilité dans jsPDF

La bibliothÚque jsPDF permet de générer des fichiers PDF en JavaScript. Avant la version 4.0.0, une faiblesse de sécurité permettait une inclusion de fichiers locaux ou un parcours de chemin en manipulant le premier argument de la méthode loadFile dans la version node.js.

Détails de la vulnérabilité :

  • Si un utilisateur pouvait passer des chemins non assainis Ă  la mĂ©thode loadFile, il pouvait accĂ©der au contenu arbitraire de fichiers sur le systĂšme local oĂč le processus node est exĂ©cutĂ©.
  • Ce contenu de fichier est inclus tel quel dans les PDFs gĂ©nĂ©rĂ©s.
  • D'autres mĂ©thodes affectĂ©es comprennent :
  • addImage
  • html
  • addFont

Versions concernées :

  • Les versions de node.js uniquement, notamment les fichiers dist/jspdf.node.js et dist/jspdf.node.min.js.

Solutions :

  • La vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e dans jsPDF@4.0.0, qui limite par dĂ©faut l'accĂšs au systĂšme de fichiers.
  • Cette mise Ă  jour majeure (semver-major) n'introduit pas d'autres changements majeurs.
  • Des contournements sont disponibles :
  • Pour les versions rĂ©centes de node, utiliser l'option --permission en production (introduction expĂ©rimentale en v20.0.0, stable depuis v22.13.0/v23.5.0/v24.0.0).
  • Pour les anciennes versions de node, il est essentiel d'assainir les chemins fournis par l'utilisateur avant de les passer Ă  jsPDF.
seen: 20
Posts / Sources (20)

CVE-2025-59470

CVSS: 9.0 EPSS: 0.22% VLAI: Critical (confidence: 0.8754)
Produit
Veeam — Backup and Recovery
Publié
2026-01-08T16:18:20.275Z

This vulnerability allows a Backup Operator to perform remote code execution (RCE) as the postgres user by sending a malicious interval or order parameter.

💬

Cette vulnérabilité permet à un Backup Operator (opérateur de sauvegarde) d'exécuter du code à distance (RCE pour Remote Code Execution) en tant qu'utilisateur postgres. Cela se produit en envoyant un paramÚtre d'intervalle ou d'ordre malveillant.

Explications des termes :

  • Backup Operator : Un utilisateur ayant des privilĂšges pour effectuer des sauvegardes sur une base de donnĂ©es.
  • RCE (Remote Code Execution) : Une vulnĂ©rabilitĂ© permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme distant, ce qui peut compromettre la sĂ©curitĂ© de l'ensemble du systĂšme.

Impact potentiel :

  • ExĂ©cution de code malveillant : L'attaquant pourrait prendre le contrĂŽle de l'environnement de base de donnĂ©es, ce qui pose un risque sĂ©rieux pour la sĂ©curitĂ© des donnĂ©es.

Mesures Ă  envisager :

  • Mettre Ă  jour le logiciel concernĂ© pour corriger cette vulnĂ©rabilitĂ©.
  • Limiter les privilĂšges des utilisateurs, y compris ceux des Backup Operators afin de rĂ©duire les risques potentiels.

C'est un problÚme de sécurité qu'il est essentiel de traiter pour protéger les systÚmes et les données.

seen: 20
Posts / Sources (20)

CVE-2026-20029

CVSS: 4.9 EPSS: 0.03% VLAI: Medium (confidence: 0.9943)
Produit
Cisco — Cisco Identity Services Engine Software
Publié
2026-01-07T16:23:43.372Z

A vulnerability in the licensing features of Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC) could allow an authenticated, remote attacker with administrative privileges to gain access to sensitive information. This vulnerability is due to improper parsing of XML that is processed by the web-based management interface of Cisco ISE and Cisco ISE-PIC. An attacker could exploit this vulnerability by uploading a malicious file to the application. A successful exploit could allow the attacker to read arbitrary files from the underlying operating system that could include sensitive data that should otherwise be inaccessible even to administrators. To exploit this vulnerability, the attacker must have valid administrative credentials.

💬

Vulnérabilité dans Cisco ISE et ISE-PIC

Une vulnérabilité dans les fonctionnalités de licences de Cisco Identity Services Engine (ISE) et de Cisco ISE Passive Identity Connector (ISE-PIC) pourrait permettre à un attaquant distant authentifié, ayant des privilÚges d'administrateur, d'accéder à des informations sensibles.

Détails de la vulnérabilité :

  • Cause : Mauvaise analyse des fichiers XML traitĂ©s par l'interface de gestion web de Cisco ISE et ISE-PIC.
  • Exploitation : Un attaquant peut exploiter cette vulnĂ©rabilitĂ© en tĂ©lĂ©chargeant un fichier malveillant sur l'application.
  • ConsĂ©quence : Une fois exploitĂ©e avec succĂšs, cette vulnĂ©rabilitĂ© permettrait Ă  l'attaquant de lire des fichiers arbitraires du systĂšme d'exploitation sous-jacent. Ces fichiers pourraient contenir des donnĂ©es sensibles normalement inaccessibles, mĂȘme pour les administrateurs.

Conditions :

  • L'attaquant doit possĂ©der des identifiants administratifs valides pour rĂ©aliser l'exploitation.

Acronymes :

  • RCE : Remote Code Execution (exĂ©cution de code Ă  distance).
  • SSRF : Server Side Request Forgery (forçage de requĂȘte cĂŽtĂ© serveur).
  • XSS : Cross-Site Scripting (script intersite).

Cette vulnérabilité met en lumiÚre l'importance de sécuriser les interfaces de gestion et de bien gérer les privilÚges d'accÚs.

seen: 15
Posts / Sources (15)

CVE-2009-0556

CVSS: N/A EPSS: 76.76% VLAI: Critical (confidence: 0.8192) CISA: KEV
Produit
n/a — n/a
Publié
2009-04-03T18:00:00.000Z

Microsoft Office PowerPoint 2000 SP3, 2002 SP3, and 2003 SP3, and PowerPoint in Microsoft Office 2004 for Mac, allows remote attackers to execute arbitrary code via a PowerPoint file with an OutlineTextRefAtom containing an an invalid index value that triggers memory corruption, as exploited in the wild in April 2009 by Exploit:Win32/Apptom.gen, aka "Memory Corruption Vulnerability."

💬

Vulnérabilité de Microsoft PowerPoint

Microsoft Office PowerPoint (versions 2000 SP3, 2002 SP3, 2003 SP3 et PowerPoint dans Microsoft Office 2004 pour Mac) présente une vulnérabilité qui permet à des attaquants distants d'exécuter du code arbitraire. Voici les points clés à retenir :

  • Impact : Cette vulnĂ©rabilitĂ© est causĂ©e par un fichier PowerPoint contenant un OutlineTextRefAtom qui a une valeur d'index invalide, conduisant Ă  une corruption de mĂ©moire.
  • Exploitation : Elle a Ă©tĂ© exploitĂ©e dans la nature en avril 2009 via un malware identifiĂ© sous le nom d'Exploit:Win32/Apptom.gen.
  • VulnĂ©rabilitĂ© : Connue sous le nom de "Memory Corruption Vulnerability", elle permet Ă  des attaquants de compromettre la sĂ©curitĂ© de l'utilisateur en exĂ©cutant du code malveillant.

Acronymes utiles

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant de prendre le contrĂŽle de la machine cible.
  • SSRF (Server-Side Request Forgery) : Une technique permettant Ă  un attaquant de faire des requĂȘtes HTTP depuis le serveur, souvent utilisĂ©e pour accĂ©der Ă  des ressources internes.
  • XSS (Cross-Site Scripting) : Inscription de scripts malveillants dans des pages web, compromettant la sĂ©curitĂ© des utilisateurs.

Il est important de toujours maintenir vos logiciels à jour pour éviter ce genre de vulnérabilités.

seen: 15
Posts / Sources (15)

CVE-2025-52691

CVSS: 10.0 EPSS: 10.87% VLAI: Critical (confidence: 0.8918)
Produit
SmarterTools — SmarterMail
Publié
2025-12-29T02:15:58.200Z

Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.

💬

Voici la traduction et explication du texte :

  • VulnĂ©rabilitĂ© : Une faille de sĂ©curitĂ© dans un systĂšme ou produit qui peut ĂȘtre exploitĂ©e par un attaquant.
  • Exploitation rĂ©ussie : Cela signifie que l'attaquant rĂ©ussit Ă  utiliser cette vulnĂ©rabilitĂ© Ă  son avantage.
  • Attaquant non authentifiĂ© : Un individu qui n’a pas besoin de se connecter ou de s'identifier pour mener l'attaque.

Détails de la vulnérabilité :

  • TĂ©lĂ©chargement de fichiers arbitraires : L'attaquant peut envoyer des fichiers Ă  n'importe quel emplacement sur le serveur de messagerie.
  • Code Ă  distance (RCE) : Cela pourrait permettre Ă  l'attaquant d'exĂ©cuter des commandes et du code sur le serveur Ă  distance, ce qui peut mener Ă  des attaques plus graves.

Risques :

  • IntĂ©gritĂ© et disponibilitĂ© des donnĂ©es : Une telle vulnĂ©rabilitĂ© peut compromettre la sĂ©curitĂ© des donnĂ©es sur le serveur.
  • Impact sur la confidentialitĂ© : Les fichiers malveillants pourraient permettre une violation de la vie privĂ©e.

Conclusion :

Il est essentiel de corriger cette vulnérabilité pour éviter que des attaquants n'exploitent le systÚme et n'accÚdent aux serveurs de messagerie.

seen: 40 confirmed: 1
Posts / Sources (41)