Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-02-01 → 2026-02-08.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-21509

CVSS: 7.8 EPSS: 2.91% VLAI: High (confidence: 0.9491) CISA: KEV
Produit
Microsoft — Microsoft Office 2019
Publié
2026-01-26T17:06:35.512Z

Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.

💬

Traduction et explication

La dépendance à des entrées non fiables dans la prise de décision de sécurité au sein de Microsoft Office permet à un attaquant non autorisé de contourner une fonctionnalité de sécurité localement.

Explications des termes :

  • EntrĂ©es non fiables : Cela fait rĂ©fĂ©rence Ă  des donnĂ©es ou des informations qui proviennent de sources non vĂ©rifiĂ©es ou potentiellement malveillantes. S'appuyer sur ces entrĂ©es peut mener Ă  des failles de sĂ©curitĂ©.

  • Contournement de fonctionnalitĂ© de sĂ©curitĂ© : L'attaquant peut exploiter cette faille pour Ă©viter les protections mises en place, pouvant ainsi exĂ©cuter des actions non autorisĂ©es.

Importance de ce problĂšme :

  • Cette vulnĂ©rabilitĂ© souligne l'importance de valider et de filtrer correctement toutes les entrĂ©es avant de les utiliser dans des dĂ©cisions de sĂ©curitĂ©.

  • Cela illustre Ă©galement le besoin de mises Ă  jour rĂ©guliĂšres des logiciels pour corriger les failles et amĂ©liorer la sĂ©curitĂ© gĂ©nĂ©rale.

Pour assurer la sécurité, il est recommandé de toujours utiliser des logiciels à jour et de sensibiliser les utilisateurs aux risques associés aux entrées non vérifiées.

seen: 186 exploited: 1
Posts / Sources (187)

CVE-2026-25049

CVSS: N/A EPSS: 0.02% VLAI: Critical (confidence: 0.7203)
Produit
n8n-io — n8n
Publié
2026-02-04T16:46:31.124Z

n8n is an open source workflow automation platform. Prior to versions 1.123.17 and 2.5.2, an authenticated user with permission to create or modify workflows could abuse crafted expressions in workflow parameters to trigger unintended system command execution on the host running n8n. This issue has been patched in versions 1.123.17 and 2.5.2.

💬

n8n est une plateforme open source d'automatisation de flux de travail. Avant les versions 1.123.17 et 2.5.2, un utilisateur authentifié ayant le droit de créer ou modifier des workflows pouvait exploiter des expressions malveillantes dans les paramÚtres des workflows pour déclencher l'exécution de commandes systÚme non intentionnelles sur le serveur exécutant n8n.

Détails du problÚme :

  • CVE (Common Vulnerabilities and Exposures) : une rĂ©fĂ©rence pour identifier les vulnĂ©rabilitĂ©s.
  • RCE (Remote Code Execution) : exĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme cible.

Risque :

  • Un utilisateur malveillant pouvait abuser de la fonction de crĂ©ation/modification de workflows pour exĂ©cuter des commandes non autorisĂ©es sur le systĂšme.

Solutions :

  • Cette vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e dans les versions 1.123.17 et 2.5.2. Il est donc recommandĂ© de mettre Ă  jour vers ces versions pour Ă©viter d'Ă©ventuels abus de sĂ©curitĂ©.
seen: 48
Posts / Sources (48)

CVE-2025-40551

CVSS: 9.8 EPSS: 22.94% VLAI: Critical (confidence: 0.9736) CISA: KEV
Produit
SolarWinds — Web Help Desk
Publié
2026-01-28T07:33:09.603Z

SolarWinds Web Help Desk was found to be susceptible to an untrusted data deserialization vulnerability that could lead to remote code execution, which would allow an attacker to run commands on the host machine. This could be exploited without authentication.

💬

Analyse de sécurité du produit SolarWinds Web Help Desk

  • VulnĂ©rabilitĂ© identifiĂ©e : Une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation de donnĂ©es non fiables a Ă©tĂ© dĂ©couverte dans SolarWinds Web Help Desk.
  • Impact potentiel : Cette vulnĂ©rabilitĂ© peut permettre une exĂ©cution de code Ă  distance (RCE). Cela signifie qu'un attaquant pourrait exĂ©cuter des commandes Ă  distance sur la machine hĂŽte, compromettant ainsi la sĂ©curitĂ© du systĂšme.
  • Authentification non requise : Cette faille peut ĂȘtre exploitĂ©e sans authentification, ce qui augmente le risque, car un attaquant n'a pas besoin de credentials (informations d'identification) pour accĂ©der au systĂšme.

Acronymes expliquĂ©s : - RCE : ExĂ©cution de Code Ă  Distance – permet Ă  un attaquant d'exĂ©cuter des code malveillant sur un systĂšme cible.

Cette vulnĂ©rabilitĂ© souligne l'importance de sĂ©curiser les applications pour empĂȘcher les attaques exploitant des donnĂ©es non fiables. Les utilisateurs de SolarWinds Web Help Desk doivent appliquer des correctifs ou des mises Ă  jour de sĂ©curitĂ© pour mitiger ce risque.

seen: 44
Posts / Sources (44)

CVE-2026-1281

CVSS: 9.8 EPSS: 16.41% VLAI: Critical (confidence: 0.9939) CISA: KEV
Produit
Ivanti — Endpoint Manager Mobile
Publié
2026-01-29T21:31:17.041Z

A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.

💬

Une injection de code dans Ivanti Endpoint Manager Mobile permet aux attaquants d'obtenir une exécution de code à distance (RCE) non authentifiée. Voici quelques explications :

  • Injection de code : Cela se produit lorsque des donnĂ©es malveillantes sont insĂ©rĂ©es dans une application, ce qui lui permet d'exĂ©cuter des instructions non prĂ©vues par l'utilisateur.
  • Ivanti Endpoint Manager Mobile : Un produit de gestion des appareils mobiles qui aide les entreprises Ă  sĂ©curiser et Ă  gĂ©rer leurs appareils mobiles.
  • ExĂ©cution de code Ă  distance (RCE) : Cela signifie qu'un attaquant peut exĂ©cuter des commandes sur un systĂšme distant sans avoir besoin d'une authentification ou d'un accĂšs valide, ce qui peut entraĂźner un contrĂŽle total du dispositif ciblĂ©.

Les vulnĂ©rabilitĂ©s de ce type peuvent ĂȘtre critiques, car elles permettent aux cybercriminels de compromettre des systĂšmes sans aucune vĂ©rification d'identitĂ©. Il est essentiel de rester informĂ© sur les mises Ă  jour de sĂ©curitĂ© pour rĂ©duire les risques.

seen: 94 exploited: 7
Posts / Sources (101)

CVE-2025-11953

CVSS: 9.8 EPSS: 6.95% VLAI: Critical (confidence: 0.9946) CISA: KEV
Produit
—
Publié
2025-11-03T16:35:07.168Z

The Metro Development Server, which is opened by the React Native Community CLI, binds to external interfaces by default. The server exposes an endpoint that is vulnerable to OS command injection. This allows unauthenticated network attackers to send a POST request to the server and run arbitrary executables. On Windows, the attackers can also execute arbitrary shell commands with fully controlled arguments.

💬

Le serveur de développement Metro, lancé par le React Native Community CLI, est par défaut lié à des interfaces externes. Il expose un point d'accÚs vulnérable à l'injection de commandes systÚme.

Voici les détails de cette vulnérabilité :

  • CVE : Non spĂ©cifiĂ©e, mais la nature de la vulnĂ©rabilitĂ© est cruciale.
  • Type de vulnĂ©rabilitĂ© : Injection de commandes (OS command injection), permettant Ă  un attaquant d'exĂ©cuter des commandes sur le systĂšme d'exploitation.

Implications :

  • AccĂšs non authentifiĂ© : Les attaquants peuvent envoyer des requĂȘtes POST au serveur sans avoir besoin de s'authentifier.
  • ExĂ©cution arbitraire : Cela permet de lancer des exĂ©cutables non autorisĂ©s sur le serveur.
  • Sur Windows : Les attaquants peuvent Ă©galement exĂ©cuter des commandes shell avec des arguments qu'ils contrĂŽlent complĂštement.

Résumé :

Cette faille expose le serveur à des attaques sérieuses, rendant la sécurité du systÚme compromise. Il est essentiel de restreindre l'accÚs à ce serveur et de mettre en place des mesures de protection adéquates.

seen: 59
Posts / Sources (59)

CVE-2025-55182

CVSS: 10.0 EPSS: 58.42% VLAI: Critical (confidence: 0.9929) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité d'exécution de code à distance (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1, et 19.2.0 des React Server Components. Les paquets concernés incluent :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Détails de la vulnérabilité

  • RCE (Remote Code Execution) : Cela signifie qu'un attaquant peut exĂ©cuter du code malveillant sur le serveur sans avoir besoin d'ĂȘtre authentifiĂ©.
  • Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des donnĂ©es provenant des requĂȘtes HTTP destinĂ©es aux Server Function endpoints. Cela permet Ă  un attaquant d'envoyer des donnĂ©es malicieuses, pouvant entraĂźner une prise de contrĂŽle du serveur.

Implications

Les développeurs utilisant ces versions des React Server Components doivent mettre à jour vers une version corrigée afin de protéger leurs applications contre cette faille. Ne pas le faire expose leurs serveurs à des exploits potentiels.

seen: 900 exploited: 70 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (972)

CVE-2025-8088

CVSS: N/A EPSS: 3.90% VLAI: High (confidence: 0.9974) CISA: KEV
Produit
win.rar GmbH — WinRAR
Publié
2025-08-08T11:11:41.842Z

A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter KoĆĄinĂĄr, and Peter StrĂœÄek from ESET.

💬

Une vulnérabilité de path traversal (traversée de répertoire) affectant la version Windows de WinRAR permet aux attaquants d'exécuter du code arbitraire en créant des fichiers d'archive malveillants. Voici quelques points importants :

  • VulnĂ©rabilitĂ© : "Path traversal" permet aux attaquants d'accĂ©der Ă  des fichiers et rĂ©pertoires en dehors des chemins autorisĂ©s.
  • ExĂ©cution de code arbitraire : Cela signifie que les attaquants peuvent exĂ©cuter n'importe quel programme ou commande sur la machine ciblĂ©e, ce qui peut avoir de graves consĂ©quences.
  • ExploitĂ©e dans la nature : Cela indique que des attaquants ont dĂ©jĂ  utilisĂ© cette vulnĂ©rabilitĂ© pour compromettre des systĂšmes.
  • DĂ©couverte : Cette vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e par Anton Cherepanov, Peter KoĆĄinĂĄr, et Peter StrĂœÄek de ESET, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique.

Il est crucial de mettre à jour WinRAR pour se protéger contre cette vulnérabilité, afin de prévenir d'éventuelles attaques.

seen: 321
Posts / Sources (321)

CVE-2026-25253

CVSS: 8.8 EPSS: 0.04% VLAI: High (confidence: 0.6918)
Produit
OpenClaw — OpenClaw
Publié
2026-02-01T22:34:17.590Z

OpenClaw (aka clawdbot or Moltbot) before 2026.1.29 obtains a gatewayUrl value from a query string and automatically makes a WebSocket connection without prompting, sending a token value.

💬

OpenClaw (également connu sous le nom de clawdbot ou Moltbot), dans les versions inférieures à 2026.1.29, présente une vulnérabilité liée à la façon dont il gÚre les connexions. Voici les points clés :

  • RĂ©cupĂ©ration de gatewayUrl : OpenClaw obtient une valeur gatewayUrl Ă  partir d'une chaĂźne de requĂȘte (query string), qui est souvent utilisĂ©e pour passer des paramĂštres dans les URLs.

  • Connexion WebSocket automatique : Une fois la valeur gatewayUrl rĂ©cupĂ©rĂ©e, OpenClaw Ă©tablit automatiquement une connexion WebSocket (un protocole permettant une communication bidirectionnelle entre un serveur et un client) sans demander la confirmation de l'utilisateur.

  • Envoi de token : Cette connexion automatique envoie Ă©galement un token, qui est une valeur utilisĂ©e pour l'authentification ou l'autorisation.

Implications

Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e pour des attaques telles que :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance sur le systĂšme ciblĂ©.
  • SSRF (Server-Side Request Forgery) : Permet Ă  un hacker d'interagir avec des systĂšmes internes en abusant du serveur.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web, affectant les utilisateurs.

Il est essentiel de mettre à jour OpenClaw vers la version 2026.1.29 ou supérieure pour éviter de telles vulnérabilités.

seen: 19
Posts / Sources (19)

CVE-2026-24423

CVSS: N/A EPSS: 9.22% VLAI: Critical (confidence: 0.9953) CISA: KEV
Produit
SmarterTools — SmarterMail
Publié
2026-01-23T16:53:34.951Z

SmarterTools SmarterMail versions prior to build 9511 contain an unauthenticated remote code execution vulnerability in the ConnectToHub API method. The attacker could point the SmarterMail to the malicious HTTP server, which serves the malicious OS command. This command will be executed by the vulnerable application.

💬

Vulnérabilité de SmarterMail

Les versions de SmarterMail antérieures à la version 9511 présentent une vulnérabilité d'exécution de code à distance non authentifiée dans la méthode ConnectToHub API. Voici les points essentiels à retenir :

  • RCE (Remote Code Execution) : CapacitĂ© pour un attaquant d’exĂ©cuter des commandes malveillantes sur un serveur Ă  distance, sans avoir besoin de s'authentifier.
  • L'attaquant peut diriger SmarterMail vers un serveur HTTP malicieux, qui dĂ©livre une commande malveillante.
  • Cette commande malveillante sera alors exĂ©cutĂ©e par l'application vulnĂ©rable, ce qui permet Ă  l'attaquant de compromettre le systĂšme.

Conclusion : Il est crucial pour les utilisateurs de SmarterMail de mettre à jour vers au moins la version 9511 afin de se protéger contre cette menace.

seen: 26
Posts / Sources (26)

CVE-2026-24512

CVSS: 8.8 EPSS: 0.10% VLAI: High (confidence: 0.8925)
Produit
Kubernetes — ingress-nginx
Publié
2026-02-03T22:17:08.989Z

A security issue was discovered in ingress-nginx cthe `rules.http.paths.path` Ingress field can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)

💬

Une vulnérabilité de sécurité a été découverte dans ingress-nginx. Voici les détails importants :

  • Champ concernĂ© : rules.http.paths.path dans la configuration Ingress.
  • Type de vulnĂ©rabilitĂ© : Cela peut ĂȘtre utilisĂ© pour injecter des configurations dans nginx.
  • ConsĂ©quence : Cet exploit pourrait entraĂźner une exĂ©cution de code arbitraire (RCE) dans le contexte du contrĂŽleur ingress-nginx. Cela signifie qu'un attaquant pourrait exĂ©cuter des commandes non autorisĂ©es.
  • Risques additionnels : Il pourrait Ă©galement permettre la divulgation de Secrets accessibles au contrĂŽleur. À noter que dans une installation par dĂ©faut, le contrĂŽleur a accĂšs Ă  tous les Secrets Ă  l'Ă©chelle du cluster.

Acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de codes Ă  distance, permettant Ă  un attaquant de contrĂŽler un systĂšme.
  • Secrets : Informations sensibles telles que des mots de passe, des jetons d'authentification, etc., stockĂ©es dans le cluster.

Cette vulnérabilité souligne l'importance de sécuriser la configuration d'ingress-nginx pour éviter des compromissions sérieuses.

seen: 15
Posts / Sources (15)

CVE-2015-2051

CVSS: N/A EPSS: 93.23% VLAI: Critical (confidence: 0.5846) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le D-Link DIR-645 (Routeur filaire/sans fil Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité importante. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires.

Détails de la vulnérabilité :

  • Type de vulnĂ©rabilitĂ© : ExĂ©cution de commandes Ă  distance (RCE - Remote Code Execution).
  • MĂ©thode d'attaque : Les attaquants exploitent une action appelĂ©e GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).

Implications :

  • Les attaquants peuvent potentiellement prendre le contrĂŽle du routeur, ce qui peut entraĂźner des consĂ©quences graves pour la sĂ©curitĂ© du rĂ©seau.

Recommandations :

  • Mettre Ă  jour le firmware du routeur Ă  une version plus rĂ©cente pour corriger cette vulnĂ©rabilitĂ©.
  • VĂ©rifier les configurations de sĂ©curitĂ© pour rĂ©duire le risque d'attaques.

Notes sur les acronymes :

  • RCE : ExĂ©cution de commandes Ă  distance.
  • HNAP : Protocole d'administration de rĂ©seau domestique.

Prenez les mesures nécessaires pour sécuriser vos appareils.

exploited: 466 seen: 465
Posts / Sources (931)

CVE-2017-18368

CVSS: N/A EPSS: 93.75% VLAI: Critical (confidence: 0.9855) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 fonctionnant avec le firmware TCLinux version $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes. Cette vulnérabilité se trouve dans la fonction de transmission de journaux systÚme à distance, accessible par un utilisateur non authentifié.

Détails de la vulnérabilité :

  • Injection de commandes : Cette faille permet Ă  un attaquant d'envoyer des commandes malveillantes au routeur.

  • AccĂšs non authentifiĂ© : L'utilisateur n'a pas besoin de se connecter pour exploiter cette vulnĂ©rabilitĂ©.

  • Page concernĂ©e : La vulnĂ©rabilitĂ© se situe sur la page ViewLog.asp, qui peut ĂȘtre manipulĂ©e grĂące au paramĂštre remote_host.

Acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance. L'attaquant peut exĂ©cuter des commandes sur le systĂšme ciblĂ©.

  • SSRF (Server-Side Request Forgery) : Une attaque oĂč le serveur fait des requĂȘtes vers d'autres services internes ou externes Ă  l'insu de l'administrateur.

  • XSS (Cross-Site Scripting) : Une faille permettant d'injecter du code JavaScript dans des pages web, affectant potentiellement d'autres utilisateurs.

Il est crucial de mettre à jour le firmware ou d'implementer des mesures de sécurité pour combler cette vulnérabilité.

exploited: 449 seen: 437
Posts / Sources (886)