Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-02-15 → 2026-02-22.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-2441

CVSS: N/A EPSS: 0.39% VLAI: High (confidence: 0.9908) CISA: KEV
Produit
Google — Chrome
Publié
2026-02-13T18:27:48.355Z

Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)

💬

Analyse de la vulnérabilité

  • Type de vulnĂ©rabilitĂ© : Utilisation aprĂšs libĂ©ration (Use after free)
  • Produit concernĂ© : Google Chrome, versions antĂ©rieures Ă  145.0.7632.75
  • Impact : ExĂ©cution de code arbitraire

Détails

Une vulnérabilité de type Use after free (UAF) a été identifiée dans le moteur CSS de Google Chrome. Ce type de vulnérabilité permet à un attaquant d'accéder à de la mémoire qui a déjà été libérée, ce qui peut mener à des comportements imprévus du programme.

  • Exploitation : Un attaquant distant peut crĂ©er une page HTML malveillante. Lorsqu'un utilisateur visite cette page, cela peut permettre Ă  l'attaquant d'exĂ©cuter du code arbitraire au sein d'un environnement de protection (sandbox).
  • SĂ©vĂ©ritĂ© : Cette vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme Haute par la sĂ©curitĂ© de Chromium, ce qui signifie qu'elle prĂ©sente un risque significatif.

Résumé

En rĂ©sumĂ©, il est crucial pour les utilisateurs de Google Chrome de mettre Ă  jour leur navigateur pour Ă©viter cette vulnĂ©rabilitĂ©, qui pourrait ĂȘtre exploitĂ©e par des attaquants pour exĂ©cuter du code malveillant Ă  distance.

seen: 130
Posts / Sources (130)

CVE-2026-22769

CVSS: 10.0 EPSS: 28.78% VLAI: Critical (confidence: 0.9356) CISA: KEV
Produit
Dell — RecoverPoint for Virtual Machines
Publié
2026-02-17T19:19:34.178Z

Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is considered critical as an unauthenticated remote attacker with knowledge of the hardcoded credential could potentially exploit this vulnerability leading to unauthorized access to the underlying operating system and root-level persistence. Dell recommends that customers upgrade or apply one of the remediations as soon as possible.

💬

Vulnérabilité de Dell RecoverPoint for Virtual Machines

  • Produit concernĂ© : Dell RecoverPoint for Virtual Machines
  • Versions affectĂ©es : Avant 6.0.3.1 HF1

Description de la vulnérabilité :

  • Une vulnĂ©rabilitĂ© de crĂ©dential codĂ©e en dur a Ă©tĂ© identifiĂ©e. Cela signifie qu'une information d’identification secrĂšte est incluse dans le code du logiciel.
  • CriticitĂ© : ÉlevĂ©e, car un attaquant distant non authentifiĂ© connaissant cette crĂ©dential pourrait :
  • Exploiter la vulnĂ©rabilitĂ©.
  • AccĂ©der de maniĂšre non autorisĂ©e au systĂšme d'exploitation sous-jacent.
  • Maintenir un accĂšs avec des privilĂšges Ă©levĂ©s (niveau root).

Recommandations :

  • Dell recommande aux clients de :
  • Mettre Ă  jour vers une version sĂ©curisĂ©e (au moins 6.0.3.1 HF1).
  • Appliquer une des remĂ©diations proposĂ©es dĂšs que possible pour se protĂ©ger contre cette vulnĂ©rabilitĂ©.

Termes clés :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance), permettant Ă  un attaquant de faire exĂ©cuter du code sur un systĂšme Ă  distance.
  • SSRF : Server-Side Request Forgery (Falsification de requĂȘte cĂŽtĂ© serveur), oĂč un attaquant peut amener le serveur Ă  effectuer des requĂȘtes malveillantes.
  • XSS : Cross-Site Scripting (Script intersite), permettant Ă  un attaquant d'injecter des scripts dans des pages web consultĂ©es par d'autres utilisateurs.
seen: 79
Posts / Sources (79)

CVE-2026-1731

CVSS: N/A EPSS: 49.74% VLAI: Critical (confidence: 0.9914) CISA: KEV
Produit
BeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA)
Publié
2026-02-06T21:49:20.844Z

BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.

💬

Analyse de la vulnérabilité :

  • Produits concernĂ©s : BeyondTrust Remote Support (RS) et certaines versions anciennes de Privileged Remote Access (PRA).
  • Type de vulnĂ©rabilitĂ© : CVE (Common Vulnerabilities and Exposures) - exĂ©cution de code Ă  distance (RCE, Remote Code Execution) critique.

Détails de la vulnérabilité :

  • PrĂ©-authentification : Cela signifie qu'un attaquant n'a pas besoin de se connecter ou de s'authentifier pour exploiter la vulnĂ©rabilitĂ©.
  • Attaquant distant non authentifiĂ© : Une personne malveillante, sans accĂšs prĂ©alable, peut cibler le systĂšme.
  • ExĂ©cution de commandes systĂšme : L'attaquant peut exĂ©cuter des commandes sur le systĂšme de la victime, ce qui peut entraĂźner la compromission totale de celui-ci.

RĂ©sumĂ© : En envoyant des requĂȘtes spĂ©cialement conçues, un attaquant peut exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter des commandes dans le contexte de l'utilisateur du site, ce qui reprĂ©sente un risque majeur pour la sĂ©curitĂ© des systĂšmes affectĂ©s.

seen: 137 confirmed: 1
Posts / Sources (138)

CVE-2026-26119

CVSS: 8.8 EPSS: 0.07% VLAI: High (confidence: 0.9886)
Produit
Microsoft — Windows Admin Center
Publié
2026-02-17T22:56:03.973Z

Improper authentication in Windows Admin Center allows an authorized attacker to elevate privileges over a network.

💬

Vulnérabilité dans Windows Admin Center

Description : Une mauvaise authentification dans Windows Admin Center permet à un attaquant autorisé d'élever ses privilÚges via un réseau. Cela signifie que si un utilisateur a déjà accÚs à certaines fonctionnalités, il pourrait exploiter cette faille pour obtenir davantage de droits sur le systÚme.

Détails :

  • Windows Admin Center : Outil de gestion Ă  distance pour les serveurs Windows.
  • ÉlĂ©vation de privilĂšges : Processus par lequel un utilisateur obtient des droits d'accĂšs plus Ă©levĂ©s que ceux qui lui sont normalement attribuĂ©s.

Implications :

  • Attaquant autorisĂ© : Une personne ayant dĂ©jĂ  un accĂšs autorisĂ©, mais qui souhaite obtenir un contrĂŽle accru sur le rĂ©seau.
  • Sur le rĂ©seau : Cela suggĂšre que l'attaque peut ĂȘtre menĂ©e Ă  distance, augmentant ainsi le risque potentiel pour les systĂšmes vulnĂ©rables.

Réactions et prévention :

  • Mettre Ă  jour le logiciel pour corriger cette faille.
  • Surveiller les journaux d'accĂšs pour dĂ©tecter toute activitĂ© suspecte.

Soyez vigilant face à cette vulnérabilité, surtout dans des environnements sensibles.

seen: 29
Posts / Sources (29)

CVE-2026-2329

CVSS: N/A EPSS: 0.14% VLAI: Critical (confidence: 0.9914)
Produit
Grandstream — GXP1610
Publié
2026-02-18T14:08:09.272Z

An unauthenticated stack-based buffer overflow vulnerability exists in the HTTP API endpoint /cgi-bin/api.values.get. A remote attacker can leverage this vulnerability to achieve unauthenticated remote code execution (RCE) with root privileges on a target device. The vulnerability affects all six device models in the series: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628, and GXP1630.

💬

Une vulnérabilité de dépassement de tampon basé sur la pile non authentifiée existe dans le point de terminaison de l'API HTTP /cgi-bin/api.values.get. Voici les éléments clés à retenir :

  • VulnĂ©rabilitĂ© : DĂ©passement de tampon basĂ© sur la pile
  • Point d'accĂšs : /cgi-bin/api.values.get
  • Type d'attaque : ExĂ©cution de code Ă  distance non authentifiĂ©e (RCE - Remote Code Execution) avec des privilĂšges de root.
  • Impact : Un attaquant distant peut exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code malveillant sur l'appareil ciblĂ© sans avoir besoin d'authentification.
  • Appareils affectĂ©s : Tous les modĂšles de la sĂ©rie, Ă  savoir :
  • GXP1610
  • GXP1615
  • GXP1620
  • GXP1625
  • GXP1628
  • GXP1630

RCE (Remote Code Execution) permet à un attaquant d'exécuter des commandes à distance sur un systÚme, souvent avec des privilÚges élevés.

Cette vulnĂ©rabilitĂ© doit ĂȘtre corrigĂ©e rapidement pour Ă©viter une exploitation malveillante.

seen: 29
Posts / Sources (29)

CVE-2026-25253

CVSS: 8.8 EPSS: 0.05% VLAI: High (confidence: 0.7975)
Produit
OpenClaw — OpenClaw
Publié
2026-02-01T22:34:17.590Z

OpenClaw (aka clawdbot or Moltbot) before 2026.1.29 obtains a gatewayUrl value from a query string and automatically makes a WebSocket connection without prompting, sending a token value.

💬

Résumé de la vulnérabilité

Produit : OpenClaw (aussi connu sous le nom de clawdbot ou Moltbot)
Version concernée : Avant la version 2026.1.29

  • Description de la vulnĂ©rabilitĂ© :
  • OpenClaw rĂ©cupĂšre une valeur gatewayUrl Ă  partir d'une chaĂźne de requĂȘte.
  • Il Ă©tablit automatiquement une connexion WebSocket sans aucune demande prĂ©alable de l'utilisateur.
  • Lors de cette connexion, un token (jeton d'authentification) est envoyĂ©.

Implications de sécurité

  • Risque potentiel :
  • Cette vulnĂ©rabilitĂ© peut permettre des attaques de type Remote Code Execution (RCE), oĂč un attaquant pourrait exĂ©cuter du code Ă  distance sur le systĂšme compromise en profitant de la connexion WebSocket non sĂ©curisĂ©e.
  • La prĂ©sence d'une connexion WebSocket sans validation prĂ©alable peut entraĂźner des failles de sĂ©curitĂ©, notamment des attaques Cross-Site Scripting (XSS) ou des Server-Side Request Forgery (SSRF) si des donnĂ©es malveillantes sont envoyĂ©es au serveur.

Conclusion

Il est recommandé aux utilisateurs d'OpenClaw de mettre à jour leur version vers 2026.1.29 ou ultérieure pour se protéger contre ces vulnérabilités potentiellement exploitables.

seen: 47
Posts / Sources (47)

CVE-2026-20841

CVSS: 7.8 EPSS: 0.09% VLAI: High (confidence: 0.9833)
Produit
Microsoft — Windows Notepad
Publié
2026-02-10T17:51:50.412Z

Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally.

💬

Analyse de sécurité

Une vulnérabilité a été identifiée dans l'application Notepad de Windows, caractérisée par une injection de commande (command injection). Cela signifie qu'un attaquant non autorisé peut exploiter cette faille pour exécuter du code sur l'ordinateur de la victime.

Détails de la vulnérabilité :

  • CVE : (Identification prĂ©cise non fournie ici, mais chaque vulnĂ©rabilitĂ© a un identifiant CVE spĂ©cifique)
  • Type de vulnĂ©rabilitĂ© : Injection de commande
  • Impact : ExĂ©cution de code localement

Définition des termes :

  • Injection de commande (Command Injection) : Technique utilisĂ©e par les attaquants pour introduire des commandes systĂšme qui seront exĂ©cutĂ©es par une application vulnĂ©rable.

Conclusion

Cette vulnérabilité dans Notepad pourrait permettre à un attaquant de contourner la sécurité et d'exécuter des actions non autorisées sur le systÚme. Il est essentiel de mettre à jour l'application pour remédier à ce problÚme et protéger les utilisateurs contre des exécutions de code malveillantes.

seen: 130
Posts / Sources (130)

CVE-2026-1281

CVSS: 9.8 EPSS: 54.31% VLAI: Critical (confidence: 0.9791) CISA: KEV
Produit
Ivanti — Endpoint Manager Mobile
Publié
2026-01-29T21:31:17.041Z

A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.

💬

Une injection de code a été découverte dans Ivanti Endpoint Manager Mobile. Cette vulnérabilité permet aux attaquants d'exécuter du code à distance sans authentification, ce qui est appelé Remote Code Execution (RCE).

Détails de la vulnérabilité :

  • Type : Injection de code
  • Produit concernĂ© : Ivanti Endpoint Manager Mobile
  • ConsĂ©quence : ExĂ©cution de code Ă  distance sans besoin de se connecter

Concepts associés :

  • Injection de code : Une mĂ©thode oĂč un attaquant insĂšre des commandes malveillantes dans une application.
  • RCE : ExĂ©cution de code par un attaquant sur un systĂšme, souvent entraĂźnant la prise de contrĂŽle de celui-ci.

Risques :

  • Les attaquants peuvent potentiellement accĂ©der Ă  des informations sensibles ou manipuler des ressources sur le serveur.

Action recommandée :

  • Mettre Ă  jour le logiciel vers la derniĂšre version pour corriger cette vulnĂ©rabilitĂ©.
seen: 136 exploited: 13
Posts / Sources (149)

CVE-2024-12847

CVSS: 9.8 EPSS: 69.32% VLAI: Critical (confidence: 0.9829)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Le NETGEAR DGN1000 (versions avant 1.1.00.48) prĂ©sente une vulnĂ©rabilitĂ© d'Ă©vasion d'authentification. Cela signifie qu'un attaquant distant, sans authentification prĂ©alable, peut exĂ©cuter des commandes arbitraires sur le systĂšme d'exploitation en tant que root (administrateur) en envoyant des requĂȘtes HTTP conçues Ă  l'adresse setup.cgi.

Détails de la vulnérabilité :

  • Cible : NETGEAR DGN1000
  • Version affectĂ©e : Avant 1.1.00.48
  • Type de vulnĂ©rabilitĂ© : Évasion d'authentification
  • Impact : Permet l'exĂ©cution de commandes systĂšme arbitraires
  • MĂ©thode d'attaque : RequĂȘtes HTTP malveillantes
  • État : ExploitĂ©e dans la nature depuis 2017, notamment par la Shadowserver Foundation le 6 fĂ©vrier 2025 UTC.

Acronymes utiles :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter des commandes sur un appareil Ă  distance.
  • SSRF (Server-Side Request Forgery) : Attaque oĂč un serveur est amenĂ© Ă  faire des requĂȘtes vers des ressources internes ou externes.
  • XSS (Cross-Site Scripting) : VulnĂ©rabilitĂ© dans les applications web permettant Ă  un attaquant d'insĂ©rer du code malveillant dans une page web.

Il est recommandé de mettre à jour le firmware du DGN1000 pour remédier à cette vulnérabilité.

seen: 64 exploited: 46
Posts / Sources (110)

CVE-2026-20700

CVSS: N/A EPSS: 0.43% VLAI: High (confidence: 0.9705) CISA: KEV
Produit
Apple — macOS
Publié
2026-02-11T22:58:54.448Z

A memory corruption issue was addressed with improved state management. This issue is fixed in watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 and iPadOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.

💬

Une problématique de corruption de mémoire a été résolue grùce à une amélioration de la gestion des états. Cette faille est corrigée dans les versions suivantes des produits d'Apple :

  • watchOS 26.3
  • tvOS 26.3
  • macOS Tahoe 26.3
  • visionOS 26.3
  • iOS 26.3
  • iPadOS 26.3

Un attaquant ayant la capacitĂ© d'Ă©criture en mĂ©moire pourrait potentiellement exĂ©cuter du code arbitraire (RCE pour Remote Code Execution). Apple a Ă©tĂ© informĂ© qu'il se pourrait que cette vulnĂ©rabilitĂ© ait Ă©tĂ© exploitĂ©e dans une attaque extrĂȘmement sophistiquĂ©e ciblant des individus spĂ©cifiques, et ce, sur des versions d’iOS antĂ©rieures Ă  iOS 26.

Les identifiants de sécurité CVE-2025-14174 et CVE-2025-43529 ont également été publiés en réponse à ce rapport.

Acronymes : - RCE : exécution de code à distance.
- CVE : Common Vulnerabilities and Exposures, base de données des vulnérabilités.

seen: 69 patched: 1
Posts / Sources (70)

CVE-2015-2051

CVSS: N/A EPSS: 93.18% VLAI: High (confidence: 0.7495) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645, en version matérielle Rev. Ax avec le firmware 1.04b12 et les versions précédentes, présente une vulnérabilité. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires à travers une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).

Détails de la vulnérabilité :

  • Produit : D-Link DIR-645
  • Version du firmware concernĂ©e : 1.04b12 et antĂ©rieures
  • Type de vulnĂ©rabilitĂ© : Command Injection (injection de commandes)
  • Impact : Les attaquants peuvent potentiellement prendre le contrĂŽle Ă  distance de l'appareil.

Termes importants :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant de lancer des programmes sur un systĂšme distant.
  • HNAP : Protocole d'administration pour la gestion des rĂ©seaux domestiques, utilisĂ© par certains appareils D-Link.

Il est recommandé de mettre à jour le firmware du routeur vers une version sécurisée pour éviter ces attaques.

exploited: 481 seen: 478
Posts / Sources (959)

CVE-2026-1340

CVSS: 9.8 EPSS: 38.65% VLAI: Critical (confidence: 0.9791)
Produit
Ivanti — Endpoint Manager Mobile
Publié
2026-01-29T21:33:11.768Z

A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.

💬

Analyse de sécurité : Injection de code dans Ivanti Endpoint Manager Mobile

Une vulnérabilité a été identifiée dans Ivanti Endpoint Manager Mobile. Voici les détails :

  • Type de vulnĂ©rabilitĂ© : Injection de code
  • Impact : Cette vulnĂ©rabilitĂ© permet aux attaquants d'exĂ©cuter du code Ă  distance sans authentification. Cela signifie qu'ils peuvent potentiellement contrĂŽler le systĂšme affectĂ© sans avoir besoin de fournir des identifiants.

Terminologie :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter des commandes sur un systĂšme ciblĂ©.
  • Ivanti Endpoint Manager Mobile : Produit de gestion des appareils mobiles qui aide Ă  sĂ©curiser et gĂ©rer des appareils dans un environnement professionnel.

Cette vulnérabilité rend les systÚmes utilisant Ivanti Endpoint Manager Mobile particuliÚrement sensibles aux attaques, car un attaquant peut en tirer parti pour compromettre des données ou atteindre d'autres systÚmes connectés sans aucune authentification.

Il est recommandé aux utilisateurs de ce logiciel de vérifier les correctifs de sécurité disponibles pour protéger leurs infrastructures.

seen: 89
Posts / Sources (89)