Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-02-08 → 2026-02-15.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-20841

CVSS: 7.8 EPSS: 0.11% VLAI: High (confidence: 0.9533)
Produit
Microsoft — Windows Notepad
Publié
2026-02-10T17:51:50.412Z

Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally.

💬

Vulnérabilité dans l'application Notepad de Windows

  • Type de vulnĂ©rabilitĂ© : Injection de commande (Command Injection)
  • Impact : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant non autorisĂ© d'exĂ©cuter du code localement sur le systĂšme de la victime.
  • Description : Une mauvaise neutralisation des Ă©lĂ©ments spĂ©ciaux utilisĂ©s dans une commande permet Ă  un attaquant d'injecter et d'exĂ©cuter des commandes malveillantes dans l'application Notepad de Windows.

Explications des termes

  • Injection de commande : Technique oĂč un attaquant insĂšre des commandes dans un logiciel pour exĂ©cuter des instructions non autorisĂ©es.
  • Attaquant non autorisĂ© : Un individu qui n'a pas les droits d'accĂšs requis pour exĂ©cuter des actions sur un systĂšme.

Conséquences possibles

  • ExĂ©cution de programmes malveillants.
  • Vol de donnĂ©es sensibles.
  • Dommages aux systĂšmes autres que l'application ciblĂ©e.

Il est important de mettre à jour l'application Notepad de Windows et de suivre les recommandations de sécurité pour se protéger contre ce type de vulnérabilités.

seen: 111
Posts / Sources (111)

CVE-2026-1731

CVSS: N/A EPSS: 61.38% VLAI: Critical (confidence: 0.9831) CISA: KEV
Produit
BeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA)
Publié
2026-02-06T21:49:20.844Z

BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.

💬

Vulnérabilité critique dans BeyondTrust Remote Support et Privileged Remote Access

  • Produits concernĂ©s : BeyondTrust Remote Support (RS) et certaines versions anciennes de Privileged Remote Access (PRA).
  • Type de vulnĂ©rabilitĂ© : Cette faille est une vulnĂ©rabilitĂ© d'exĂ©cution de code Ă  distance (RCE), ce qui signifie qu'un attaquant peut exĂ©cuter des commandes sur le systĂšme cible Ă  distance.
  • ProblĂšme : En envoyant des requĂȘtes spĂ©cialement conçues, un attaquant distant n'ayant pas besoin d'ĂȘtre authentifiĂ© peut exĂ©cuter des commandes systĂšme en tant qu'utilisateur connectĂ© au site.
  • Impact : Cela pourrait permettre Ă  un attaquant de manipuler le systĂšme, d'accĂ©der Ă  des donnĂ©es sensibles ou d'altĂ©rer le fonctionnement de l'application.

Remarques : - Une vulnĂ©rabilitĂ© prĂ©-authentification signifie qu'elle peut ĂȘtre exploitĂ©e sans que l'attaquant ait besoin de se connecter au systĂšme. - Ces versions vulnĂ©rables nĂ©cessitent des mises Ă  jour pour protĂ©ger les utilisateurs.

Assurez-vous de vérifier et de mettre à jour vos systÚmes pour éviter l'exploitation de cette vulnérabilité.

seen: 84 confirmed: 1
Posts / Sources (85)

CVE-2026-20700

CVSS: N/A EPSS: 0.13% VLAI: High (confidence: 0.9087) CISA: KEV
Produit
Apple — macOS
Publié
2026-02-11T22:58:54.448Z

A memory corruption issue was addressed with improved state management. This issue is fixed in watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 and iPadOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.

💬

Voici la traduction et l'explication en français :


Un problÚme de corruption de mémoire a été résolu grùce à une gestion d'état améliorée. Ce problÚme est corrigé dans les versions suivantes :

  • watchOS 26.3
  • tvOS 26.3
  • macOS Tahoe 26.3
  • visionOS 26.3
  • iOS 26.3
  • iPadOS 26.3

Un attaquant ayant la capacitĂ© d'Ă©crire en mĂ©moire peut ĂȘtre en mesure d'exĂ©cuter du code arbitraire. Cela signifie qu'il pourrait potentiellement prendre le contrĂŽle du systĂšme.

Apple est conscient d'un rapport indiquant que ce problĂšme pourrait avoir Ă©tĂ© utilisĂ© dans une attaque trĂšs sophistiquĂ©e visant des individus spĂ©cifiques sur des versions d’iOS antĂ©rieures Ă  iOS 26.

Deux identifiants ont également été publiés en réponse à ce rapport :

  • CVE-2025-14174
  • CVE-2025-43529

CVE (Common Vulnerabilities and Exposures) est un systÚme de documentation des vulnérabilités informatiques, permettant une identification unifiée.

En résumé, il est crucial de mettre à jour les appareils concernés pour se protéger contre cette vulnérabilité.

seen: 61 patched: 1
Posts / Sources (62)

CVE-2026-1281

CVSS: 9.8 EPSS: 54.26% VLAI: Critical (confidence: 0.9854) CISA: KEV
Produit
Ivanti — Endpoint Manager Mobile
Publié
2026-01-29T21:31:17.041Z

A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.

💬

Traduction et explication

Une injection de code dans Ivanti Endpoint Manager Mobile permet aux attaquants d’obtenir une exĂ©cution de code Ă  distance non authentifiĂ©e (RCE).

Explications des termes :

  • Injection de code : Technique oĂč un attaquant insĂšre du code malveillant dans une application, ce qui peut ĂȘtre exĂ©cutĂ© par le systĂšme cible.
  • Ivanti Endpoint Manager Mobile : Un outil de gestion des appareils mobiles, utilisĂ© pour sĂ©curiser et administrer des appareils au sein d'organisations.
  • ExĂ©cution de code Ă  distance (RCE) : CapacitĂ© d'exĂ©cuter des commandes sur un ordinateur distant sans autorisation, ce qui pose un risque de sĂ©curitĂ© majeur.

Risques associés :

  • Un attaquant pourrait prendre le contrĂŽle d'un appareil sans avoir Ă  s'authentifier, ce qui compromet la sĂ©curitĂ© des donnĂ©es et des systĂšmes de l'organisation.

Préconisations :

  • Mettre Ă  jour Ivanti Endpoint Manager Mobile pour corriger cette vulnĂ©rabilitĂ©.
  • Mettre en place des mesures de sĂ©curitĂ© supplĂ©mentaires pour protĂ©ger les appareils contre les injections de code.
seen: 118 exploited: 13
Posts / Sources (131)

CVE-2026-21510

CVSS: 8.8 EPSS: 5.83% VLAI: Medium (confidence: 0.6950) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-02-10T17:51:32.210Z

Protection mechanism failure in Windows Shell allows an unauthorized attacker to bypass a security feature over a network.

💬

Résumé de la vulnérabilité

  • Nom de la vulnĂ©rabilitĂ© : Échec du mĂ©canisme de protection dans Windows Shell
  • Impact : Permet Ă  un attaquant non autorisĂ© de contourner une fonctionnalitĂ© de sĂ©curitĂ© via un rĂ©seau.

Explications

  • Windows Shell : Interface de ligne de commande de Windows qui permet d'exĂ©cuter des commandes et des scripts.
  • Attaquant non autorisĂ© : Une personne sans droits d'accĂšs appropriĂ©s qui exploite la vulnĂ©rabilitĂ© pour obtenir un accĂšs non souhaitĂ©.

Mécanisme de protection

  • Les mĂ©canismes de protection visent Ă  sĂ©curiser un systĂšme contre des accĂšs ou des actions non autorisĂ©s.
  • L'Ă©chec de ce mĂ©canisme dans Windows Shell signifie qu'un attaquant peut potentiellement accĂ©der Ă  des ressources ou exĂ©cuter des commandes sans autorisation.

Risque

  • Exploitation potentielle : Si un attaquant rĂ©ussit Ă  contourner cette sĂ©curitĂ©, cela peut mener Ă  des actions malveillantes comme le vol de donnĂ©es ou la prise de contrĂŽle du systĂšme.

Conclusion

Il est essentiel d'appliquer les mises à jour de sécurité pour Windows afin de se protéger contre cette vulnérabilité.

seen: 29
Posts / Sources (29)

CVE-2026-21513

CVSS: 8.8 EPSS: 3.77% VLAI: High (confidence: 0.4988) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-02-10T17:51:26.733Z

Protection mechanism failure in MSHTML Framework allows an unauthorized attacker to bypass a security feature over a network.

💬

Traduction et explication

Une faille dans le mécanisme de protection du Framework MSHTML permet à un attaquant non autorisé de contourner une fonction de sécurité à travers un réseau.

Détails de la vulnérabilité :

  • Produit concernĂ© : MSHTML Framework
  • Type de faille : Permet de contourner une fonctionnalitĂ© de sĂ©curitĂ©
  • Impact : Un attaquant peut accĂ©der Ă  des donnĂ©es ou Ă  des fonctionnalitĂ©s sans autorisation.

Acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme victime.
  • SSRF (Server-Side Request Forgery) : L'attaquant envoie des requĂȘtes depuis un serveur vers d'autres serveurs, souvent pour accĂ©der Ă  des ressources internes.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitĂ©es par d'autres utilisateurs.

Recommandations :

  • Mettre Ă  jour le Framework MSHTML pour appliquer les correctifs de sĂ©curitĂ©.
  • VĂ©rifier les configurations des dispositifs rĂ©seaux afin de limiter les accĂšs non autorisĂ©s.
seen: 29
Posts / Sources (29)

CVE-2026-21514

CVSS: 7.8 EPSS: 2.47% VLAI: High (confidence: 0.9372) CISA: KEV
Produit
Microsoft — Microsoft 365 Apps for Enterprise
Publié
2026-02-10T17:51:34.153Z

Reliance on untrusted inputs in a security decision in Microsoft Office Word allows an unauthorized attacker to bypass a security feature locally.

💬

Analyse de la vulnérabilité

La vulnérabilité identifiée concerne Microsoft Office Word. Voici les éléments clés :

  • Confiance excessive envers des entrĂ©es non fiables : Cela signifie que le logiciel se base sur des donnĂ©es qui ne proviennent pas de sources sĂ»res.

  • DĂ©cision de sĂ©curitĂ© biaisĂ©e : En raison de cette confiance, un attaquant non autorisĂ© peut contourner une fonctionnalitĂ© de sĂ©curitĂ© prĂ©vue pour protĂ©ger le logiciel.

Implications

  • Cela permet Ă  un attaquant d'exploiter cette faille de sĂ©curitĂ© localement, c'est-Ă -dire sur l'ordinateur de la victime et non Ă  distance.

Acronymes

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter du code malveillant sur le systĂšme de la victime.

  • SSRF (Server-Side Request Forgery) : Manipulation d'un serveur pour exĂ©cuter des requĂȘtes HTTP non autorisĂ©es.

  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultĂ©es par d'autres utilisateurs.

Conclusion

Cette vulnérabilité montre l'importance de ne pas faire confiance aux données externes lors des décisions de sécurité, afin de préserver l'intégrité et la confidentialité des informations traitées par Microsoft Office Word.

seen: 22
Posts / Sources (22)

CVE-2026-21643

CVSS: 9.1 EPSS: 0.17% VLAI: Critical (confidence: 0.7899)
Produit
Fortinet — FortiClientEMS
Publié
2026-02-06T08:24:43.877Z

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.

💬

Une vulnĂ©rabilitĂ© de type injection SQL (SQL injection) a Ă©tĂ© dĂ©tectĂ©e dans Fortinet FortiClientEMS version 7.4.4. Cette faille permet Ă  un attaquant non authentifiĂ© d'exĂ©cuter du code ou des commandes non autorisĂ©es en utilisant des requĂȘtes HTTP spĂ©cialement conçues.

Détails de la vulnérabilité :

  • Injection SQL : Une mĂ©thode d'attaque oĂč des requĂȘtes SQL malveillantes sont insĂ©rĂ©es dans des champs d'entrĂ©e, exploitant ainsi les faiblesses d'une application web. Cela peut permettre de manipuler la base de donnĂ©es derriĂšre l'application.
  • Attaquant non authentifiĂ© : Cela signifie que l'attaquant n'a pas besoin d'avoir un compte ou d'ĂȘtre connectĂ© pour exploiter cette faille.
  • RequĂȘtes HTTP : Ce sont des messages envoyĂ©s par les clients (navigateurs, applications) aux serveurs web pour solliciter des informations ou rĂ©aliser des actions.

Risques potentiels :

  • ExĂ©cution de code non autorisĂ© : L'attaquant peut prendre le contrĂŽle de l'application ou accĂ©der Ă  des donnĂ©es sensibles.

Il est recommandé de mettre à jour vers une version corrigée de FortiClientEMS pour éviter cette vulnérabilité.

seen: 23
Posts / Sources (23)

CVE-2025-55182

CVSS: 10.0 EPSS: 60.90% VLAI: Critical (confidence: 0.9737) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de pré-authentification permettant l'exécution de code à distance (RCE) existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components. Cela inclut les paquets suivants :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Détails de la vulnérabilité :

  • Cette vulnĂ©rabilitĂ© se trouve dans le code qui dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e les donnĂ©es (payloads) provenant des requĂȘtes HTTP vers les points de terminaison des Server Function.
  • PrĂ©-authentification signifie que l'attaque peut se produire avant qu’un utilisateur ne se soit connectĂ©, rendant la vulnĂ©rabilitĂ© potentiellement accessible Ă  des utilisateurs malintentionnĂ©s.

Acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code malveillant Ă  distance sur le serveur.
  • Deserialization : Processus de transformation de donnĂ©es en mĂ©moire, qui, si mal sĂ©curisĂ©, peut permettre Ă  un attaquant d'exĂ©cuter du code arbitraire.

Il est recommandĂ© de mettre Ă  jour vers les versions corrigĂ©es de ces composants pour Ă©viter les risques d’attaques.

seen: 910 exploited: 77 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (989)

CVE-2026-21509

CVSS: 7.8 EPSS: 13.43% VLAI: High (confidence: 0.8782) CISA: KEV
Produit
Microsoft — Microsoft 365 Apps for Enterprise
Publié
2026-01-26T17:06:35.512Z

Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.

💬

Une dépendance à des entrées non fiables dans une décision de sécurité au sein de Microsoft Office permet à un attaquant non autorisé de contourner une fonctionnalité de sécurité localement.

Explications des termes :

  • DĂ©pendance Ă  des entrĂ©es non fiables : Cela signifie que le logiciel utilise des donnĂ©es provenant de sources non sĂ»res (comme un utilisateur) pour prendre des dĂ©cisions de sĂ©curitĂ©.
  • DĂ©cision de sĂ©curitĂ© : C'est le processus par lequel le logiciel dĂ©termine s'il doit permettre ou bloquer une action potentiellement dangereuse.
  • Attaquant non autorisĂ© : Une personne qui n'a pas les permissions requises pour accĂ©der ou manipuler les fonctionnalitĂ©s du logiciel.
  • Contourner une fonctionnalitĂ© de sĂ©curitĂ© : Cela signifie que l'attaquant parvient Ă  Ă©viter les protections mises en place pour assurer la sĂ©curitĂ© du logiciel.

Cette vulnĂ©rabilitĂ© souligne l'importance de valider correctement toutes les entrĂ©es avant de les utiliser dans des dĂ©cisions critiques. Cela pourrait permettre des attaques potentielles comme l’exĂ©cution de code Ă  distance (RCE).

seen: 201 exploited: 1
Posts / Sources (202)

CVE-2026-21533

CVSS: 7.8 EPSS: 2.07% VLAI: High (confidence: 0.9838) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-02-10T17:51:26.211Z

Improper privilege management in Windows Remote Desktop allows an authorized attacker to elevate privileges locally.

💬

Analyse de la Sécurité

ProblÚme identifié : Gestion inappropriée des privilÚges dans Windows Remote Desktop.

  • Description : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant autorisĂ© d'augmenter ses privilĂšges localement sur le systĂšme.
  • Impact : Cela signifie qu'un utilisateur ayant un accĂšs lĂ©gitime peut obtenir des droits d'administrateur ou d'autres permissions Ă©levĂ©es, ce qui pose un risque majeur pour la sĂ©curitĂ©.

Termes Techniques

  • Windows Remote Desktop : Un outil permettant Ă  un utilisateur d'accĂ©der Ă  un autre ordinateur via un rĂ©seau.
  • ÉlĂ©vation de privilĂšges (Privilege Escalation) : Technique utilisĂ©e par les attaquants pour obtenir un niveau d'accĂšs supĂ©rieur Ă  celui qui leur est accordĂ© initialement.

Recommandations

  • Mises Ă  jour : Assurez-vous que tous les systĂšmes sont Ă  jour avec les derniers correctifs.
  • Surveillance : Mettez en place une surveillance des accĂšs pour dĂ©tecter des comportements anormaux.
  • Limitation des accĂšs : Restreignez les comptes ayant accĂšs Ă  Windows Remote Desktop pour minimiser les risques.

Cette vulnérabilité souligne l'importance d'une gestion rigoureuse des privilÚges pour prévenir d'éventuelles exploitations.

seen: 16
Posts / Sources (16)

CVE-2026-21525

CVSS: 6.2 EPSS: 2.97% VLAI: Medium (confidence: 0.9901) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-02-10T17:51:34.755Z

Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally.

💬

Analyse de Sécurité

Vulnérabilité : Null pointer dereference dans Windows Remote Access Connection Manager

  • Description : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant non autorisĂ© de provoquer un dĂ©ni de service (DoS) localement.
  • Impact : Lorsqu'elle est exploitĂ©e, elle peut rendre le service Windows Remote Access Connection Manager inutilisable.

Termes Techniques

  • DĂ©ni de Service (DoS) : Une attaque visant Ă  rendre un systĂšme indisponible pour ses utilisateurs.
  • Null Pointer Dereference : Situation oĂč le programme tente d'accĂ©der Ă  une adresse mĂ©moire qui n'est pas valide, provoquant souvent un plantage de l'application.

Contexte

  • Windows Remote Access Connection Manager : Un composant de Windows qui gĂšre les connexions Ă  distance.

Recommendations

  • Mettez Ă  jour votre systĂšme : Assurez-vous que votre installation de Windows est Ă  jour pour appliquer les patchs de sĂ©curitĂ©.
  • Surveillez les logs : Analysez rĂ©guliĂšrement les journaux d'Ă©vĂ©nements pour dĂ©tecter toute activitĂ© suspecte.

Cette vulnérabilité souligne l'importance de maintenir les systÚmes à jour et de surveiller activement les activités pour prévenir d'éventuelles attaques.

seen: 15
Posts / Sources (15)