Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-01-04 â 2026-01-11.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-21858
n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0.
n8n est une plateforme d'automatisation de flux de travail open source. Les versions à partir de 1.65.0 jusqu'à 1.121.0 présentent une vulnérabilité qui permet à un attaquant d'accéder aux fichiers sur le serveur sous-jacent via l'exécution de certains flux de travail basés sur des formulaires.
- Impact : Un flux de travail vulnérable pourrait permettre l'accÚs à un attaquant distant non authentifié, entraßnant la divulgation d'informations sensibles stockées sur le systÚme.
- Risques supplémentaires : Cela pourrait également permettre un compromis supplémentaire selon la configuration de déploiement et l'utilisation du flux de travail.
Cette vulnérabilité est corrigée dans la version 1.121.0.
Acronymes utiles :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de faire tourner des commandes sur le serveur distant.
- SSRF (Server-Side Request Forgery) : Une attaque oĂč l'attaquant manipule le serveur pour envoyer des requĂȘtes vers d'autres ressources internes.
- XSS (Cross-Site Scripting) : Une vulnérabilité permettant à un attaquant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.
Pour assurer la sécurité, il est recommandé de mettre à jour n8n vers la version la plus récente.
Posts / Sources (66)
CVE-2025-14847
Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.
Résumé de la vulnérabilité
Une erreur de concordance dans les champs de longueur des en-tĂȘtes du protocole compressĂ© Zlib pourrait permettre Ă un client non authentifiĂ© d'accĂ©der Ă de la mĂ©moire du tas non initialisĂ©e. Voici les dĂ©tails concernant les versions de MongoDB Server affectĂ©es :
- MongoDB Server v7.0 : versions antérieures à 7.0.28
- MongoDB Server v8.0 : versions antérieures à 8.0.17
- MongoDB Server v8.2 : versions antérieures à 8.2.3
- MongoDB Server v6.0 : versions antérieures à 6.0.27
- MongoDB Server v5.0 : versions antérieures à 5.0.32
- MongoDB Server v4.4 : versions antérieures à 4.4.30
- MongoDB Server v4.2 : versions supérieures ou égales à 4.2.0
- MongoDB Server v4.0 : versions supérieures ou égales à 4.0.0
- MongoDB Server v3.6 : versions supérieures ou égales à 3.6.0
Détails techniques
Cette vulnérabilité peut permettre :
- RCE (Remote Code Execution) : exécution de code à distance, ce qui peut compromettre la sécurité du serveur.
- AccÚs à la mémoire : lecture de la mémoire non sécurisée, exposant potentiellement des informations sensibles.
Recommandation : Mettre à jour vers les versions corrigées de MongoDB Server pour éviter ce risque.
Posts / Sources (256)
CVE-2025-37164
A remote code execution issue exists in HPE OneView.
ProblÚme d'exécution de code à distance dans HPE OneView
Un problĂšme de sĂ©curitĂ© liĂ© Ă lâexĂ©cution de code Ă distance (Remote Code Execution - RCE) a Ă©tĂ© dĂ©couvert dans HPE OneView. Cela signifie qu'un attaquant pourrait potentiellement exĂ©cuter des commandes malveillantes sur un serveur distant en exploitant cette vulnĂ©rabilitĂ©.
Concepts clés :
-
HPE OneView : Un logiciel de gestion de centre de données développé par Hewlett Packard Enterprise, utilisé pour gérer des infrastructures informatiques.
-
Exécution de code à distance (RCE) : Cette vulnérabilité permet à un attaquant d'exécuter des instructions sur un systÚme à distance, souvent sans autorisation.
Risques associés :
- AccÚs non autorisé : Un attaquant pourrait prendre le contrÎle du systÚme affecté.
- Détérioration des données : Risque de compromission ou de perte de données sensibles.
Conseils de sécurité :
- Mise à jour logique : Assurez-vous que HPE OneView est à jour avec les derniers patchs de sécurité pour atténuer ce risque.
- Surveillance du réseau : Suivez de prÚs les activités suspectes dans votre environnement réseau.
Conclusion :
Il est crucial dâadresser cette vulnĂ©rabilitĂ© rapidement pour protĂ©ger vos systĂšmes et donnĂ©es.
Posts / Sources (63)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de Remote Code Execution (RCE) (exécution de code à distance) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 de React Server Components, incluant les paquets suivants :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité :
- ProblĂšme : Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des charges utiles (payloads) provenant de requĂȘtes HTTP vers des points de terminaison de Server Function.
- Conséquence : Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur le serveur, ce qui pourrait compromettre la sécurité de l'application.
Mots clés :
- RCE : Exécution de code à distance, une vulnérabilité qui permet à un attaquant d'exécuter des commandes sur un systÚme distant.
- Deserialization : Processus de conversion d'un format de donnĂ©es (comme JSON) en un objet utilisable, qui peut ĂȘtre vulnĂ©rable si effectuĂ© de maniĂšre non sĂ©curisĂ©e.
Il est conseillé de mettre à jour vers les versions corrigées de ces paquets pour éviter toute exploitation potentielle.
Posts / Sources (904)
CVE-2026-21877
n8n is an open source workflow automation platform. In versions 0.121.2 and below, an authenticated attacker may be able to execute malicious code using the n8n service. This could result in full compromise and can impact both self-hosted and n8n Cloud instances. This issue is fixed in version 1.121.3. Administrators can reduce exposure by disabling the Git node and limiting access for untrusted users, but upgrading to the latest version is recommended.
n8n est une plateforme d'automatisation de flux de travail open source. Dans les versions 0.121.2 et inférieures, un attaquant authentifié peut exécuter du code malveillant via le service n8n. Cela pourrait entraßner une compromission complÚte, affectant à la fois les instances auto-hébergées et celles sur n8n Cloud. Ce problÚme a été corrigé dans la version 1.121.3.
Recommandations de sécurité :
- Mettre à jour vers la version la plus récente pour bénéficier des correctifs.
- DĂ©sactiver le nĆud Git pour rĂ©duire l'exposition aux attaques.
- Limiter l'accĂšs pour les utilisateurs non fiables afin de minimiser les risques.
Explication des termes :
- RCE (Remote Code Execution) : Exécution de code malveillant depuis un site distant.
- SSRF (Server-Side Request Forgery) : Technique permettant Ă un attaquant d'effectuer des requĂȘtes depuis un serveur vulnĂ©rable.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web, affectant les utilisateurs.
Il est essentiel de suivre ces recommandations pour garantir la sécurité de votre environnement n8n.
Posts / Sources (28)
CVE-2026-0625
Multiple D-Link DSL/DIR/DNS devices contain an authentication bypass and improper access control vulnerability in the dnscfg.cgi endpoint that allows an unauthenticated attacker to access DNS configuration functionality. By directly requesting this endpoint, an attacker can modify the deviceâs DNS settings without valid credentials, enabling DNS hijacking (âDNSChangerâ) attacks that redirect user traffic to attacker-controlled infrastructure. In 2019, D-Link reported that this behavior was leveraged by the "GhostDNS" malware ecosystem targeting consumer and carrier routers. All impacted products were subsequently designated end-of-life/end-of-service, and no longer receive security updates. Exploitation evidence was observed by the Shadowserver Foundation on 2025-11-27 (UTC).
Vulnérabilités des appareils D-Link
Plusieurs appareils D-Link des séries DSL, DIR, et DNS présentent une vulnérabilité de contournement d'authentification et de contrÎle d'accÚs inapproprié au niveau du point d'accÚs dnscfg.cgi. Voici les points clés :
- Vulnérabilité : Cette faille permet à un attaquant non authentifié d'accéder aux fonctionnalités de configuration DNS.
- Exploitation : En sollicitant directement ce point d'accÚs, un attaquant peut modifier les paramÚtres DNS de l'appareil sans avoir de justificatif d'identité. Cela facilite les attaques de détournement DNS (DNS hijacking) connues sous le nom de "DNSChanger".
- En 2019, D-Link a signalé que ce comportement était exploité par l'écosystÚme de malwares "GhostDNS", qui cible les routeurs des consommateurs et des fournisseurs de services.
- Statut des produits : Tous les produits touchés ont été déclarés en fin de vie / fin de service et ne reçoivent plus de mises à jour de sécurité.
- Observation : Des preuves d'exploitation ont été observées par la Shadowserver Foundation le 27 novembre 2025 (UTC).
Acronymes :
- RCE : Exécution de code à distance.
- SSRF : Server Side Request Forgery, qui force un serveur Ă effectuer des requĂȘtes malveillantes.
- XSS : Cross-Site Scripting, une attaque permettant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.
Posts / Sources (25)
CVE-2025-69258
A LoadLibraryEX vulnerability in Trend Micro Apex Central could allow an unauthenticated remote attacker to load an attacker-controlled DLL into a key executable, leading to execution of attacker-supplied code under the context of SYSTEM on affected installations.
Une vulnérabilité LoadLibraryEX dans Trend Micro Apex Central pourrait permettre à un attaquant distant non authentifié de charger une DLL (Dynamic Link Library) contrÎlée par l'attaquant dans un exécutable clé. Cela pourrait conduire à l'exécution de code fourni par l'attaquant dans le contexte du compte SYSTEM sur les installations affectées.
Explications :
- LoadLibraryEX : Une fonction Windows utilisée pour charger des DLL dans un programme. Une vulnérabilité ici signifie que l'attaquant peut manipuler ce chargement.
- DLL : BibliothÚque dynamique, utilisée par les programmes pour exécuter des fonctions partagées.
- Attaquant non authentifiĂ© : Quelqu'un qui n'a pas besoin d'un compte ou dâune autorisation valide pour exploiter la vulnĂ©rabilitĂ©.
- SYSTEM : Un compte ayant le plus haut niveau de privilĂšges sur un systĂšme Windows, permettant un accĂšs complet.
Cette situation est critique car elle permettrait à l'attaquant d'exécuter des opérations à des niveaux trÚs élevés sans aucune vérification d'identité.
Posts / Sources (22)
CVE-2025-68428
jsPDF is a library to generate PDFs in JavaScript. Prior to version 4.0.0, user control of the first argument of the loadFile method in the node.js build allows local file inclusion/path traversal. If given the possibility to pass unsanitized paths to the loadFile method, a user can retrieve file contents of arbitrary files in the local file system the node process is running in. The file contents are included verbatim in the generated PDFs. Other affected methods are `addImage`, `html`, and `addFont`. Only the node.js builds of the library are affected, namely the `dist/jspdf.node.js` and `dist/jspdf.node.min.js` files. The vulnerability has been fixed in jsPDF@4.0.0. This version restricts file system access per default. This semver-major update does not introduce other breaking changes. Some workarounds areavailable. With recent node versions, jsPDF recommends using the `--permission` flag in production. The feature was introduced experimentally in v20.0.0 and is stable since v22.13.0/v23.5.0/v24.0.0. For older node versions, sanitize user-provided paths before passing them to jsPDF.
Vulnérabilité dans jsPDF
La bibliothÚque jsPDF permet de générer des fichiers PDF en JavaScript. Avant la version 4.0.0, une faiblesse de sécurité permettait une inclusion de fichiers locaux ou un parcours de chemin en manipulant le premier argument de la méthode loadFile dans la version node.js.
Détails de la vulnérabilité :
- Si un utilisateur pouvait passer des chemins non assainis à la méthode
loadFile, il pouvait accĂ©der au contenu arbitraire de fichiers sur le systĂšme local oĂč le processus node est exĂ©cutĂ©. - Ce contenu de fichier est inclus tel quel dans les PDFs gĂ©nĂ©rĂ©s.
- D'autres méthodes affectées comprennent :
addImagehtmladdFont
Versions concernées :
- Les versions de node.js uniquement, notamment les fichiers
dist/jspdf.node.jsetdist/jspdf.node.min.js.
Solutions :
- La vulnérabilité a été corrigée dans jsPDF@4.0.0, qui limite par défaut l'accÚs au systÚme de fichiers.
- Cette mise Ă jour majeure (semver-major) n'introduit pas d'autres changements majeurs.
- Des contournements sont disponibles :
- Pour les versions récentes de node, utiliser l'option
--permissionen production (introduction expérimentale en v20.0.0, stable depuis v22.13.0/v23.5.0/v24.0.0). - Pour les anciennes versions de node, il est essentiel d'assainir les chemins fournis par l'utilisateur avant de les passer à jsPDF.
Posts / Sources (20)
CVE-2025-59470
This vulnerability allows a Backup Operator to perform remote code execution (RCE) as the postgres user by sending a malicious interval or order parameter.
Cette vulnérabilité permet à un Backup Operator (opérateur de sauvegarde) d'exécuter du code à distance (RCE pour Remote Code Execution) en tant qu'utilisateur postgres. Cela se produit en envoyant un paramÚtre d'intervalle ou d'ordre malveillant.
Explications des termes :
- Backup Operator : Un utilisateur ayant des privilÚges pour effectuer des sauvegardes sur une base de données.
- RCE (Remote Code Execution) : Une vulnérabilité permettant à un attaquant d'exécuter des commandes sur un systÚme distant, ce qui peut compromettre la sécurité de l'ensemble du systÚme.
Impact potentiel :
- Exécution de code malveillant : L'attaquant pourrait prendre le contrÎle de l'environnement de base de données, ce qui pose un risque sérieux pour la sécurité des données.
Mesures Ă envisager :
- Mettre à jour le logiciel concerné pour corriger cette vulnérabilité.
- Limiter les privilÚges des utilisateurs, y compris ceux des Backup Operators afin de réduire les risques potentiels.
C'est un problÚme de sécurité qu'il est essentiel de traiter pour protéger les systÚmes et les données.
Posts / Sources (20)
CVE-2026-20029
A vulnerability in the licensing features of Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC) could allow an authenticated, remote attacker with administrative privileges to gain access to sensitive information. This vulnerability is due to improper parsing of XML that is processed by the web-based management interface of Cisco ISE and Cisco ISE-PIC. An attacker could exploit this vulnerability by uploading a malicious file to the application. A successful exploit could allow the attacker to read arbitrary files from the underlying operating system that could include sensitive data that should otherwise be inaccessible even to administrators. To exploit this vulnerability, the attacker must have valid administrative credentials.
Vulnérabilité dans Cisco ISE et ISE-PIC
Une vulnérabilité dans les fonctionnalités de licences de Cisco Identity Services Engine (ISE) et de Cisco ISE Passive Identity Connector (ISE-PIC) pourrait permettre à un attaquant distant authentifié, ayant des privilÚges d'administrateur, d'accéder à des informations sensibles.
Détails de la vulnérabilité :
- Cause : Mauvaise analyse des fichiers XML traités par l'interface de gestion web de Cisco ISE et ISE-PIC.
- Exploitation : Un attaquant peut exploiter cette vulnérabilité en téléchargeant un fichier malveillant sur l'application.
- ConsĂ©quence : Une fois exploitĂ©e avec succĂšs, cette vulnĂ©rabilitĂ© permettrait Ă l'attaquant de lire des fichiers arbitraires du systĂšme d'exploitation sous-jacent. Ces fichiers pourraient contenir des donnĂ©es sensibles normalement inaccessibles, mĂȘme pour les administrateurs.
Conditions :
- L'attaquant doit posséder des identifiants administratifs valides pour réaliser l'exploitation.
Acronymes :
- RCE : Remote Code Execution (exécution de code à distance).
- SSRF : Server Side Request Forgery (forçage de requĂȘte cĂŽtĂ© serveur).
- XSS : Cross-Site Scripting (script intersite).
Cette vulnérabilité met en lumiÚre l'importance de sécuriser les interfaces de gestion et de bien gérer les privilÚges d'accÚs.
Posts / Sources (15)
CVE-2009-0556
Microsoft Office PowerPoint 2000 SP3, 2002 SP3, and 2003 SP3, and PowerPoint in Microsoft Office 2004 for Mac, allows remote attackers to execute arbitrary code via a PowerPoint file with an OutlineTextRefAtom containing an an invalid index value that triggers memory corruption, as exploited in the wild in April 2009 by Exploit:Win32/Apptom.gen, aka "Memory Corruption Vulnerability."
Vulnérabilité de Microsoft PowerPoint
Microsoft Office PowerPoint (versions 2000 SP3, 2002 SP3, 2003 SP3 et PowerPoint dans Microsoft Office 2004 pour Mac) présente une vulnérabilité qui permet à des attaquants distants d'exécuter du code arbitraire. Voici les points clés à retenir :
- Impact : Cette vulnérabilité est causée par un fichier PowerPoint contenant un OutlineTextRefAtom qui a une valeur d'index invalide, conduisant à une corruption de mémoire.
- Exploitation : Elle a été exploitée dans la nature en avril 2009 via un malware identifié sous le nom d'Exploit:Win32/Apptom.gen.
- Vulnérabilité : Connue sous le nom de "Memory Corruption Vulnerability", elle permet à des attaquants de compromettre la sécurité de l'utilisateur en exécutant du code malveillant.
Acronymes utiles
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de prendre le contrÎle de la machine cible.
- SSRF (Server-Side Request Forgery) : Une technique permettant Ă un attaquant de faire des requĂȘtes HTTP depuis le serveur, souvent utilisĂ©e pour accĂ©der Ă des ressources internes.
- XSS (Cross-Site Scripting) : Inscription de scripts malveillants dans des pages web, compromettant la sécurité des utilisateurs.
Il est important de toujours maintenir vos logiciels à jour pour éviter ce genre de vulnérabilités.
Posts / Sources (15)
CVE-2025-52691
Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.
Voici la traduction et explication du texte :
- VulnĂ©rabilitĂ© : Une faille de sĂ©curitĂ© dans un systĂšme ou produit qui peut ĂȘtre exploitĂ©e par un attaquant.
- Exploitation réussie : Cela signifie que l'attaquant réussit à utiliser cette vulnérabilité à son avantage.
- Attaquant non authentifiĂ© : Un individu qui nâa pas besoin de se connecter ou de s'identifier pour mener l'attaque.
Détails de la vulnérabilité :
- Téléchargement de fichiers arbitraires : L'attaquant peut envoyer des fichiers à n'importe quel emplacement sur le serveur de messagerie.
- Code à distance (RCE) : Cela pourrait permettre à l'attaquant d'exécuter des commandes et du code sur le serveur à distance, ce qui peut mener à des attaques plus graves.
Risques :
- Intégrité et disponibilité des données : Une telle vulnérabilité peut compromettre la sécurité des données sur le serveur.
- Impact sur la confidentialité : Les fichiers malveillants pourraient permettre une violation de la vie privée.
Conclusion :
Il est essentiel de corriger cette vulnérabilité pour éviter que des attaquants n'exploitent le systÚme et n'accÚdent aux serveurs de messagerie.