Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-02-08 â 2026-02-15.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-20841
Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally.
Vulnérabilité dans l'application Notepad de Windows
- Type de vulnérabilité : Injection de commande (Command Injection)
- Impact : Cette vulnérabilité permet à un attaquant non autorisé d'exécuter du code localement sur le systÚme de la victime.
- Description : Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande permet à un attaquant d'injecter et d'exécuter des commandes malveillantes dans l'application Notepad de Windows.
Explications des termes
- Injection de commande : Technique oĂč un attaquant insĂšre des commandes dans un logiciel pour exĂ©cuter des instructions non autorisĂ©es.
- Attaquant non autorisé : Un individu qui n'a pas les droits d'accÚs requis pour exécuter des actions sur un systÚme.
Conséquences possibles
- Exécution de programmes malveillants.
- Vol de données sensibles.
- Dommages aux systÚmes autres que l'application ciblée.
Il est important de mettre à jour l'application Notepad de Windows et de suivre les recommandations de sécurité pour se protéger contre ce type de vulnérabilités.
Posts / Sources (111)
CVE-2026-1731
BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.
Vulnérabilité critique dans BeyondTrust Remote Support et Privileged Remote Access
- Produits concernés : BeyondTrust Remote Support (RS) et certaines versions anciennes de Privileged Remote Access (PRA).
- Type de vulnérabilité : Cette faille est une vulnérabilité d'exécution de code à distance (RCE), ce qui signifie qu'un attaquant peut exécuter des commandes sur le systÚme cible à distance.
- ProblĂšme : En envoyant des requĂȘtes spĂ©cialement conçues, un attaquant distant n'ayant pas besoin d'ĂȘtre authentifiĂ© peut exĂ©cuter des commandes systĂšme en tant qu'utilisateur connectĂ© au site.
- Impact : Cela pourrait permettre à un attaquant de manipuler le systÚme, d'accéder à des données sensibles ou d'altérer le fonctionnement de l'application.
Remarques : - Une vulnĂ©rabilitĂ© prĂ©-authentification signifie qu'elle peut ĂȘtre exploitĂ©e sans que l'attaquant ait besoin de se connecter au systĂšme. - Ces versions vulnĂ©rables nĂ©cessitent des mises Ă jour pour protĂ©ger les utilisateurs.
Assurez-vous de vérifier et de mettre à jour vos systÚmes pour éviter l'exploitation de cette vulnérabilité.
Posts / Sources (85)
CVE-2026-20700
A memory corruption issue was addressed with improved state management. This issue is fixed in watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 and iPadOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.
Voici la traduction et l'explication en français :
Un problÚme de corruption de mémoire a été résolu grùce à une gestion d'état améliorée. Ce problÚme est corrigé dans les versions suivantes :
- watchOS 26.3
- tvOS 26.3
- macOS Tahoe 26.3
- visionOS 26.3
- iOS 26.3
- iPadOS 26.3
Un attaquant ayant la capacitĂ© d'Ă©crire en mĂ©moire peut ĂȘtre en mesure d'exĂ©cuter du code arbitraire. Cela signifie qu'il pourrait potentiellement prendre le contrĂŽle du systĂšme.
Apple est conscient d'un rapport indiquant que ce problĂšme pourrait avoir Ă©tĂ© utilisĂ© dans une attaque trĂšs sophistiquĂ©e visant des individus spĂ©cifiques sur des versions dâiOS antĂ©rieures Ă iOS 26.
Deux identifiants ont également été publiés en réponse à ce rapport :
- CVE-2025-14174
- CVE-2025-43529
CVE (Common Vulnerabilities and Exposures) est un systÚme de documentation des vulnérabilités informatiques, permettant une identification unifiée.
En résumé, il est crucial de mettre à jour les appareils concernés pour se protéger contre cette vulnérabilité.
Posts / Sources (62)
CVE-2026-1281
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Traduction et explication
Une injection de code dans Ivanti Endpoint Manager Mobile permet aux attaquants dâobtenir une exĂ©cution de code Ă distance non authentifiĂ©e (RCE).
Explications des termes :
- Injection de code : Technique oĂč un attaquant insĂšre du code malveillant dans une application, ce qui peut ĂȘtre exĂ©cutĂ© par le systĂšme cible.
- Ivanti Endpoint Manager Mobile : Un outil de gestion des appareils mobiles, utilisé pour sécuriser et administrer des appareils au sein d'organisations.
- Exécution de code à distance (RCE) : Capacité d'exécuter des commandes sur un ordinateur distant sans autorisation, ce qui pose un risque de sécurité majeur.
Risques associés :
- Un attaquant pourrait prendre le contrÎle d'un appareil sans avoir à s'authentifier, ce qui compromet la sécurité des données et des systÚmes de l'organisation.
Préconisations :
- Mettre à jour Ivanti Endpoint Manager Mobile pour corriger cette vulnérabilité.
- Mettre en place des mesures de sécurité supplémentaires pour protéger les appareils contre les injections de code.
Posts / Sources (131)
CVE-2026-21510
Protection mechanism failure in Windows Shell allows an unauthorized attacker to bypass a security feature over a network.
Résumé de la vulnérabilité
- Nom de la vulnĂ©rabilitĂ© : Ăchec du mĂ©canisme de protection dans Windows Shell
- Impact : Permet à un attaquant non autorisé de contourner une fonctionnalité de sécurité via un réseau.
Explications
- Windows Shell : Interface de ligne de commande de Windows qui permet d'exécuter des commandes et des scripts.
- Attaquant non autorisé : Une personne sans droits d'accÚs appropriés qui exploite la vulnérabilité pour obtenir un accÚs non souhaité.
Mécanisme de protection
- Les mécanismes de protection visent à sécuriser un systÚme contre des accÚs ou des actions non autorisés.
- L'échec de ce mécanisme dans Windows Shell signifie qu'un attaquant peut potentiellement accéder à des ressources ou exécuter des commandes sans autorisation.
Risque
- Exploitation potentielle : Si un attaquant réussit à contourner cette sécurité, cela peut mener à des actions malveillantes comme le vol de données ou la prise de contrÎle du systÚme.
Conclusion
Il est essentiel d'appliquer les mises à jour de sécurité pour Windows afin de se protéger contre cette vulnérabilité.
Posts / Sources (29)
CVE-2026-21513
Protection mechanism failure in MSHTML Framework allows an unauthorized attacker to bypass a security feature over a network.
Traduction et explication
Une faille dans le mécanisme de protection du Framework MSHTML permet à un attaquant non autorisé de contourner une fonction de sécurité à travers un réseau.
Détails de la vulnérabilité :
- Produit concerné : MSHTML Framework
- Type de faille : Permet de contourner une fonctionnalité de sécurité
- Impact : Un attaquant peut accéder à des données ou à des fonctionnalités sans autorisation.
Acronymes :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un systÚme victime.
- SSRF (Server-Side Request Forgery) : L'attaquant envoie des requĂȘtes depuis un serveur vers d'autres serveurs, souvent pour accĂ©der Ă des ressources internes.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web visitées par d'autres utilisateurs.
Recommandations :
- Mettre à jour le Framework MSHTML pour appliquer les correctifs de sécurité.
- Vérifier les configurations des dispositifs réseaux afin de limiter les accÚs non autorisés.
Posts / Sources (29)
CVE-2026-21514
Reliance on untrusted inputs in a security decision in Microsoft Office Word allows an unauthorized attacker to bypass a security feature locally.
Analyse de la vulnérabilité
La vulnérabilité identifiée concerne Microsoft Office Word. Voici les éléments clés :
-
Confiance excessive envers des entrées non fiables : Cela signifie que le logiciel se base sur des données qui ne proviennent pas de sources sûres.
-
Décision de sécurité biaisée : En raison de cette confiance, un attaquant non autorisé peut contourner une fonctionnalité de sécurité prévue pour protéger le logiciel.
Implications
- Cela permet à un attaquant d'exploiter cette faille de sécurité localement, c'est-à -dire sur l'ordinateur de la victime et non à distance.
Acronymes
-
RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter du code malveillant sur le systĂšme de la victime.
-
SSRF (Server-Side Request Forgery) : Manipulation d'un serveur pour exĂ©cuter des requĂȘtes HTTP non autorisĂ©es.
-
XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Conclusion
Cette vulnérabilité montre l'importance de ne pas faire confiance aux données externes lors des décisions de sécurité, afin de préserver l'intégrité et la confidentialité des informations traitées par Microsoft Office Word.
Posts / Sources (22)
CVE-2026-21643
An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.
Une vulnĂ©rabilitĂ© de type injection SQL (SQL injection) a Ă©tĂ© dĂ©tectĂ©e dans Fortinet FortiClientEMS version 7.4.4. Cette faille permet Ă un attaquant non authentifiĂ© d'exĂ©cuter du code ou des commandes non autorisĂ©es en utilisant des requĂȘtes HTTP spĂ©cialement conçues.
Détails de la vulnérabilité :
- Injection SQL : Une mĂ©thode d'attaque oĂč des requĂȘtes SQL malveillantes sont insĂ©rĂ©es dans des champs d'entrĂ©e, exploitant ainsi les faiblesses d'une application web. Cela peut permettre de manipuler la base de donnĂ©es derriĂšre l'application.
- Attaquant non authentifiĂ© : Cela signifie que l'attaquant n'a pas besoin d'avoir un compte ou d'ĂȘtre connectĂ© pour exploiter cette faille.
- RequĂȘtes HTTP : Ce sont des messages envoyĂ©s par les clients (navigateurs, applications) aux serveurs web pour solliciter des informations ou rĂ©aliser des actions.
Risques potentiels :
- Exécution de code non autorisé : L'attaquant peut prendre le contrÎle de l'application ou accéder à des données sensibles.
Il est recommandé de mettre à jour vers une version corrigée de FortiClientEMS pour éviter cette vulnérabilité.
Posts / Sources (23)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de pré-authentification permettant l'exécution de code à distance (RCE) existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components. Cela inclut les paquets suivants :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité :
- Cette vulnĂ©rabilitĂ© se trouve dans le code qui dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e les donnĂ©es (payloads) provenant des requĂȘtes HTTP vers les points de terminaison des Server Function.
- PrĂ©-authentification signifie que l'attaque peut se produire avant quâun utilisateur ne se soit connectĂ©, rendant la vulnĂ©rabilitĂ© potentiellement accessible Ă des utilisateurs malintentionnĂ©s.
Acronymes :
- RCE (Remote Code Execution) : Exécution de code malveillant à distance sur le serveur.
- Deserialization : Processus de transformation de données en mémoire, qui, si mal sécurisé, peut permettre à un attaquant d'exécuter du code arbitraire.
Il est recommandĂ© de mettre Ă jour vers les versions corrigĂ©es de ces composants pour Ă©viter les risques dâattaques.
Posts / Sources (989)
CVE-2026-21509
Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.
Une dépendance à des entrées non fiables dans une décision de sécurité au sein de Microsoft Office permet à un attaquant non autorisé de contourner une fonctionnalité de sécurité localement.
Explications des termes :
- Dépendance à des entrées non fiables : Cela signifie que le logiciel utilise des données provenant de sources non sûres (comme un utilisateur) pour prendre des décisions de sécurité.
- Décision de sécurité : C'est le processus par lequel le logiciel détermine s'il doit permettre ou bloquer une action potentiellement dangereuse.
- Attaquant non autorisé : Une personne qui n'a pas les permissions requises pour accéder ou manipuler les fonctionnalités du logiciel.
- Contourner une fonctionnalité de sécurité : Cela signifie que l'attaquant parvient à éviter les protections mises en place pour assurer la sécurité du logiciel.
Cette vulnĂ©rabilitĂ© souligne l'importance de valider correctement toutes les entrĂ©es avant de les utiliser dans des dĂ©cisions critiques. Cela pourrait permettre des attaques potentielles comme lâexĂ©cution de code Ă distance (RCE).
Posts / Sources (202)
CVE-2026-21533
Improper privilege management in Windows Remote Desktop allows an authorized attacker to elevate privileges locally.
Analyse de la Sécurité
ProblÚme identifié : Gestion inappropriée des privilÚges dans Windows Remote Desktop.
- Description : Cette vulnérabilité permet à un attaquant autorisé d'augmenter ses privilÚges localement sur le systÚme.
- Impact : Cela signifie qu'un utilisateur ayant un accÚs légitime peut obtenir des droits d'administrateur ou d'autres permissions élevées, ce qui pose un risque majeur pour la sécurité.
Termes Techniques
- Windows Remote Desktop : Un outil permettant à un utilisateur d'accéder à un autre ordinateur via un réseau.
- ĂlĂ©vation de privilĂšges (Privilege Escalation) : Technique utilisĂ©e par les attaquants pour obtenir un niveau d'accĂšs supĂ©rieur Ă celui qui leur est accordĂ© initialement.
Recommandations
- Mises Ă jour : Assurez-vous que tous les systĂšmes sont Ă jour avec les derniers correctifs.
- Surveillance : Mettez en place une surveillance des accÚs pour détecter des comportements anormaux.
- Limitation des accĂšs : Restreignez les comptes ayant accĂšs Ă Windows Remote Desktop pour minimiser les risques.
Cette vulnérabilité souligne l'importance d'une gestion rigoureuse des privilÚges pour prévenir d'éventuelles exploitations.
Posts / Sources (16)
CVE-2026-21525
Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally.
Analyse de Sécurité
Vulnérabilité : Null pointer dereference dans Windows Remote Access Connection Manager
- Description : Cette vulnérabilité permet à un attaquant non autorisé de provoquer un déni de service (DoS) localement.
- Impact : Lorsqu'elle est exploitée, elle peut rendre le service Windows Remote Access Connection Manager inutilisable.
Termes Techniques
- Déni de Service (DoS) : Une attaque visant à rendre un systÚme indisponible pour ses utilisateurs.
- Null Pointer Dereference : Situation oĂč le programme tente d'accĂ©der Ă une adresse mĂ©moire qui n'est pas valide, provoquant souvent un plantage de l'application.
Contexte
- Windows Remote Access Connection Manager : Un composant de Windows qui gĂšre les connexions Ă distance.
Recommendations
- Mettez à jour votre systÚme : Assurez-vous que votre installation de Windows est à jour pour appliquer les patchs de sécurité.
- Surveillez les logs : Analysez réguliÚrement les journaux d'événements pour détecter toute activité suspecte.
Cette vulnérabilité souligne l'importance de maintenir les systÚmes à jour et de surveiller activement les activités pour prévenir d'éventuelles attaques.