Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2025-64155

CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414)
Produit
Fortinet — FortiSIEM
Publié
2026-01-13T16:32:28.665Z

An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests.

💬

Vulnérabilité de Fortinet FortiSIEM

Une vulnérabilité a été identifiée dans les versions suivantes de Fortinet FortiSIEM :

  • 7.4.0
  • 7.3.0 Ă  7.3.4
  • 7.1.0 Ă  7.1.8
  • 7.0.0 Ă  7.0.4
  • 6.7.0 Ă  6.7.10

Détails de la vulnérabilité

Cette vulnérabilité résulte d'une neutralisation incorrecte d'éléments spéciaux utilisés dans des commandes systÚme, ce qui est connu sous le nom d'injection de commande systÚme (os command injection).

Impact potentiel

  • Un attaquant pourrait exĂ©cuter du code ou des commandes non autorisĂ©es en utilisant des requĂȘtes TCP spĂ©cialement conçues.

Définitions des acronymes

  • RCE (Remote Code Execution) : ExĂ©cution Ă  distance du code.
  • SSRF (Server-Side Request Forgery) : Manipulation de requĂȘtes cĂŽtĂ© serveur.
  • XSS (Cross-Site Scripting) : Injection de scripts dans une page web.

Conclusion

Il est crucial de mettre à jour vers les versions corrigées de FortiSIEM pour protéger votre systÚme contre cette vulnérabilité.

seen: 51
Posts / Sources (51)

CVE-2026-20805

CVSS: 5.5 EPSS: 8.28% VLAI: Medium (confidence: 0.9857) CISA: KEV
Produit
Microsoft — Windows 10 Version 1809
Publié
2026-01-13T17:56:08.339Z

Exposure of sensitive information to an unauthorized actor in Desktop Windows Manager allows an authorized attacker to disclose information locally.

💬

Analyse de la vulnérabilité

Description : L'exposition d'informations sensibles dans le Desktop Windows Manager permet à un attaquant autorisé de divulguer des informations localement.

Explications des termes

  • Desktop Windows Manager : Composant de Windows qui gĂšre l'affichage des fenĂȘtres et des effets visuels.

  • Attaquant autorisĂ© : Un utilisateur ayant dĂ©jĂ  un accĂšs au systĂšme, mais cherchant Ă  exploiter une faille pour obtenir plus d'informations.

Implications de la vulnérabilité

  • Exposition d'informations sensibles : Cela signifie que des donnĂ©es qui devraient rester secrĂštes peuvent ĂȘtre accĂ©dĂ©es par un utilisateur non autorisĂ©, augmentant les risques de fuite de donnĂ©es.

Bonnes pratiques de sécurité

  • Limiter les droits d'accĂšs : S'assurer que seuls les utilisateurs nĂ©cessaires ont accĂšs Ă  des informations sensibles.
  • Surveiller les activitĂ©s : Garder un Ɠil sur les actions des utilisateurs pour dĂ©tecter toute activitĂ© suspecte.
  • Mettre Ă  jour les systĂšmes : Installer rĂ©guliĂšrement les mises Ă  jour de sĂ©curitĂ© pour rĂ©duire les risques d'exploitation des vulnĂ©rabilitĂ©s.

Conclusion

Cette vulnérabilité met en lumiÚre l'importance de contrÎler l'accÚs et de surveiller les systÚmes pour protéger les informations sensibles.

seen: 38
Posts / Sources (38)

CVE-2026-21858

CVSS: 10.0 EPSS: 3.72% VLAI: High (confidence: 0.6552)
Produit
n8n-io — n8n
Publié
2026-01-07T23:57:52.079Z

n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0.

💬

n8n est une plateforme open source d'automatisation des flux de travail. Les versions à partir de 1.65.0 et antérieures à 1.121.0 permettent à un attaquant d'accéder à des fichiers sur le serveur sous-jacent via l'exécution de certains workflows basés sur des formulaires.

  • ProblĂšme de sĂ©curitĂ© : Un workflow vulnĂ©rable pourrait permettre Ă  un attaquant distant non authentifiĂ© d'accĂ©der Ă  des informations sensibles stockĂ©es sur le systĂšme.
  • ConsĂ©quences potentielles : Cela pourrait entraĂźner une exposition de donnĂ©es sensibles et, en fonction de la configuration de dĂ©ploiement et de l'utilisation des workflows, permettre un compromis supplĂ©mentaire du systĂšme.

Correctif : Ce problÚme de sécurité est corrigé dans la version 1.121.0.

Acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code malveillant Ă  distance.
  • SSRF (Server-Side Request Forgery) : Manipulation des requĂȘtes envoyĂ©es par le serveur pour accĂ©der Ă  des ressources internes.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitĂ©es par d'autres utilisateurs.
seen: 99 confirmed: 2 published-proof-of-concept: 1
Posts / Sources (102)

CVE-2025-8110

CVSS: N/A EPSS: 2.13% VLAI: High (confidence: 0.9718) CISA: KEV
Produit
Gogs — Gogs
Publié
2025-12-10T13:23:46.777Z

Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code.

💬

Voici la traduction et l'explication du texte :


Vulnérabilité dans Gogs : Une manipulation incorrecte des liens symboliques dans l'API PutContents de Gogs permet l'exécution locale de code.

Détails :

  • Gogs : C'est une plateforme d'hĂ©bergement de dĂ©pĂŽts Git.
  • PutContents API : C'est une interface de programmation qui gĂšre l'ajout ou la mise Ă  jour de fichiers dans un dĂ©pĂŽt.
  • Liens symboliques : Ce sont des fichiers spĂ©ciaux qui pointent vers d'autres fichiers, similaires aux raccourcis.

Implications :

  • ExĂ©cution locale de code (Local Code Execution - LCE) : Cela signifie qu'un attaquant peut exĂ©cuter des commandes ou des scripts sur le serveur oĂč Gogs est installĂ©, en utilisant des fichiers ou des liens malveillants.

Risques associés :

  • AccĂšs non autorisĂ© : Un attaquant pourrait accĂ©der Ă  des donnĂ©es sensibles ou compromettre la sĂ©curitĂ© du systĂšme en exĂ©cutant des commandes non souhaitĂ©es.

Conclusion :

Cette vulnérabilité souligne l'importance de sécuriser les API et de valider correctement les entrées pour éviter les attaques potentielles.

seen: 69 exploited: 1
Posts / Sources (70)

CVE-2026-0227

CVSS: N/A EPSS: 0.07% VLAI: High (confidence: 0.9577)
Produit
Palo Alto Networks — Cloud NGFW
Publié
2026-01-15T18:45:08.579Z

A vulnerability in Palo Alto Networks PAN-OS software enables an unauthenticated attacker to cause a denial of service (DoS) to the firewall. Repeated attempts to trigger this issue results in the firewall entering into maintenance mode.

💬

Vulnérabilité dans PAN-OS de Palo Alto Networks

Une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans le logiciel PAN-OS de Palo Alto Networks. Cette faille permet Ă  un attaquant non authentifiĂ© d’entraĂźner un dĂ©ni de service (DoS) sur le pare-feu.

Détails de la vulnérabilité :

  • L’attaquant peut envoyer des requĂȘtes rĂ©pĂ©tĂ©es pour provoquer un DoS.
  • Lorsque ce problĂšme est dĂ©clenchĂ©, le pare-feu passe en mode de maintenance, rendant ses fonctions inopĂ©rantes.

Ce qu'il faut savoir :

  • Denial of Service (DoS) : Un type d’attaque visant Ă  rendre un service indisponible, ici le pare-feu.
  • Pare-feu : Dispositif de sĂ©curitĂ© rĂ©seau qui surveille et contrĂŽle le trafic entrant et sortant.

Il est crucial de mettre à jour le logiciel PAN-OS pour corriger cette vulnérabilité et éviter de possibles interruptions de service. Restez vigilant et assurez-vous que vos systÚmes sont protégés.

seen: 31
Posts / Sources (31)

CVE-2025-20393

CVSS: 10.0 EPSS: 4.13% VLAI: Critical (confidence: 0.9773) CISA: KEV
Produit
Cisco — Cisco Secure Email
Publié
2025-12-17T16:47:13.128Z

A vulnerability in the Spam Quarantine feature of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager could allow an unauthenticated, remote attacker to execute arbitrary system commands on an affected device with root privileges. This vulnerability is due to insufficient validation of HTTP requests by the Spam Quarantine feature. An attacker could exploit this vulnerability by sending a crafted HTTP request to the affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with root privileges.

💬

Vulnérabilité dans Cisco AsyncOS

Une vulnérabilité dans la fonctionnalité Spam Quarantine du logiciel Cisco AsyncOS pour le Cisco Secure Email Gateway et le Cisco Secure Email and Web Manager pourrait permettre à un attaquant distant et non authentifié d'exécuter des commandes systÚme arbitraires sur un appareil affecté avec des privilÚges root.

Détails de la vulnérabilité :

  • Cause : Validation insuffisante des requĂȘtes HTTP par la fonctionnalitĂ© Spam Quarantine.
  • Exploitation : Un attaquant peut envoyer une requĂȘte HTTP malveillante Ă  l'appareil affectĂ©.
  • ConsĂ©quence : Si l'exploitation est rĂ©ussie, l'attaquant peut exĂ©cuter des commandes arbitraires sur le systĂšme d'exploitation sous-jacent avec des privilĂšges root.

Implications :

  • Ceci expose le systĂšme Ă  des risques critiques, car l'exĂ©cution de commandes avec des privilĂšges root permet un contrĂŽle total sur l'appareil.

Acronymes :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance).
  • HTTP : HyperText Transfer Protocol (Protocole de transfert hypertexte).

Cette vulnĂ©rabilitĂ© souligne l'importance de la validation des requĂȘtes pour protĂ©ger les systĂšmes.

seen: 118 exploited: 1
Posts / Sources (119)

CVE-2025-12420

CVSS: N/A EPSS: 0.09% VLAI: Critical (confidence: 0.9560)
Produit
ServiceNow — Now Assist AI Agents
Publié
2026-01-12T21:29:37.421Z

A vulnerability has been identified in the ServiceNow AI Platform that could enable an unauthenticated user to impersonate another user and perform the operations that the impersonated user is entitled to perform. ServiceNow has addressed this vulnerability by deploying a relevant security update to hosted instances in October 2025. Security updates have also been provided to ServiceNow self-hosted customers, partners, and hosted customers with unique configurations. Additionally, the vulnerability is addressed in the listed Store App versions. We recommend that customers promptly apply an appropriate security update or upgrade if they have not already done so.

💬

Une vulnérabilité a été identifiée dans la ServiceNow AI Platform, permettant à un utilisateur non authentifié d'usurper l'identité d'un autre utilisateur et d'effectuer des opérations dont cet utilisateur est habilité à disposer.

  • ServiceNow a rĂ©solu cette vulnĂ©rabilitĂ© en dĂ©ployant une mise Ă  jour de sĂ©curitĂ© pertinente pour les instances hĂ©bergĂ©es en octobre 2025.
  • Des mises Ă  jour de sĂ©curitĂ© ont Ă©galement Ă©tĂ© fournies aux clients auto-hĂ©bergĂ©s, aux partenaires, et aux clients hĂ©bergĂ©s avec des configurations uniques.
  • De plus, la vulnĂ©rabilitĂ© est corrigĂ©e dans les versions des applications rĂ©pertoriĂ©es sur le Store.

Nous recommandons vivement aux clients d'appliquer rapidement la mise à jour de sécurité appropriée ou de procéder à une mise à niveau s'ils ne l'ont pas déjà fait.

Glossaire :

  • Usurpation d'identitĂ© : Agir en tant qu'autre utilisateur.
  • Mise Ă  jour de sĂ©curitĂ© : Correctif essentiel pour remĂ©dier Ă  des failles de sĂ©curitĂ©.
seen: 29
Posts / Sources (29)

CVE-2026-23550

CVSS: 10.0 EPSS: 0.02% VLAI: Critical (confidence: 0.9765)
Produit
Modular DS — Modular DS
Publié
2026-01-14T08:44:25.503Z

Incorrect Privilege Assignment vulnerability in Modular DS allows Privilege Escalation.This issue affects Modular DS: from n/a through 2.5.1.

💬

Vulnérabilité d'Attribution Incorrecte de PrivilÚges dans Modular DS

  • La vulnĂ©rabilitĂ© concerne Modular DS et permet une Ă©lĂ©vation de privilĂšges.
  • Cela signifie qu'un utilisateur malveillant peut acquĂ©rir des privilĂšges supĂ©rieurs Ă  ceux qui lui sont normalement attribuĂ©s, ce qui peut donner accĂšs Ă  des fonctions et des donnĂ©es sensibles.
  • La version affectĂ©e de Modular DS s'Ă©tend de la version n/a (non spĂ©cifiĂ©e) jusqu'Ă  la version 2.5.1.

Acronymes utilisĂ©s : - Privilege Escalation (ÉlĂ©vation de privilĂšges) : Un type de vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'obtenir des droits d'accĂšs supĂ©rieurs.

Il est crucial de mettre à jour votre version de Modular DS pour éviter tout risque potentiel d'exploitation lié à cette vulnérabilité.

seen: 26
Posts / Sources (26)

CVE-2025-68493

CVSS: N/A EPSS: 0.13% VLAI: Medium (confidence: 0.6536)
Produit
Apache Software Foundation — Apache Struts
Publié
2026-01-11T13:05:36.894Z

Missing XML Validation vulnerability in Apache Struts, Apache Struts. This issue affects Apache Struts: from 2.0.0 before 2.2.1; Apache Struts: from 2.2.1 through 6.1.0. Users are recommended to upgrade to version 6.1.1, which fixes the issue.

💬

Vulnérabilité de validation XML manquante dans Apache Struts

  • Produit concernĂ© : Apache Struts
  • Versions affectĂ©es :
  • De 2.0.0 avant 2.2.1
  • De 2.2.1 Ă  6.1.0
  • Version recommandĂ©e : 6.1.1, qui corrige le problĂšme.

Explication

Cette vulnérabilité permet à un attaquant d'exploiter des failles de validation des données XML, ce qui pourrait mener à des attaques telles que :

  • RCE (Remote Code Execution) : ExĂ©cution de code malveillant Ă  distance, oĂč un attaquant pourrait exĂ©cuter des commandes arbitraires sur le serveur.
  • XSS (Cross-Site Scripting) : Permet l'injection de scripts malveillants dans des pages web, affectant les utilisateurs qui visitent ces pages.
  • SSRF (Server-Side Request Forgery) : Manipule le serveur pour qu'il exĂ©cute des requĂȘtes vers d'autres services internes ou externes.

Il est crucial pour les utilisateurs d'Apache Struts de mettre à jour vers la version 6.1.1 pour se protéger contre ces vulnérabilités et sécuriser leurs applications.

seen: 21
Posts / Sources (21)

CVE-2025-37164

CVSS: 10.0 EPSS: 84.85% VLAI: Critical (confidence: 0.9168) CISA: KEV
Produit
Hewlett Packard Enterprise (HPE) — HPE OneView
Publié
2025-12-16T16:30:34.524Z

A remote code execution issue exists in HPE OneView.

💬

Analyse de la vulnérabilité dans HPE OneView

Une vulnérabilité de remote code execution (RCE), ou exécution de code à distance, a été identifiée dans HPE OneView. Cette faille permet à un attaquant distant d'exécuter du code arbitraire sur le systÚme cible sans nécessiter d'accÚs physique.

Détails techniques :

  • CVE (Common Vulnerabilities and Exposures) : il est probable que cette vulnĂ©rabilitĂ© soit associĂ©e Ă  un identifiant CVE, qui sert Ă  cataloguer et Ă  rĂ©fĂ©rencer les failles de sĂ©curitĂ©.
  • Impact : grĂące Ă  la RCE, un attaquant pourrait potentiellement compromettre le systĂšme, voler des donnĂ©es sensibles ou perturber les opĂ©rations.

Terminologie :

  • RCE (Remote Code Execution) : exĂ©cution non autorisĂ©e de code sur un appareil distant.
  • SSR (Server-Side Request Forgery) : une technique oĂč l'attaquant induit le serveur Ă  envoyer des requĂȘtes malveillantes.
  • XSS (Cross-Site Scripting) : une faille qui permet Ă  un attaquant d'injecter du code JavaScript dans des pages web consultĂ©es par d'autres utilisateurs.

Recommandations :

  • Mettre Ă  jour HPE OneView avec les derniers correctifs de sĂ©curitĂ© fournis par le fabricant.
  • Surveiller les activitĂ©s suspectes sur le rĂ©seau pour dĂ©tecter toute exploitation potentielle de cette vulnĂ©rabilitĂ©.

Il est essentiel de rester vigilant face aux mises à jour de sécurité pour protéger vos systÚmes.

seen: 77 confirmed: 1 exploited: 1
Posts / Sources (79)

CVE-2025-14847

CVSS: 7.5 EPSS: 22.64% VLAI: High (confidence: 0.9837) CISA: KEV
Produit
MongoDB Inc. — MongoDB Server
Publié
2025-12-19T11:00:22.465Z

Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.

💬

Vulnérabilité dans MongoDB

Une incohĂ©rence dans les champs de longueur des en-tĂȘtes du protocole compressĂ© Zlib peut permettre Ă  un client non authentifiĂ© de lire de la mĂ©moire de tas non initialisĂ©e. Cette vulnĂ©rabilitĂ© pose un risque de sĂ©curitĂ©.

Détails techniques :

  • Produits affectĂ©s :
  • MongoDB Server v7.0 : avant v7.0.28
  • MongoDB Server v8.0 : avant v8.0.17
  • MongoDB Server v8.2 : avant v8.2.3
  • MongoDB Server v6.0 : avant v6.0.27
  • MongoDB Server v5.0 : avant v5.0.32
  • MongoDB Server v4.4 : avant v4.4.30
  • MongoDB Server v4.2 : ≄ v4.2.0
  • MongoDB Server v4.0 : ≄ v4.0.0
  • MongoDB Server v3.6 : ≄ v3.6.0

Implications :

  • Read de mĂ©moire non initialisĂ©e : Cela signifie qu'un attaquant pourrait potentiellement accĂ©der Ă  des donnĂ©es sensibles qui n'ont pas Ă©tĂ© correctement sĂ©curisĂ©es.
  • Client non authentifiĂ© : Cela renforce le risque, car aucune identification prĂ©alable n'est nĂ©cessaire pour exploiter ce problĂšme.

Conclusion :

Il est crucial de mettre à jour votre version de MongoDB pour protéger votre systÚme contre cette vulnérabilité.

seen: 274 confirmed: 1
Posts / Sources (275)

CVE-2026-20965

CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9874)
Produit
Microsoft — Windows Admin Center in Azure Portal
Publié
2026-01-13T17:56:06.968Z

Improper verification of cryptographic signature in Windows Admin Center allows an authorized attacker to elevate privileges locally.

💬

Traduction et Explication

  • ProblĂšme identifiĂ© : Mauvaise vĂ©rification de la signature cryptographique dans Windows Admin Center.
  • ConsĂ©quence : Cela permet Ă  un attaquant autorisĂ© d'Ă©lever ses privilĂšges localement.

Détails

  • Windows Admin Center : Outil de gestion pour les serveurs Windows.
  • ÉlĂ©vation de privilĂšges : Action permettant Ă  un utilisateur (attaquant) d'accĂ©der Ă  des fonctionnalitĂ©s ou des ressources pour lesquelles il n'a normalement pas de droits.

Concepts Associés

  • Cryptographie : MĂ©thode de sĂ©curisation des informations en transformant les donnĂ©es.
  • Signature cryptographique : UtilisĂ©e pour garantir l'intĂ©gritĂ© et l'authenticitĂ© des messages ou des documents.

Importance de la Sécurité

  • Une mauvaise vĂ©rification des signatures implique que des malfaiteurs pourraient exploiter cette faille pour exĂ©cuter des actions non autorisĂ©es, ce qui pourrait compromettre l'ensemble du systĂšme.

Conclusion : Il est crucial de corriger cette vulnérabilité pour renforcer la sécurité et protéger les données des utilisateurs dans Windows Admin Center.

seen: 16
Posts / Sources (16)