Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-02-01 â 2026-02-08.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-21509
Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.
Traduction et explication
La dépendance à des entrées non fiables dans la prise de décision de sécurité au sein de Microsoft Office permet à un attaquant non autorisé de contourner une fonctionnalité de sécurité localement.
Explications des termes :
-
Entrées non fiables : Cela fait référence à des données ou des informations qui proviennent de sources non vérifiées ou potentiellement malveillantes. S'appuyer sur ces entrées peut mener à des failles de sécurité.
-
Contournement de fonctionnalité de sécurité : L'attaquant peut exploiter cette faille pour éviter les protections mises en place, pouvant ainsi exécuter des actions non autorisées.
Importance de ce problĂšme :
-
Cette vulnérabilité souligne l'importance de valider et de filtrer correctement toutes les entrées avant de les utiliser dans des décisions de sécurité.
-
Cela illustre également le besoin de mises à jour réguliÚres des logiciels pour corriger les failles et améliorer la sécurité générale.
Pour assurer la sécurité, il est recommandé de toujours utiliser des logiciels à jour et de sensibiliser les utilisateurs aux risques associés aux entrées non vérifiées.
Posts / Sources (187)
CVE-2026-25049
n8n is an open source workflow automation platform. Prior to versions 1.123.17 and 2.5.2, an authenticated user with permission to create or modify workflows could abuse crafted expressions in workflow parameters to trigger unintended system command execution on the host running n8n. This issue has been patched in versions 1.123.17 and 2.5.2.
n8n est une plateforme open source d'automatisation de flux de travail. Avant les versions 1.123.17 et 2.5.2, un utilisateur authentifié ayant le droit de créer ou modifier des workflows pouvait exploiter des expressions malveillantes dans les paramÚtres des workflows pour déclencher l'exécution de commandes systÚme non intentionnelles sur le serveur exécutant n8n.
Détails du problÚme :
- CVE (Common Vulnerabilities and Exposures) : une référence pour identifier les vulnérabilités.
- RCE (Remote Code Execution) : exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un systÚme cible.
Risque :
- Un utilisateur malveillant pouvait abuser de la fonction de création/modification de workflows pour exécuter des commandes non autorisées sur le systÚme.
Solutions :
- Cette vulnérabilité a été corrigée dans les versions 1.123.17 et 2.5.2. Il est donc recommandé de mettre à jour vers ces versions pour éviter d'éventuels abus de sécurité.
Posts / Sources (48)
CVE-2025-40551
SolarWinds Web Help Desk was found to be susceptible to an untrusted data deserialization vulnerability that could lead to remote code execution, which would allow an attacker to run commands on the host machine. This could be exploited without authentication.
Analyse de sécurité du produit SolarWinds Web Help Desk
- Vulnérabilité identifiée : Une vulnérabilité de désérialisation de données non fiables a été découverte dans SolarWinds Web Help Desk.
- Impact potentiel : Cette vulnérabilité peut permettre une exécution de code à distance (RCE). Cela signifie qu'un attaquant pourrait exécuter des commandes à distance sur la machine hÎte, compromettant ainsi la sécurité du systÚme.
- Authentification non requise : Cette faille peut ĂȘtre exploitĂ©e sans authentification, ce qui augmente le risque, car un attaquant n'a pas besoin de credentials (informations d'identification) pour accĂ©der au systĂšme.
Acronymes expliquĂ©s : - RCE : ExĂ©cution de Code Ă Distance â permet Ă un attaquant d'exĂ©cuter des code malveillant sur un systĂšme cible.
Cette vulnĂ©rabilitĂ© souligne l'importance de sĂ©curiser les applications pour empĂȘcher les attaques exploitant des donnĂ©es non fiables. Les utilisateurs de SolarWinds Web Help Desk doivent appliquer des correctifs ou des mises Ă jour de sĂ©curitĂ© pour mitiger ce risque.
Posts / Sources (44)
CVE-2026-1281
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Une injection de code dans Ivanti Endpoint Manager Mobile permet aux attaquants d'obtenir une exécution de code à distance (RCE) non authentifiée. Voici quelques explications :
- Injection de code : Cela se produit lorsque des données malveillantes sont insérées dans une application, ce qui lui permet d'exécuter des instructions non prévues par l'utilisateur.
- Ivanti Endpoint Manager Mobile : Un produit de gestion des appareils mobiles qui aide les entreprises à sécuriser et à gérer leurs appareils mobiles.
- Exécution de code à distance (RCE) : Cela signifie qu'un attaquant peut exécuter des commandes sur un systÚme distant sans avoir besoin d'une authentification ou d'un accÚs valide, ce qui peut entraßner un contrÎle total du dispositif ciblé.
Les vulnĂ©rabilitĂ©s de ce type peuvent ĂȘtre critiques, car elles permettent aux cybercriminels de compromettre des systĂšmes sans aucune vĂ©rification d'identitĂ©. Il est essentiel de rester informĂ© sur les mises Ă jour de sĂ©curitĂ© pour rĂ©duire les risques.
Posts / Sources (101)
CVE-2025-11953
The Metro Development Server, which is opened by the React Native Community CLI, binds to external interfaces by default. The server exposes an endpoint that is vulnerable to OS command injection. This allows unauthenticated network attackers to send a POST request to the server and run arbitrary executables. On Windows, the attackers can also execute arbitrary shell commands with fully controlled arguments.
Le serveur de développement Metro, lancé par le React Native Community CLI, est par défaut lié à des interfaces externes. Il expose un point d'accÚs vulnérable à l'injection de commandes systÚme.
Voici les détails de cette vulnérabilité :
- CVE : Non spécifiée, mais la nature de la vulnérabilité est cruciale.
- Type de vulnérabilité : Injection de commandes (OS command injection), permettant à un attaquant d'exécuter des commandes sur le systÚme d'exploitation.
Implications :
- AccĂšs non authentifiĂ© : Les attaquants peuvent envoyer des requĂȘtes POST au serveur sans avoir besoin de s'authentifier.
- Exécution arbitraire : Cela permet de lancer des exécutables non autorisés sur le serveur.
- Sur Windows : Les attaquants peuvent également exécuter des commandes shell avec des arguments qu'ils contrÎlent complÚtement.
Résumé :
Cette faille expose le serveur à des attaques sérieuses, rendant la sécurité du systÚme compromise. Il est essentiel de restreindre l'accÚs à ce serveur et de mettre en place des mesures de protection adéquates.
Posts / Sources (59)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité d'exécution de code à distance (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1, et 19.2.0 des React Server Components. Les paquets concernés incluent :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité
- RCE (Remote Code Execution) : Cela signifie qu'un attaquant peut exĂ©cuter du code malveillant sur le serveur sans avoir besoin d'ĂȘtre authentifiĂ©.
- Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des donnĂ©es provenant des requĂȘtes HTTP destinĂ©es aux Server Function endpoints. Cela permet Ă un attaquant d'envoyer des donnĂ©es malicieuses, pouvant entraĂźner une prise de contrĂŽle du serveur.
Implications
Les développeurs utilisant ces versions des React Server Components doivent mettre à jour vers une version corrigée afin de protéger leurs applications contre cette faille. Ne pas le faire expose leurs serveurs à des exploits potentiels.
Posts / Sources (972)
CVE-2025-8088
A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter KoĆĄinĂĄr, and Peter StrĂœÄek from ESET.
Une vulnérabilité de path traversal (traversée de répertoire) affectant la version Windows de WinRAR permet aux attaquants d'exécuter du code arbitraire en créant des fichiers d'archive malveillants. Voici quelques points importants :
- Vulnérabilité : "Path traversal" permet aux attaquants d'accéder à des fichiers et répertoires en dehors des chemins autorisés.
- Exécution de code arbitraire : Cela signifie que les attaquants peuvent exécuter n'importe quel programme ou commande sur la machine ciblée, ce qui peut avoir de graves conséquences.
- Exploitée dans la nature : Cela indique que des attaquants ont déjà utilisé cette vulnérabilité pour compromettre des systÚmes.
- DĂ©couverte : Cette vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e par Anton Cherepanov, Peter KoĆĄinĂĄr, et Peter StrĂœÄek de ESET, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique.
Il est crucial de mettre à jour WinRAR pour se protéger contre cette vulnérabilité, afin de prévenir d'éventuelles attaques.
Posts / Sources (321)
CVE-2026-25253
OpenClaw (aka clawdbot or Moltbot) before 2026.1.29 obtains a gatewayUrl value from a query string and automatically makes a WebSocket connection without prompting, sending a token value.
OpenClaw (également connu sous le nom de clawdbot ou Moltbot), dans les versions inférieures à 2026.1.29, présente une vulnérabilité liée à la façon dont il gÚre les connexions. Voici les points clés :
-
RĂ©cupĂ©ration de gatewayUrl : OpenClaw obtient une valeur gatewayUrl Ă partir d'une chaĂźne de requĂȘte (query string), qui est souvent utilisĂ©e pour passer des paramĂštres dans les URLs.
-
Connexion WebSocket automatique : Une fois la valeur gatewayUrl récupérée, OpenClaw établit automatiquement une connexion WebSocket (un protocole permettant une communication bidirectionnelle entre un serveur et un client) sans demander la confirmation de l'utilisateur.
-
Envoi de token : Cette connexion automatique envoie également un token, qui est une valeur utilisée pour l'authentification ou l'autorisation.
Implications
Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e pour des attaques telles que :
- RCE (Remote Code Execution) : Exécution de code à distance sur le systÚme ciblé.
- SSRF (Server-Side Request Forgery) : Permet Ă un hacker d'interagir avec des systĂšmes internes en abusant du serveur.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web, affectant les utilisateurs.
Il est essentiel de mettre à jour OpenClaw vers la version 2026.1.29 ou supérieure pour éviter de telles vulnérabilités.
Posts / Sources (19)
CVE-2026-24423
SmarterTools SmarterMail versions prior to build 9511 contain an unauthenticated remote code execution vulnerability in the ConnectToHub API method. The attacker could point the SmarterMail to the malicious HTTP server, which serves the malicious OS command. This command will be executed by the vulnerable application.
Vulnérabilité de SmarterMail
Les versions de SmarterMail antérieures à la version 9511 présentent une vulnérabilité d'exécution de code à distance non authentifiée dans la méthode ConnectToHub API. Voici les points essentiels à retenir :
- RCE (Remote Code Execution) : CapacitĂ© pour un attaquant dâexĂ©cuter des commandes malveillantes sur un serveur Ă distance, sans avoir besoin de s'authentifier.
- L'attaquant peut diriger SmarterMail vers un serveur HTTP malicieux, qui délivre une commande malveillante.
- Cette commande malveillante sera alors exécutée par l'application vulnérable, ce qui permet à l'attaquant de compromettre le systÚme.
Conclusion : Il est crucial pour les utilisateurs de SmarterMail de mettre à jour vers au moins la version 9511 afin de se protéger contre cette menace.
Posts / Sources (26)
CVE-2026-24512
A security issue was discovered in ingress-nginx cthe `rules.http.paths.path` Ingress field can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
Une vulnérabilité de sécurité a été découverte dans ingress-nginx. Voici les détails importants :
- Champ concerné :
rules.http.paths.pathdans la configuration Ingress. - Type de vulnĂ©rabilitĂ© : Cela peut ĂȘtre utilisĂ© pour injecter des configurations dans nginx.
- Conséquence : Cet exploit pourrait entraßner une exécution de code arbitraire (RCE) dans le contexte du contrÎleur ingress-nginx. Cela signifie qu'un attaquant pourrait exécuter des commandes non autorisées.
- Risques additionnels : Il pourrait également permettre la divulgation de Secrets accessibles au contrÎleur. à noter que dans une installation par défaut, le contrÎleur a accÚs à tous les Secrets à l'échelle du cluster.
Acronymes :
- RCE (Remote Code Execution) : Exécution de codes à distance, permettant à un attaquant de contrÎler un systÚme.
- Secrets : Informations sensibles telles que des mots de passe, des jetons d'authentification, etc., stockées dans le cluster.
Cette vulnérabilité souligne l'importance de sécuriser la configuration d'ingress-nginx pour éviter des compromissions sérieuses.
Posts / Sources (15)
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Le D-Link DIR-645 (Routeur filaire/sans fil Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité importante. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires.
Détails de la vulnérabilité :
- Type de vulnérabilité : Exécution de commandes à distance (RCE - Remote Code Execution).
- Méthode d'attaque : Les attaquants exploitent une action appelée GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).
Implications :
- Les attaquants peuvent potentiellement prendre le contrÎle du routeur, ce qui peut entraßner des conséquences graves pour la sécurité du réseau.
Recommandations :
- Mettre à jour le firmware du routeur à une version plus récente pour corriger cette vulnérabilité.
- Vérifier les configurations de sécurité pour réduire le risque d'attaques.
Notes sur les acronymes :
- RCE : Exécution de commandes à distance.
- HNAP : Protocole d'administration de réseau domestique.
Prenez les mesures nécessaires pour sécuriser vos appareils.
Posts / Sources (931)
CVE-2017-18368
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
Le routeur ZyXEL P660HN-T1A v1 fonctionnant avec le firmware TCLinux version $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes. Cette vulnérabilité se trouve dans la fonction de transmission de journaux systÚme à distance, accessible par un utilisateur non authentifié.
Détails de la vulnérabilité :
-
Injection de commandes : Cette faille permet Ă un attaquant d'envoyer des commandes malveillantes au routeur.
-
AccÚs non authentifié : L'utilisateur n'a pas besoin de se connecter pour exploiter cette vulnérabilité.
-
Page concernĂ©e : La vulnĂ©rabilitĂ© se situe sur la page ViewLog.asp, qui peut ĂȘtre manipulĂ©e grĂące au paramĂštre remote_host.
Acronymes :
-
RCE (Remote Code Execution) : Exécution de code à distance. L'attaquant peut exécuter des commandes sur le systÚme ciblé.
-
SSRF (Server-Side Request Forgery) : Une attaque oĂč le serveur fait des requĂȘtes vers d'autres services internes ou externes Ă l'insu de l'administrateur.
-
XSS (Cross-Site Scripting) : Une faille permettant d'injecter du code JavaScript dans des pages web, affectant potentiellement d'autres utilisateurs.
Il est crucial de mettre à jour le firmware ou d'implementer des mesures de sécurité pour combler cette vulnérabilité.