Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

Période analysée : 2026-01-18 → 2026-01-25.

Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.

📌 Légende :

  • CVSS : score officiel de sévérité technique.
  • EPSS : probabilité d’exploitation observée.
  • VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
  • CISA KEV : vulnérabilité activement exploitée selon la CISA.
  • seen / exploited : signaux observés dans les sources publiques.

CVE-2026-20045

CVSS: 8.2 EPSS: 0.68% VLAI: High (confidence: 0.9958) CISA: KEV
Produit
Cisco — Cisco Unified Communications Manager
Publié
2026-01-21T16:26:20.312Z

A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root.

💬

Analyse de la vulnérabilité de Cisco

Une vulnérabilité a été identifiée dans plusieurs produits Cisco, notamment :

  • Cisco Unified Communications Manager (Unified CM)
  • Cisco Unified Communications Manager Session Management Edition (Unified CM SME)
  • Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P)
  • Cisco Unity Connection
  • Cisco Webex Calling Dedicated Instance

Détails de la vulnérabilité

  • Type de vulnérabilité : Il s’agit d’une exécution de commandes à distance non authentifiée (RCE), permettant à un attaquant de contrôler le système d'exploitation sous-jacent d’un appareil affecté.
  • Cause : Mauvaise validation des entrées fournies par l’utilisateur dans les requêtes HTTP. Un attaquant peut exploiter cela en envoyant des requêtes HTTP spécialement conçues à l'interface de gestion web de l’appareil touché.
  • Conséquences : Une exploitation réussie peut conduire à un accès utilisateur au système d'exploitation, qui peut ensuite être élevé à root, donnant un contrôle total sur l’appareil.

Classification de la vulnérabilité

  • Note de sécurité : Cisco a attribué à cette vulnérabilité une Note d'Impact de Sécurité (SIR) de Critique, en raison du potentiel d'élévation de privilèges à root.

En résumé, cette vulnérabilité est considérée comme très sérieuse car elle permettrait à un attaquant d'exécuter des commandes sans aucune authentification préalable.

seen: 71
Posts / Sources (71)

CVE-2026-24061

CVSS: 9.8 EPSS: 0.49% VLAI: High (confidence: 0.4247)
Produit
GNU — Inetutils
Publié
2026-01-21T06:42:17.134Z

telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.

💬

Résumé de la vulnérabilité :

  • Produit concerné : Telnetd dans GNU Inetutils.
  • Version affectée : Jusqu'à la version 2.7.

Description : Cette vulnérabilité permet un contournement de l'authentification à distance en utilisant une valeur spécifique pour la variable d'environnement USER. En définissant cette variable sur "-f root", un attaquant peut accéder à des privilèges élevés sans fournir les informations d'identification nécessaires.

Détails techniques : - RCE : Remote Code Execution (Exécution de code à distance) – cette vulnérabilité entraîne des risques de prise de contrôle du système cible. - Risques : Une exploitation pourrait permettre à un utilisateur malveillant d'accéder au système avec des droits d'administrateur, compromettant ainsi la sécurité des données et des opérations.

Mesures recommandées : - Mettre à jour vers la dernière version de GNU Inetutils pour corriger cette vulnérabilité. - Évaluer et restreindre les variables d'environnement utilisées dans les systèmes d'authentification pour éviter des contournements similaires.

Gardez toujours un système à jour pour minimiser les risques de sécurité.

seen: 70
Posts / Sources (70)

CVE-2025-59718

CVSS: 9.1 EPSS: 2.27% VLAI: Critical (confidence: 0.9701) CISA: KEV
Produit
Fortinet — FortiOS
Publié
2025-12-09T17:20:11.783Z

A improper verification of cryptographic signature vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2.0 through 7.2.11, FortiOS 7.0.0 through 7.0.17, FortiProxy 7.6.0 through 7.6.3, FortiProxy 7.4.0 through 7.4.10, FortiProxy 7.2.0 through 7.2.14, FortiProxy 7.0.0 through 7.0.21, FortiSwitchManager 7.2.0 through 7.2.6, FortiSwitchManager 7.0.0 through 7.0.5 allows an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML response message.

💬

Vulnérabilité de vérification incorrecte de la signature cryptographique

Une vulnérabilité a été identifiée dans Fortinet FortiOS et FortiProxy qui pourrait permettre à un attaquant non authentifié de contourner l'authentification via FortiCloud SSO (Single Sign-On) à l'aide d'un message SAML (Security Assertion Markup Language) malveillant.

Détails de la vulnérabilité :

  • Produits affectés :
  • FortiOS : versions 7.6.0 à 7.6.3, 7.4.0 à 7.4.8, 7.2.0 à 7.2.11, 7.0.0 à 7.0.17
  • FortiProxy : versions 7.6.0 à 7.6.3, 7.4.0 à 7.4.10, 7.2.0 à 7.2.14, 7.0.0 à 7.0.21
  • FortiSwitchManager : versions 7.2.0 à 7.2.6, 7.0.0 à 7.0.5

Mécanisme d'attaque :

  • L'absence de vérification correcte de la signature cryptographique dans le traitement des messages SAML permet à un attaquant de manipuler ces messages.
  • Cela peut aboutir à une authentification non autorisée, où l'attaquant peut accéder à des services protégés sans fournir les identifiants requis.

Recommandations :

  • Mettre à jour vers les dernières versions de FortiOS, FortiProxy, et FortiSwitchManager pour corriger cette vulnérabilité.
  • Renforcer la configuration de sécurité pour limiter l’impact potentiel de cette faille.

Note : SAML est un standard pour l'échange d'informations d'authentification et d'autorisation entre parties, souvent utilisé dans les systèmes SSO.

seen: 90
Posts / Sources (90)

CVE-2024-37079

CVSS: 9.8 EPSS: 82.70% VLAI: Critical (confidence: 0.9904) CISA: KEV
Produit
n/a — VMware vCenter Server
Publié
2024-06-18T05:43:06.619Z

vCenter Server contains a heap-overflow vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger this vulnerability by sending a specially crafted network packet potentially leading to remote code execution.

💬

Vulnérabilité de vCenter Server

  • Produit concerné : vCenter Server
  • Type de vulnérabilité : Dépassement de tas (heap overflow)
  • Protocole affecté : DCERPC (Distributed Computing Environment Remote Procedure Call)

Détails :

  • Une vulnérabilité a été identifiée dans la mise en œuvre du protocole DCERPC de vCenter Server.
  • Un acteur malveillant disposant d'un accès réseau à vCenter Server peut déclencher cette vulnérabilité.
  • En envoyant un paquet réseau spécialement conçu, ce dernier peut potentiellement mener à une exécution de code à distance (RCE), ce qui signifie qu'un attaquant pourrait exécuter des commandes arbitraires sur le serveur affecté.

Implications :

  • Cette faille est critique car elle permettrait à un individu de prendre le contrôle du serveur, entraînant des risques sérieux pour la sécurité des données et de l'infrastructure.

Recommandations :

  • Il est essentiel de mettre à jour vCenter Server vers la dernière version disponible pour corriger cette vulnérabilité.
  • Limiter l'accès réseau au serveur peut également aider à mitiger ce risque.
seen: 28
Posts / Sources (28)

CVE-2025-13878

CVSS: 7.5 EPSS: 0.03% VLAI: High (confidence: 0.8468)
Produit
ISC — BIND 9
Publié
2026-01-21T14:43:27.260Z

Malformed BRID/HHIT records can cause `named` to terminate unexpectedly. This issue affects BIND 9 versions 9.18.40 through 9.18.43, 9.20.13 through 9.20.17, 9.21.12 through 9.21.16, 9.18.40-S1 through 9.18.43-S1, and 9.20.13-S1 through 9.20.17-S1.

💬

Résumé de la vulnérabilité

Des enregistrements BRID/HHIT malformés peuvent entraîner un arrêt inattendu du service named. Cela concerne les versions de BIND 9 suivantes :

  • 9.18.40 à 9.18.43
  • 9.20.13 à 9.20.17
  • 9.21.12 à 9.21.16
  • 9.18.40-S1 à 9.18.43-S1
  • 9.20.13-S1 à 9.20.17-S1

Détails Techniques

  • BIND : Un serveur DNS utilisé pour résoudre les noms de domaine en adresses IP.
  • named : Le daemon (programme exécuté en arrière-plan) du serveur BIND qui gère la résolution DNS.

Implications

La vulnérabilité pourrait potentiellement causer des interruptions de service pour les utilisateurs, affectant ainsi la disponibilité du service DNS. Il est recommandé aux administrateurs de vérifier les versions de leur installation de BIND et d'appliquer les mises à jour nécessaires pour corriger ce problème.

seen: 25
Posts / Sources (25)

CVE-2026-21962

CVSS: 10.0 EPSS: 0.03% VLAI: Critical (confidence: 0.9958)
Produit
Oracle Corporation — Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in
Publié
2026-01-20T21:56:32.665Z

Vulnerability in the Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in product of Oracle Fusion Middleware (component: Weblogic Server Proxy Plug-in for Apache HTTP Server, Weblogic Server Proxy Plug-in for IIS). Supported versions that are affected are 12.2.1.4.0, 14.1.1.0.0 and 14.1.2.0.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in. While the vulnerability is in Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in, attacks may significantly impact additional products (scope change). Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in accessible data as well as unauthorized access to critical data or complete access to all Oracle HTTP Server, Oracle Weblogic Server Proxy Plug-in accessible data. Note: Affected version for Weblogic Server Proxy Plug-in for IIS is 12.2.1.4.0 only. CVSS 3.1 Base Score 10.0 (Confidentiality and Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N).

💬

Vulnérabilité dans Oracle HTTP Server et le Plugin Proxy de Weblogic Server

Une vulnérabilité a été identifiée dans Oracle HTTP Server ainsi que dans le Plugin Proxy de Weblogic Server d'Oracle Fusion Middleware. Les versions concernées sont :

  • 12.2.1.4.0
  • 14.1.1.0.0
  • 14.1.2.0.0

Détails de la vulnérabilité

  • Type : Cette vulnérabilité est facilement exploitable par un attaquant non authentifié ayant accès au réseau via HTTP.
  • Impact : Bien que la vulnérabilité réside dans Oracle HTTP Server et le Plugin Proxy, les attaques peuvent affecter d'autres produits.
  • Conséquences : Un succès d'attaque peut permettre :
  • Création, suppression ou modification non autorisée des données critiques.
  • Accès non autorisé à des données sensibles ou à toutes les données accessibles.

Remarque

  • La version concernée par le Plugin Proxy pour IIS est uniquement 12.2.1.4.0.

Évaluation de la vulnérabilité

  • CVSS 3.1 Base Score : 10.0 (impact sur la confidentialité et l'intégrité)
  • Vector CVSS : (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N)

Acronymes

  • CVSS : Common Vulnerability Scoring System, un système d'évaluation de la gravité des vulnérabilités.
  • RCE : Remote Code Execution, exécution de code à distance.
  • SSRF : Server-Side Request Forgery, une technique d'attaque qui exploite un serveur.
  • XSS : Cross-Site Scripting, une vulnérabilité qui permet d’injecter du code JavaScript malveillant dans des pages web.
seen: 19
Posts / Sources (19)

CVE-2025-55182

CVSS: 10.0 EPSS: 55.12% VLAI: Critical (confidence: 0.9758) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de remote code execution (RCE) pré-authentification existe dans les versions suivantes des React Server Components : 19.0.0, 19.1.0, 19.1.1, et 19.2.0, incluant les paquets : react-server-dom-parcel, react-server-dom-turbopack, et react-server-dom-webpack.

Détails de la vulnérabilité :

  • Type de vulnérabilité : RCE, qui permet à un attaquant d'exécuter du code à distance sur le serveur.
  • Mécanisme : Le code vulnérable désérialise de manière non sécurisée les données reçues des requêtes HTTP destinées aux points de terminaison des Server Functions. Cela signifie que des informations envoyées par un attaquant peuvent être interprétées de manière à exécuter du code non autorisé sur le serveur.

Implications :

  • Les versions mentionnées sont potentiellement exposées à des attaques, ce qui peut compromettre la sécurité des applications utilisant ces composants.
  • Il est crucial de mettre à jour vers des versions corrigées pour éviter cette vulnérabilité.

En résumé, cette vulnérabilité pourrait permettre à un attaquant d'exécuter des actions malveillantes sur le serveur avant même une authentification, mettant en danger l'intégrité des systèmes concernés.

seen: 878 exploited: 56 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (936)

CVE-2025-20393

CVSS: 10.0 EPSS: 4.64% VLAI: Critical (confidence: 0.9599) CISA: KEV
Produit
Cisco — Cisco Secure Email
Publié
2025-12-17T16:47:13.128Z

A vulnerability in the Spam Quarantine feature of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager could allow an unauthenticated, remote attacker to execute arbitrary system commands on an affected device with root privileges. This vulnerability is due to insufficient validation of HTTP requests by the Spam Quarantine feature. An attacker could exploit this vulnerability by sending a crafted HTTP request to the affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with root privileges.

💬

Vulnérabilité dans Cisco AsyncOS

Une vulnérabilité a été identifiée dans la fonctionnalité de Spam Quarantine (quarantaine des spams) du Cisco AsyncOS Software pour les produits Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Voici les points clés :

  • Type de vulnérabilité : Cela permettrait à un attaquant distant et non authentifié d'exécuter des commandes système arbitraires avec des privilèges root (administrateur).

  • Cause : Cette vulnérabilité est due à une validation insuffisante des requêtes HTTP par la fonctionnalité de quarantaine des spams.

  • Exploitation : Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à l’appareil affecté.

  • Conséquences : Si l’exploitation réussit, l’attaquant pourrait exécuter des commandes arbitraires sur le système d'exploitation sous-jacent avec des privilèges élevés.

Acronymes utiles

  • RCE : Remote Code Execution (Exécution à distance de code).
  • SSRF : Server-Side Request Forgery (Contre-sens de demandes côté serveur).
  • XSS : Cross-Site Scripting (Script intersite, attaque sur des pages web).

Cette vulnérabilité souligne l'importance d'une validation stricte des entrées pour prévenir des attaques exploitant les failles dans les configurations des systèmes.

seen: 127 exploited: 1
Posts / Sources (128)

CVE-2024-6387

CVSS: 8.1 EPSS: 25.87% VLAI: Medium (confidence: 0.7709)
Produit
Red Hat — Red Hat Enterprise Linux 9
Publié
2024-07-01T12:37:25.431Z

A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.

💬

Une régression de sécurité (CVE-2006-5051) a été découverte dans le serveur OpenSSH (sshd). Voici les points clés :

  • CVE-2006-5051 : Identifiant attribué à une vulnérabilité spécifique.
  • OpenSSH : Une suite d'outils pour la communication sécurisée sur un réseau.
  • sshd : Le serveur SSH d'OpenSSH, qui permet des connexions à distance sécurisées.

Description de la vulnérabilité :

  • Condition de course : Il existe une situation concurrentielle qui permet au serveur sshd de gérer certains signaux de manière non sécurisée.
  • Attaque potentielle : Un attaquant non authentifié, en échouant à s'authentifier dans un délai prédéfini, pourrait déclencher cette vulnérabilité.

Risques :

  • Cela pourrait permettre à un attaquant de provoquer un comportement imprévisible du serveur, compromettant ainsi la sécurité de la connexion.

Il est essentiel de mettre à jour OpenSSH pour pallier cette vulnérabilité et garantir la sécurité des communications.

seen: 38
Posts / Sources (38)

CVE-2006-5051

CVSS: N/A EPSS: 2.21% VLAI: High (confidence: 0.7278)
Produit
n/a — n/a
Publié
2006-09-27T23:00:00

Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.

💬

Analyse de la vulnérabilité OpenSSH (CVE non spécifié)

  • Produit concerné : OpenSSH (versions avant 4.4)

  • Type de vulnérabilité : Condition de concurrence dans le gestionnaire de signal

  • Une condition de concurrence se produit lorsqu'un programme tente d'accéder à des ressources partagées de manière non sécurisée, ce qui peut entraîner des comportements imprévus.

  • Impact potentiel :

  • Déni de service (DoS) : Les attaquants peuvent provoquer un plantage du service.
  • Exécution de code arbitraire (RCE - Remote Code Execution) : Si l'authentification GSSAPI (Generic Security Services Application Program Interface) est activée, cela pourrait permettre à un attaquant d'exécuter du code malveillant sur le serveur.

  • Vecteurs d'attaque : Les détails spécifiques sont non définis, mais impliquent une exploitation de la gestion inappropriée de la mémoire, pouvant mener à un double-free (libération plusieurs fois de la même ressource mémoire, causant des instabilités).

Recommandations

  • Mise à jour : Il est fortement conseillé de mettre à jour OpenSSH vers une version supérieure à 4.4 pour se protéger contre cette vulnérabilité.
  • Sécurisation de GSSAPI : Si GSSAPI est utilisé, envisagez de le désactiver temporairement jusqu'à la mise à jour.

Restez vigilant et consultez régulièrement les bulletins de sécurité pour d'autres vulnérabilités potentielles.

seen: 16
Posts / Sources (16)

CVE-2024-12847

CVSS: 9.8 EPSS: 67.08% VLAI: Critical (confidence: 0.9717)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité du NETGEAR DGN1000

  • Produit concerné : NETGEAR DGN1000, versions avant 1.1.00.48.
  • Type de vulnérabilité : Contournement d'authentification.

Détails de la vulnérabilité

  • Un attaquant à distance et non authentifié peut :
  • Exécuter des commandes arbitraires du système d'exploitation avec des privilèges root.
  • Pour cela, il envoie des requêtes HTTP conçues vers le point de terminaison setup.cgi.

Historique

  • Cette vulnérabilité a été observée exploitée dans la nature depuis 2017.
  • La fondation Shadowserver a spécifiquement signalé cette exploitation le 6 février 2025 (UTC).

Acronymes

  • RCE : Remote Code Execution (Exécution de code à distance).
  • SSRF : Server-Side Request Forgery (Falsification de requêtes côté serveur).
  • XSS : Cross-Site Scripting (Script intersite).

Conclusion

Cette vulnérabilité représente un risque sérieux pour la sécurité des appareils NETGEAR DGN1000. Il est fortement recommandé de mettre à jour vers la version sécurisée pour protéger contre les attaques potentielles.

seen: 40 exploited: 18
Posts / Sources (58)

CVE-2015-2051

CVSS: N/A EPSS: 93.25% VLAI: High (confidence: 0.7709) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645 (versions Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité qui permet à des attaquants distants d'exécuter des commandes arbitraires. Cela se produit via une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).

Explications des termes :

  • GetDeviceSettings : Une action permettant de récupérer les paramètres du dispositif via l'interface HNAP.
  • HNAP (Home Network Administration Protocol) : Un protocole utilisé pour la gestion des dispositifs réseau, souvent sur des routeurs.

Vulnérabilité :

  • Cela signifie qu'un attaquant peut envoyer des requêtes malveillantes pour manipuler le routeur, ce qui pourrait compromettre la sécurité de votre réseau.

Risques associés :

  • RCE (Remote Code Execution) : Exécution à distance de code malveillant, permettant à un attaquant d'exécuter des programmes non autorisés sur le routeur.

Il est recommandé de mettre à jour le firmware à la dernière version pour corriger cette vulnérabilité et protéger votre réseau domestique.

exploited: 453 seen: 450
Posts / Sources (903)