Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-02-15 â 2026-02-22.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-2441
Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)
Analyse de la vulnérabilité
- Type de vulnérabilité : Utilisation aprÚs libération (Use after free)
- Produit concerné : Google Chrome, versions antérieures à 145.0.7632.75
- Impact : Exécution de code arbitraire
Détails
Une vulnérabilité de type Use after free (UAF) a été identifiée dans le moteur CSS de Google Chrome. Ce type de vulnérabilité permet à un attaquant d'accéder à de la mémoire qui a déjà été libérée, ce qui peut mener à des comportements imprévus du programme.
- Exploitation : Un attaquant distant peut créer une page HTML malveillante. Lorsqu'un utilisateur visite cette page, cela peut permettre à l'attaquant d'exécuter du code arbitraire au sein d'un environnement de protection (sandbox).
- Sévérité : Cette vulnérabilité a été classée comme Haute par la sécurité de Chromium, ce qui signifie qu'elle présente un risque significatif.
Résumé
En rĂ©sumĂ©, il est crucial pour les utilisateurs de Google Chrome de mettre Ă jour leur navigateur pour Ă©viter cette vulnĂ©rabilitĂ©, qui pourrait ĂȘtre exploitĂ©e par des attaquants pour exĂ©cuter du code malveillant Ă distance.
Posts / Sources (130)
CVE-2026-22769
Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is considered critical as an unauthenticated remote attacker with knowledge of the hardcoded credential could potentially exploit this vulnerability leading to unauthorized access to the underlying operating system and root-level persistence. Dell recommends that customers upgrade or apply one of the remediations as soon as possible.
Vulnérabilité de Dell RecoverPoint for Virtual Machines
- Produit concerné : Dell RecoverPoint for Virtual Machines
- Versions affectées : Avant 6.0.3.1 HF1
Description de la vulnérabilité :
- Une vulnĂ©rabilitĂ© de crĂ©dential codĂ©e en dur a Ă©tĂ© identifiĂ©e. Cela signifie qu'une information dâidentification secrĂšte est incluse dans le code du logiciel.
- CriticitĂ© : ĂlevĂ©e, car un attaquant distant non authentifiĂ© connaissant cette crĂ©dential pourrait :
- Exploiter la vulnérabilité.
- Accéder de maniÚre non autorisée au systÚme d'exploitation sous-jacent.
- Maintenir un accÚs avec des privilÚges élevés (niveau root).
Recommandations :
- Dell recommande aux clients de :
- Mettre à jour vers une version sécurisée (au moins 6.0.3.1 HF1).
- Appliquer une des remédiations proposées dÚs que possible pour se protéger contre cette vulnérabilité.
Termes clés :
- RCE : Remote Code Execution (Exécution de code à distance), permettant à un attaquant de faire exécuter du code sur un systÚme à distance.
- SSRF : Server-Side Request Forgery (Falsification de requĂȘte cĂŽtĂ© serveur), oĂč un attaquant peut amener le serveur Ă effectuer des requĂȘtes malveillantes.
- XSS : Cross-Site Scripting (Script intersite), permettant à un attaquant d'injecter des scripts dans des pages web consultées par d'autres utilisateurs.
Posts / Sources (79)
CVE-2026-1731
BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.
Analyse de la vulnérabilité :
- Produits concernés : BeyondTrust Remote Support (RS) et certaines versions anciennes de Privileged Remote Access (PRA).
- Type de vulnérabilité : CVE (Common Vulnerabilities and Exposures) - exécution de code à distance (RCE, Remote Code Execution) critique.
Détails de la vulnérabilité :
- Pré-authentification : Cela signifie qu'un attaquant n'a pas besoin de se connecter ou de s'authentifier pour exploiter la vulnérabilité.
- Attaquant distant non authentifié : Une personne malveillante, sans accÚs préalable, peut cibler le systÚme.
- Exécution de commandes systÚme : L'attaquant peut exécuter des commandes sur le systÚme de la victime, ce qui peut entraßner la compromission totale de celui-ci.
RĂ©sumĂ© : En envoyant des requĂȘtes spĂ©cialement conçues, un attaquant peut exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter des commandes dans le contexte de l'utilisateur du site, ce qui reprĂ©sente un risque majeur pour la sĂ©curitĂ© des systĂšmes affectĂ©s.
Posts / Sources (138)
CVE-2026-26119
Improper authentication in Windows Admin Center allows an authorized attacker to elevate privileges over a network.
Vulnérabilité dans Windows Admin Center
Description : Une mauvaise authentification dans Windows Admin Center permet à un attaquant autorisé d'élever ses privilÚges via un réseau. Cela signifie que si un utilisateur a déjà accÚs à certaines fonctionnalités, il pourrait exploiter cette faille pour obtenir davantage de droits sur le systÚme.
Détails :
- Windows Admin Center : Outil de gestion Ă distance pour les serveurs Windows.
- ĂlĂ©vation de privilĂšges : Processus par lequel un utilisateur obtient des droits d'accĂšs plus Ă©levĂ©s que ceux qui lui sont normalement attribuĂ©s.
Implications :
- Attaquant autorisé : Une personne ayant déjà un accÚs autorisé, mais qui souhaite obtenir un contrÎle accru sur le réseau.
- Sur le rĂ©seau : Cela suggĂšre que l'attaque peut ĂȘtre menĂ©e Ă distance, augmentant ainsi le risque potentiel pour les systĂšmes vulnĂ©rables.
Réactions et prévention :
- Mettre Ă jour le logiciel pour corriger cette faille.
- Surveiller les journaux d'accÚs pour détecter toute activité suspecte.
Soyez vigilant face à cette vulnérabilité, surtout dans des environnements sensibles.
Posts / Sources (29)
CVE-2026-2329
An unauthenticated stack-based buffer overflow vulnerability exists in the HTTP API endpoint /cgi-bin/api.values.get. A remote attacker can leverage this vulnerability to achieve unauthenticated remote code execution (RCE) with root privileges on a target device. The vulnerability affects all six device models in the series: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628, and GXP1630.
Une vulnérabilité de dépassement de tampon basé sur la pile non authentifiée existe dans le point de terminaison de l'API HTTP /cgi-bin/api.values.get. Voici les éléments clés à retenir :
- Vulnérabilité : Dépassement de tampon basé sur la pile
- Point d'accĂšs : /cgi-bin/api.values.get
- Type d'attaque : Exécution de code à distance non authentifiée (RCE - Remote Code Execution) avec des privilÚges de root.
- Impact : Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code malveillant sur l'appareil ciblé sans avoir besoin d'authentification.
- Appareils affectés : Tous les modÚles de la série, à savoir :
- GXP1610
- GXP1615
- GXP1620
- GXP1625
- GXP1628
- GXP1630
RCE (Remote Code Execution) permet à un attaquant d'exécuter des commandes à distance sur un systÚme, souvent avec des privilÚges élevés.
Cette vulnĂ©rabilitĂ© doit ĂȘtre corrigĂ©e rapidement pour Ă©viter une exploitation malveillante.
Posts / Sources (29)
CVE-2026-25253
OpenClaw (aka clawdbot or Moltbot) before 2026.1.29 obtains a gatewayUrl value from a query string and automatically makes a WebSocket connection without prompting, sending a token value.
Résumé de la vulnérabilité
Produit : OpenClaw (aussi connu sous le nom de clawdbot ou Moltbot)
Version concernée : Avant la version 2026.1.29
- Description de la vulnérabilité :
- OpenClaw récupÚre une valeur
gatewayUrlĂ partir d'une chaĂźne de requĂȘte. - Il Ă©tablit automatiquement une connexion WebSocket sans aucune demande prĂ©alable de l'utilisateur.
- Lors de cette connexion, un token (jeton d'authentification) est envoyé.
Implications de sécurité
- Risque potentiel :
- Cette vulnĂ©rabilitĂ© peut permettre des attaques de type Remote Code Execution (RCE), oĂč un attaquant pourrait exĂ©cuter du code Ă distance sur le systĂšme compromise en profitant de la connexion WebSocket non sĂ©curisĂ©e.
- La présence d'une connexion WebSocket sans validation préalable peut entraßner des failles de sécurité, notamment des attaques Cross-Site Scripting (XSS) ou des Server-Side Request Forgery (SSRF) si des données malveillantes sont envoyées au serveur.
Conclusion
Il est recommandé aux utilisateurs d'OpenClaw de mettre à jour leur version vers 2026.1.29 ou ultérieure pour se protéger contre ces vulnérabilités potentiellement exploitables.
Posts / Sources (47)
CVE-2026-20841
Improper neutralization of special elements used in a command ('command injection') in Windows Notepad App allows an unauthorized attacker to execute code locally.
Analyse de sécurité
Une vulnérabilité a été identifiée dans l'application Notepad de Windows, caractérisée par une injection de commande (command injection). Cela signifie qu'un attaquant non autorisé peut exploiter cette faille pour exécuter du code sur l'ordinateur de la victime.
Détails de la vulnérabilité :
- CVE : (Identification précise non fournie ici, mais chaque vulnérabilité a un identifiant CVE spécifique)
- Type de vulnérabilité : Injection de commande
- Impact : Exécution de code localement
Définition des termes :
- Injection de commande (Command Injection) : Technique utilisée par les attaquants pour introduire des commandes systÚme qui seront exécutées par une application vulnérable.
Conclusion
Cette vulnérabilité dans Notepad pourrait permettre à un attaquant de contourner la sécurité et d'exécuter des actions non autorisées sur le systÚme. Il est essentiel de mettre à jour l'application pour remédier à ce problÚme et protéger les utilisateurs contre des exécutions de code malveillantes.
CVE-2026-1281
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Une injection de code a été découverte dans Ivanti Endpoint Manager Mobile. Cette vulnérabilité permet aux attaquants d'exécuter du code à distance sans authentification, ce qui est appelé Remote Code Execution (RCE).
Détails de la vulnérabilité :
- Type : Injection de code
- Produit concerné : Ivanti Endpoint Manager Mobile
- Conséquence : Exécution de code à distance sans besoin de se connecter
Concepts associés :
- Injection de code : Une mĂ©thode oĂč un attaquant insĂšre des commandes malveillantes dans une application.
- RCE : Exécution de code par un attaquant sur un systÚme, souvent entraßnant la prise de contrÎle de celui-ci.
Risques :
- Les attaquants peuvent potentiellement accéder à des informations sensibles ou manipuler des ressources sur le serveur.
Action recommandée :
- Mettre à jour le logiciel vers la derniÚre version pour corriger cette vulnérabilité.
Posts / Sources (149)
CVE-2024-12847
NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.
Le NETGEAR DGN1000 (versions avant 1.1.00.48) prĂ©sente une vulnĂ©rabilitĂ© d'Ă©vasion d'authentification. Cela signifie qu'un attaquant distant, sans authentification prĂ©alable, peut exĂ©cuter des commandes arbitraires sur le systĂšme d'exploitation en tant que root (administrateur) en envoyant des requĂȘtes HTTP conçues Ă l'adresse setup.cgi.
Détails de la vulnérabilité :
- Cible : NETGEAR DGN1000
- Version affectée : Avant 1.1.00.48
- Type de vulnĂ©rabilitĂ© : Ăvasion d'authentification
- Impact : Permet l'exécution de commandes systÚme arbitraires
- MĂ©thode d'attaque : RequĂȘtes HTTP malveillantes
- Ătat : ExploitĂ©e dans la nature depuis 2017, notamment par la Shadowserver Foundation le 6 fĂ©vrier 2025 UTC.
Acronymes utiles :
- RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter des commandes sur un appareil Ă distance.
- SSRF (Server-Side Request Forgery) : Attaque oĂč un serveur est amenĂ© Ă faire des requĂȘtes vers des ressources internes ou externes.
- XSS (Cross-Site Scripting) : Vulnérabilité dans les applications web permettant à un attaquant d'insérer du code malveillant dans une page web.
Il est recommandé de mettre à jour le firmware du DGN1000 pour remédier à cette vulnérabilité.
Posts / Sources (110)
CVE-2026-20700
A memory corruption issue was addressed with improved state management. This issue is fixed in watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 and iPadOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.
Une problématique de corruption de mémoire a été résolue grùce à une amélioration de la gestion des états. Cette faille est corrigée dans les versions suivantes des produits d'Apple :
- watchOS 26.3
- tvOS 26.3
- macOS Tahoe 26.3
- visionOS 26.3
- iOS 26.3
- iPadOS 26.3
Un attaquant ayant la capacitĂ© d'Ă©criture en mĂ©moire pourrait potentiellement exĂ©cuter du code arbitraire (RCE pour Remote Code Execution). Apple a Ă©tĂ© informĂ© qu'il se pourrait que cette vulnĂ©rabilitĂ© ait Ă©tĂ© exploitĂ©e dans une attaque extrĂȘmement sophistiquĂ©e ciblant des individus spĂ©cifiques, et ce, sur des versions dâiOS antĂ©rieures Ă iOS 26.
Les identifiants de sécurité CVE-2025-14174 et CVE-2025-43529 ont également été publiés en réponse à ce rapport.
Acronymes :
- RCE : exécution de code à distance.
- CVE : Common Vulnerabilities and Exposures, base de données des vulnérabilités.
Posts / Sources (70)
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Le routeur D-Link DIR-645, en version matérielle Rev. Ax avec le firmware 1.04b12 et les versions précédentes, présente une vulnérabilité. Cette faille permet à des attaquants distants d'exécuter des commandes arbitraires à travers une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).
Détails de la vulnérabilité :
- Produit : D-Link DIR-645
- Version du firmware concernée : 1.04b12 et antérieures
- Type de vulnérabilité : Command Injection (injection de commandes)
- Impact : Les attaquants peuvent potentiellement prendre le contrĂŽle Ă distance de l'appareil.
Termes importants :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de lancer des programmes sur un systÚme distant.
- HNAP : Protocole d'administration pour la gestion des réseaux domestiques, utilisé par certains appareils D-Link.
Il est recommandé de mettre à jour le firmware du routeur vers une version sécurisée pour éviter ces attaques.
Posts / Sources (959)
CVE-2026-1340
A code injection in Ivanti Endpoint Manager Mobile allowing attackers to achieve unauthenticated remote code execution.
Analyse de sécurité : Injection de code dans Ivanti Endpoint Manager Mobile
Une vulnérabilité a été identifiée dans Ivanti Endpoint Manager Mobile. Voici les détails :
- Type de vulnérabilité : Injection de code
- Impact : Cette vulnérabilité permet aux attaquants d'exécuter du code à distance sans authentification. Cela signifie qu'ils peuvent potentiellement contrÎler le systÚme affecté sans avoir besoin de fournir des identifiants.
Terminologie :
- RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter des commandes sur un systĂšme ciblĂ©.
- Ivanti Endpoint Manager Mobile : Produit de gestion des appareils mobiles qui aide à sécuriser et gérer des appareils dans un environnement professionnel.
Cette vulnérabilité rend les systÚmes utilisant Ivanti Endpoint Manager Mobile particuliÚrement sensibles aux attaques, car un attaquant peut en tirer parti pour compromettre des données ou atteindre d'autres systÚmes connectés sans aucune authentification.
Il est recommandé aux utilisateurs de ce logiciel de vérifier les correctifs de sécurité disponibles pour protéger leurs infrastructures.