Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-01-11 â 2026-01-18.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2025-64155
An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests.
Vulnérabilité de Fortinet FortiSIEM
Une vulnérabilité a été identifiée dans les versions suivantes de Fortinet FortiSIEM :
- 7.4.0
- 7.3.0 Ă 7.3.4
- 7.1.0 Ă 7.1.8
- 7.0.0 Ă 7.0.4
- 6.7.0 Ă 6.7.10
Détails de la vulnérabilité
Cette vulnérabilité résulte d'une neutralisation incorrecte d'éléments spéciaux utilisés dans des commandes systÚme, ce qui est connu sous le nom d'injection de commande systÚme (os command injection).
Impact potentiel
- Un attaquant pourrait exĂ©cuter du code ou des commandes non autorisĂ©es en utilisant des requĂȘtes TCP spĂ©cialement conçues.
Définitions des acronymes
- RCE (Remote Code Execution) : Exécution à distance du code.
- SSRF (Server-Side Request Forgery) : Manipulation de requĂȘtes cĂŽtĂ© serveur.
- XSS (Cross-Site Scripting) : Injection de scripts dans une page web.
Conclusion
Il est crucial de mettre à jour vers les versions corrigées de FortiSIEM pour protéger votre systÚme contre cette vulnérabilité.
Posts / Sources (51)
CVE-2026-20805
Exposure of sensitive information to an unauthorized actor in Desktop Windows Manager allows an authorized attacker to disclose information locally.
Analyse de la vulnérabilité
Description : L'exposition d'informations sensibles dans le Desktop Windows Manager permet à un attaquant autorisé de divulguer des informations localement.
Explications des termes
-
Desktop Windows Manager : Composant de Windows qui gĂšre l'affichage des fenĂȘtres et des effets visuels.
-
Attaquant autorisé : Un utilisateur ayant déjà un accÚs au systÚme, mais cherchant à exploiter une faille pour obtenir plus d'informations.
Implications de la vulnérabilité
- Exposition d'informations sensibles : Cela signifie que des donnĂ©es qui devraient rester secrĂštes peuvent ĂȘtre accĂ©dĂ©es par un utilisateur non autorisĂ©, augmentant les risques de fuite de donnĂ©es.
Bonnes pratiques de sécurité
- Limiter les droits d'accÚs : S'assurer que seuls les utilisateurs nécessaires ont accÚs à des informations sensibles.
- Surveiller les activitĂ©s : Garder un Ćil sur les actions des utilisateurs pour dĂ©tecter toute activitĂ© suspecte.
- Mettre à jour les systÚmes : Installer réguliÚrement les mises à jour de sécurité pour réduire les risques d'exploitation des vulnérabilités.
Conclusion
Cette vulnérabilité met en lumiÚre l'importance de contrÎler l'accÚs et de surveiller les systÚmes pour protéger les informations sensibles.
Posts / Sources (38)
CVE-2026-21858
n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0.
n8n est une plateforme open source d'automatisation des flux de travail. Les versions à partir de 1.65.0 et antérieures à 1.121.0 permettent à un attaquant d'accéder à des fichiers sur le serveur sous-jacent via l'exécution de certains workflows basés sur des formulaires.
- ProblÚme de sécurité : Un workflow vulnérable pourrait permettre à un attaquant distant non authentifié d'accéder à des informations sensibles stockées sur le systÚme.
- Conséquences potentielles : Cela pourrait entraßner une exposition de données sensibles et, en fonction de la configuration de déploiement et de l'utilisation des workflows, permettre un compromis supplémentaire du systÚme.
Correctif : Ce problÚme de sécurité est corrigé dans la version 1.121.0.
Acronymes :
- RCE (Remote Code Execution) : Exécution de code malveillant à distance.
- SSRF (Server-Side Request Forgery) : Manipulation des requĂȘtes envoyĂ©es par le serveur pour accĂ©der Ă des ressources internes.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitées par d'autres utilisateurs.
Posts / Sources (102)
CVE-2025-8110
Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code.
Voici la traduction et l'explication du texte :
Vulnérabilité dans Gogs : Une manipulation incorrecte des liens symboliques dans l'API PutContents de Gogs permet l'exécution locale de code.
Détails :
- Gogs : C'est une plateforme d'hébergement de dépÎts Git.
- PutContents API : C'est une interface de programmation qui gÚre l'ajout ou la mise à jour de fichiers dans un dépÎt.
- Liens symboliques : Ce sont des fichiers spéciaux qui pointent vers d'autres fichiers, similaires aux raccourcis.
Implications :
- ExĂ©cution locale de code (Local Code Execution - LCE) : Cela signifie qu'un attaquant peut exĂ©cuter des commandes ou des scripts sur le serveur oĂč Gogs est installĂ©, en utilisant des fichiers ou des liens malveillants.
Risques associés :
- AccÚs non autorisé : Un attaquant pourrait accéder à des données sensibles ou compromettre la sécurité du systÚme en exécutant des commandes non souhaitées.
Conclusion :
Cette vulnérabilité souligne l'importance de sécuriser les API et de valider correctement les entrées pour éviter les attaques potentielles.
Posts / Sources (70)
CVE-2026-0227
A vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to cause a denial of service (DoS) to the firewall. Repeated attempts to trigger this issue results in the firewall entering into maintenance mode.
Vulnérabilité dans PAN-OS de Palo Alto Networks
Une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans le logiciel PAN-OS de Palo Alto Networks. Cette faille permet Ă un attaquant non authentifiĂ© dâentraĂźner un dĂ©ni de service (DoS) sur le pare-feu.
Détails de la vulnérabilité :
- Lâattaquant peut envoyer des requĂȘtes rĂ©pĂ©tĂ©es pour provoquer un DoS.
- Lorsque ce problÚme est déclenché, le pare-feu passe en mode de maintenance, rendant ses fonctions inopérantes.
Ce qu'il faut savoir :
- Denial of Service (DoS) : Un type dâattaque visant Ă rendre un service indisponible, ici le pare-feu.
- Pare-feu : Dispositif de sécurité réseau qui surveille et contrÎle le trafic entrant et sortant.
Il est crucial de mettre à jour le logiciel PAN-OS pour corriger cette vulnérabilité et éviter de possibles interruptions de service. Restez vigilant et assurez-vous que vos systÚmes sont protégés.
Posts / Sources (31)
CVE-2025-20393
A vulnerability in the Spam Quarantine feature of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager could allow an unauthenticated, remote attacker to execute arbitrary system commands on an affected device with root privileges. This vulnerability is due to insufficient validation of HTTP requests by the Spam Quarantine feature. An attacker could exploit this vulnerability by sending a crafted HTTP request to the affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with root privileges.
Vulnérabilité dans Cisco AsyncOS
Une vulnérabilité dans la fonctionnalité Spam Quarantine du logiciel Cisco AsyncOS pour le Cisco Secure Email Gateway et le Cisco Secure Email and Web Manager pourrait permettre à un attaquant distant et non authentifié d'exécuter des commandes systÚme arbitraires sur un appareil affecté avec des privilÚges root.
Détails de la vulnérabilité :
- Cause : Validation insuffisante des requĂȘtes HTTP par la fonctionnalitĂ© Spam Quarantine.
- Exploitation : Un attaquant peut envoyer une requĂȘte HTTP malveillante Ă l'appareil affectĂ©.
- Conséquence : Si l'exploitation est réussie, l'attaquant peut exécuter des commandes arbitraires sur le systÚme d'exploitation sous-jacent avec des privilÚges root.
Implications :
- Ceci expose le systÚme à des risques critiques, car l'exécution de commandes avec des privilÚges root permet un contrÎle total sur l'appareil.
Acronymes :
- RCE : Remote Code Execution (Exécution de code à distance).
- HTTP : HyperText Transfer Protocol (Protocole de transfert hypertexte).
Cette vulnĂ©rabilitĂ© souligne l'importance de la validation des requĂȘtes pour protĂ©ger les systĂšmes.
Posts / Sources (119)
CVE-2025-12420
A vulnerability has been identified in the ServiceNow AI Platform that could enable an unauthenticated user to impersonate another user and perform the operations that the impersonated user is entitled to perform. ServiceNow has addressed this vulnerability by deploying a relevant security update to hosted instances in October 2025. Security updates have also been provided to ServiceNow self-hosted customers, partners, and hosted customers with unique configurations. Additionally, the vulnerability is addressed in the listed Store App versions. We recommend that customers promptly apply an appropriate security update or upgrade if they have not already done so.
Une vulnérabilité a été identifiée dans la ServiceNow AI Platform, permettant à un utilisateur non authentifié d'usurper l'identité d'un autre utilisateur et d'effectuer des opérations dont cet utilisateur est habilité à disposer.
- ServiceNow a résolu cette vulnérabilité en déployant une mise à jour de sécurité pertinente pour les instances hébergées en octobre 2025.
- Des mises à jour de sécurité ont également été fournies aux clients auto-hébergés, aux partenaires, et aux clients hébergés avec des configurations uniques.
- De plus, la vulnérabilité est corrigée dans les versions des applications répertoriées sur le Store.
Nous recommandons vivement aux clients d'appliquer rapidement la mise à jour de sécurité appropriée ou de procéder à une mise à niveau s'ils ne l'ont pas déjà fait.
Glossaire :
- Usurpation d'identité : Agir en tant qu'autre utilisateur.
- Mise à jour de sécurité : Correctif essentiel pour remédier à des failles de sécurité.
Posts / Sources (29)
CVE-2026-23550
Incorrect Privilege Assignment vulnerability in Modular DS allows Privilege Escalation.This issue affects Modular DS: from n/a through 2.5.1.
Vulnérabilité d'Attribution Incorrecte de PrivilÚges dans Modular DS
- La vulnérabilité concerne Modular DS et permet une élévation de privilÚges.
- Cela signifie qu'un utilisateur malveillant peut acquérir des privilÚges supérieurs à ceux qui lui sont normalement attribués, ce qui peut donner accÚs à des fonctions et des données sensibles.
- La version affectée de Modular DS s'étend de la version n/a (non spécifiée) jusqu'à la version 2.5.1.
Acronymes utilisĂ©s : - Privilege Escalation (ĂlĂ©vation de privilĂšges) : Un type de vulnĂ©rabilitĂ© qui permet Ă un attaquant d'obtenir des droits d'accĂšs supĂ©rieurs.
Il est crucial de mettre à jour votre version de Modular DS pour éviter tout risque potentiel d'exploitation lié à cette vulnérabilité.
Posts / Sources (26)
CVE-2025-68493
Missing XML Validation vulnerability in Apache Struts, Apache Struts. This issue affects Apache Struts: from 2.0.0 before 2.2.1; Apache Struts: from 2.2.1 through 6.1.0. Users are recommended to upgrade to version 6.1.1, which fixes the issue.
Vulnérabilité de validation XML manquante dans Apache Struts
- Produit concerné : Apache Struts
- Versions affectées :
- De 2.0.0 avant 2.2.1
- De 2.2.1 Ă 6.1.0
- Version recommandée : 6.1.1, qui corrige le problÚme.
Explication
Cette vulnérabilité permet à un attaquant d'exploiter des failles de validation des données XML, ce qui pourrait mener à des attaques telles que :
- RCE (Remote Code Execution) : ExĂ©cution de code malveillant Ă distance, oĂč un attaquant pourrait exĂ©cuter des commandes arbitraires sur le serveur.
- XSS (Cross-Site Scripting) : Permet l'injection de scripts malveillants dans des pages web, affectant les utilisateurs qui visitent ces pages.
- SSRF (Server-Side Request Forgery) : Manipule le serveur pour qu'il exĂ©cute des requĂȘtes vers d'autres services internes ou externes.
Il est crucial pour les utilisateurs d'Apache Struts de mettre à jour vers la version 6.1.1 pour se protéger contre ces vulnérabilités et sécuriser leurs applications.
Posts / Sources (21)
CVE-2025-37164
A remote code execution issue exists in HPE OneView.
Analyse de la vulnérabilité dans HPE OneView
Une vulnérabilité de remote code execution (RCE), ou exécution de code à distance, a été identifiée dans HPE OneView. Cette faille permet à un attaquant distant d'exécuter du code arbitraire sur le systÚme cible sans nécessiter d'accÚs physique.
Détails techniques :
- CVE (Common Vulnerabilities and Exposures) : il est probable que cette vulnérabilité soit associée à un identifiant CVE, qui sert à cataloguer et à référencer les failles de sécurité.
- Impact : grùce à la RCE, un attaquant pourrait potentiellement compromettre le systÚme, voler des données sensibles ou perturber les opérations.
Terminologie :
- RCE (Remote Code Execution) : exécution non autorisée de code sur un appareil distant.
- SSR (Server-Side Request Forgery) : une technique oĂč l'attaquant induit le serveur Ă envoyer des requĂȘtes malveillantes.
- XSS (Cross-Site Scripting) : une faille qui permet à un attaquant d'injecter du code JavaScript dans des pages web consultées par d'autres utilisateurs.
Recommandations :
- Mettre à jour HPE OneView avec les derniers correctifs de sécurité fournis par le fabricant.
- Surveiller les activités suspectes sur le réseau pour détecter toute exploitation potentielle de cette vulnérabilité.
Il est essentiel de rester vigilant face aux mises à jour de sécurité pour protéger vos systÚmes.
Posts / Sources (79)
CVE-2025-14847
Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.
Vulnérabilité dans MongoDB
Une incohĂ©rence dans les champs de longueur des en-tĂȘtes du protocole compressĂ© Zlib peut permettre Ă un client non authentifiĂ© de lire de la mĂ©moire de tas non initialisĂ©e. Cette vulnĂ©rabilitĂ© pose un risque de sĂ©curitĂ©.
Détails techniques :
- Produits affectés :
- MongoDB Server v7.0 : avant v7.0.28
- MongoDB Server v8.0 : avant v8.0.17
- MongoDB Server v8.2 : avant v8.2.3
- MongoDB Server v6.0 : avant v6.0.27
- MongoDB Server v5.0 : avant v5.0.32
- MongoDB Server v4.4 : avant v4.4.30
- MongoDB Server v4.2 : â„ v4.2.0
- MongoDB Server v4.0 : â„ v4.0.0
- MongoDB Server v3.6 : â„ v3.6.0
Implications :
- Read de mémoire non initialisée : Cela signifie qu'un attaquant pourrait potentiellement accéder à des données sensibles qui n'ont pas été correctement sécurisées.
- Client non authentifié : Cela renforce le risque, car aucune identification préalable n'est nécessaire pour exploiter ce problÚme.
Conclusion :
Il est crucial de mettre à jour votre version de MongoDB pour protéger votre systÚme contre cette vulnérabilité.
Posts / Sources (275)
CVE-2026-20965
Improper verification of cryptographic signature in Windows Admin Center allows an authorized attacker to elevate privileges locally.
Traduction et Explication
- ProblÚme identifié : Mauvaise vérification de la signature cryptographique dans Windows Admin Center.
- Conséquence : Cela permet à un attaquant autorisé d'élever ses privilÚges localement.
Détails
- Windows Admin Center : Outil de gestion pour les serveurs Windows.
- ĂlĂ©vation de privilĂšges : Action permettant Ă un utilisateur (attaquant) d'accĂ©der Ă des fonctionnalitĂ©s ou des ressources pour lesquelles il n'a normalement pas de droits.
Concepts Associés
- Cryptographie : Méthode de sécurisation des informations en transformant les données.
- Signature cryptographique : Utilisée pour garantir l'intégrité et l'authenticité des messages ou des documents.
Importance de la Sécurité
- Une mauvaise vérification des signatures implique que des malfaiteurs pourraient exploiter cette faille pour exécuter des actions non autorisées, ce qui pourrait compromettre l'ensemble du systÚme.
Conclusion : Il est crucial de corriger cette vulnérabilité pour renforcer la sécurité et protéger les données des utilisateurs dans Windows Admin Center.