Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-02-22 → 2026-03-01.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-20127

CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV
Produit
Cisco — Cisco Catalyst SD-WAN Manager
Publié
2026-02-25T16:14:20.137Z

A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.

💬

Résumé de la vulnérabilité

  • Une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©tectĂ©e dans l'authentification de peering du Cisco Catalyst SD-WAN Controller (anciennement SD-WAN vSmart) et du Cisco Catalyst SD-WAN Manager (anciennement SD-WAN vManage).
  • Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant Ă  distance et non authentifiĂ© de contourner l'authentification.
  • Cela pourrait lui donner des privileges administratifs sur le systĂšme affectĂ©.

Détails Techniques

  • La vulnĂ©rabilitĂ© rĂ©sulte d'un mĂ©canisme d'authentification de peering dĂ©faillant.
  • L'attaquant pourrait exploiter cette faille en envoyant des requĂȘtes spĂ©cialement conçues vers le systĂšme affectĂ©.
  • Une exploitation rĂ©ussie pourrait permettre Ă  l'attaquant de se connecter au Cisco Catalyst SD-WAN Controller en tant qu'utilisateur interne avec des privilĂšges Ă©levĂ©s, mais non-root.
  • GrĂące Ă  cet accĂšs, l'attaquant aurait la possibilitĂ© d'accĂ©der Ă  NETCONF, qui lui permettrait de modifier la configuration du rĂ©seau pour le SD-WAN.

Principaux Acronymes

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance.
  • SSRF (Server-Side Request Forgery) : Effraction de requĂȘte cĂŽtĂ© serveur.
  • XSS (Cross-Site Scripting) : Injection de scripts dans une page web.

Cette vulnérabilité souligne l'importance de sécuriser les mécanismes d'authentification pour éviter les accÚs non autorisés aux systÚmes critiques.

seen: 80
Posts / Sources (80)

CVE-2026-25108

CVSS: N/A EPSS: 18.59% VLAI: High (confidence: 0.8244) CISA: KEV
Produit
Soliton Systems K.K. — FileZen
Publié
2026-02-13T03:39:03.795Z

FileZen contains an OS command injection vulnerability. When FileZen Antivirus Check Option is enabled, a logged-in user may send a specially crafted HTTP request to execute an arbitrary OS command.

💬

Vulnérabilité d'injection de commande OS dans FileZen

FileZen présente une vulnérabilité d'injection de commande au niveau du systÚme d'exploitation (OS Command Injection). Voici les détails :

  • Produit concernĂ© : FileZen
  • Type de vulnĂ©rabilitĂ© : Injection de commande OS
  • FonctionnalitĂ© impactĂ©e : Option de vĂ©rification antivirus de FileZen

Détails de la vulnérabilité

  • Situation : Quand l'option de vĂ©rification antivirus est activĂ©e, un utilisateur connectĂ© peut envoyer une requĂȘte HTTP spĂ©cialement conçue.
  • Risques : Cela permet Ă  l'utilisateur d'exĂ©cuter des commandes arbitraires sur le systĂšme d'exploitation.

Concepts clés

  • Injection de commande OS : C'est une attaque oĂč un attaquant insĂšre des commandes dans des entrĂ©es d'un programme, permettant d'exĂ©cuter du code non autorisĂ© sur le systĂšme.

Attention : Les utilisateurs de FileZen doivent ĂȘtre vigilants et mettre Ă  jour leur systĂšme pour se prĂ©munir contre cette vulnĂ©rabilitĂ©.

seen: 43
Posts / Sources (43)

CVE-2026-1731

CVSS: N/A EPSS: 60.92% VLAI: Critical (confidence: 0.9914) CISA: KEV
Produit
BeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA)
Publié
2026-02-06T21:49:20.844Z

BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.

💬

Analyse de la vulnérabilité

Produit concerné : BeyondTrust Remote Support (RS) et certaines anciennes versions de Privileged Remote Access (PRA).

Détails de la vulnérabilité

  • Type de vulnĂ©rabilitĂ© : ExĂ©cution de code Ă  distance (RCE)
  • Cela signifie qu'un attaquant peut exĂ©cuter des commandes sur le systĂšme distant sans ĂȘtre authentifiĂ©.

  • CriticitĂ© : ÉlevĂ©e

  • Une vulnĂ©rabilitĂ© de prĂ©-authentification indique qu'aucune connexion prĂ©alable n'est requise pour l'exploiter.

Méthode d'attaque

  • Technique utilisĂ©e : Envoi de requĂȘtes spĂ©cialement conçues
  • Un attaquant distant non authentifiĂ© peut envoyer des requĂȘtes malveillantes pour exĂ©cuter des commandes du systĂšme d'exploitation dans le contexte de l'utilisateur du site.

Implications

  • Impact : Un attaquant pourrait potentiellement compromettre l'intĂ©gritĂ© et la confidentialitĂ© des systĂšmes affectĂ©s.

  • Recommandation : Il est crucial de mettre Ă  jour vers les derniĂšres versions des produits concernĂ©s pour se prĂ©munir contre cette vulnĂ©rabilitĂ©.

En résumé, cette vulnérabilité critique pose un risque sérieux pour la sécurité, et une action rapide est nécessaire pour protéger les systÚmes affectés.

seen: 158 confirmed: 1
Posts / Sources (159)

CVE-2025-40538

CVSS: 9.1 EPSS: 0.03% VLAI: Critical (confidence: 0.9828)
Produit
SolarWinds — Serv-U
Publié
2026-02-24T07:40:12.958Z

A broken access control vulnerability exists in Serv-U which when exploited, gives a malicious actor the ability to create a system admin user and execute arbitrary code as a privileged account via domain admin or group admin privileges. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.

💬

Traduction et Explication

  • VulnĂ©rabilitĂ© de contrĂŽle d’accĂšs dĂ©faillant : Une faille dans Serv-U permet Ă  un acteur malveillant de crĂ©er un utilisateur administrateur systĂšme.

  • Lorsqu'elle est exploitĂ©e, cette vulnĂ©rabilitĂ© permet Ă©galement d'exĂ©cuter du code arbitraire avec des privilĂšges Ă©levĂ©s grĂące Ă  des droits d'administrateur de domaine ou de groupe.

  • Cela nĂ©cessite des privilĂšges administratifs pour ĂȘtre abusĂ©.

  • DĂ©ploiements Windows : Le risque est Ă©valuĂ© comme moyen car, par dĂ©faut, les services fonctionnent souvent sous des comptes de services moins privilĂ©giĂ©s.

Acronymes

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, une vulnĂ©rabilitĂ© qui permet de faire exĂ©cuter du code sur un systĂšme cible.

  • SSRF (Server-Side Request Forgery) : Falsification de requĂȘtes cĂŽtĂ© serveur, permettant Ă  un attaquant d'interroger des services internes.

  • XSS (Cross-Site Scripting) : Script intersite, une faille permettant Ă  des scripts malveillants d'ĂȘtre injectĂ©s dans des pages web.

Cette vulnérabilité constitue un risque sérieux, surtout lorsqu'elle est exploitée dans des environnements sensibles.

seen: 21
Posts / Sources (21)

CVE-2026-21902

CVSS: 9.8 EPSS: 0.25% VLAI: Critical (confidence: 0.9875)
Produit
Juniper Networks — Junos OS Evolved
Publié
2026-02-25T16:59:10.672Z

An Incorrect Permission Assignment for Critical Resource vulnerability in the On-Box Anomaly detection framework of Juniper Networks Junos OS Evolved on PTX Series allows an unauthenticated, network-based attacker to execute code as root. The On-Box Anomaly detection framework should only be reachable by other internal processes over the internal routing instance, but not over an externally exposed port. With the ability to access and manipulate the service to execute code as root a remote attacker can take complete control of the device. Please note that this service is enabled by default as no specific configuration is required. This issue affects Junos OS Evolved on PTX Series: * 25.4 versions before 25.4R1-S1-EVO, 25.4R2-EVO. This issue does not affect Junos OS Evolved versions before 25.4R1-EVO. This issue does not affect Junos OS.

💬

Vulnérabilité de permission incorrecte dans Juniper Networks Junos OS Evolved

Une vulnérabilité de permission incorrecte pour une ressource critique dans le cadre de détection des anomalies d'On-Box de Juniper Networks Junos OS Evolved sur les séries PTX permet à un attaquant non authentifié, basé sur le réseau, d'exécuter du code en tant que root (l'utilisateur avec des privilÚges administratifs).

Détails de la vulnérabilité :

  • AccĂšs non autorisĂ© : Le cadre On-Box devrait uniquement ĂȘtre accessible par d'autres processus internes via une instance de routage interne, et non par un port exposĂ© Ă  l'extĂ©rieur.
  • Impact : Un attaquant distant peut ainsi prendre le contrĂŽle complet de l'appareil.
  • Configuration par dĂ©faut : Ce service est activĂ© par dĂ©faut, sans configuration spĂ©cifique requise.

Versions affectées :

  • Junos OS Evolved sur les sĂ©ries PTX :
  • Versions 25.4 avant 25.4R1-S1-EVO et 25.4R2-EVO.
  • Non affectĂ©es : Les versions de Junos OS Evolved antĂ©rieures Ă  25.4R1-EVO et toute autre version de Junos OS.

Terminologie :

  • RCE : Remote Code Execution, exĂ©cution de code Ă  distance.
  • SSRF : Server-Side Request Forgery, une attaque qui permet de manipuler un serveur pour qu'il fasse des requĂȘtes non autorisĂ©es.
  • XSS : Cross-Site Scripting, une vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'injecter des scripts malveillants dans le contenu affichĂ© Ă  d'autres utilisateurs.
seen: 21
Posts / Sources (21)

CVE-2026-22769

CVSS: 10.0 EPSS: 34.16% VLAI: Critical (confidence: 0.9356) CISA: KEV
Produit
Dell — RecoverPoint for Virtual Machines
Publié
2026-02-17T19:19:34.178Z

Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is considered critical as an unauthenticated remote attacker with knowledge of the hardcoded credential could potentially exploit this vulnerability leading to unauthorized access to the underlying operating system and root-level persistence. Dell recommends that customers upgrade or apply one of the remediations as soon as possible.

💬

Dell RecoverPoint for Virtual Machines, versions antérieures à 6.0.3.1 HF1, présentent une vulnérabilité due à des identifiants codés en dur.

Détails de la vulnérabilité :

  • Type de vulnĂ©rabilitĂ© : Credentiels codĂ©s en dur
  • Niveau de gravitĂ© : Critique
  • Impact : Un attaquant distant non authentifiĂ©, qui connaĂźt ces identifiants, pourrait exploiter cette vulnĂ©rabilitĂ©. Cela entraĂźnerait un accĂšs non autorisĂ© au systĂšme d'exploitation sous-jacent et Ă  un niveau de persistance root (administrateur).

Recommandations :

  • Dell recommande aux clients de mettre Ă  jour leur logiciel ou d'appliquer une des solutions pour corriger cette vulnĂ©rabilitĂ© dĂšs que possible.

Acronymes utiles :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter des commandes sur le systĂšme.
  • SSRF (Server-Side Request Forgery) : Contournement d'accĂšs pour intĂ©grer des requĂȘtes entre serveurs.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultĂ©es par d'autres utilisateurs.

Il est crucial d'agir rapidement pour éviter tout risque.

seen: 92
Posts / Sources (92)

CVE-2026-2441

CVSS: N/A EPSS: 0.34% VLAI: High (confidence: 0.9908) CISA: KEV
Produit
Google — Chrome
Publié
2026-02-13T18:27:48.355Z

Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)

💬

Vulnérabilité de type "Use after free" dans Google Chrome

  • VulnĂ©rabilitĂ© : Utilisation aprĂšs libĂ©ration (Use after free)
  • Produit concernĂ© : Google Chrome (versions antĂ©rieures Ă  145.0.7632.75)
  • Impact : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant distant d'exĂ©cuter du code arbitraire Ă  l'intĂ©rieur d'un environnement isolĂ© (sandbox) en utilisant une page HTML spĂ©cialement conçue.

Explications des termes : - Use after free : Se produit lorsque le programme continue à utiliser un espace mémoire aprÚs que celui-ci ait été libéré, ce qui peut permettre à un attaquant d'exécuter du code malveillant. - Remote Code Execution (RCE) : Exécution à distance de code, un type de vulnérabilité qui permet à un attaquant d'exécuter du code sur un systÚme cible à distance. - Sandbox : Environnement sécurité dans lequel les applications sont exécutées de maniÚre isolée pour limiter les dommages potentiels.

  • GravitĂ© : Haute (selon l’évaluation de sĂ©curitĂ© de Chromium)

Un patch a donc été nécessaire pour corriger cette vulnérabilité et protéger les utilisateurs de Google Chrome.

seen: 144
Posts / Sources (144)

CVE-2024-12847

CVSS: 9.8 EPSS: 69.32% VLAI: Critical (confidence: 0.9829)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité du NETGEAR DGN1000

Le NETGEAR DGN1000, avant la version 1.1.00.48, présente une vulnérabilité d'évasion d'authentification. Voici les détails principaux :

  • Nature de la vulnĂ©rabilitĂ© : Un attaquant distant et non authentifiĂ© peut exĂ©cuter des commandes arbitraires du systĂšme d'exploitation en envoyant des requĂȘtes HTTP spĂ©cialement conçues vers le point de terminaison setup.cgi.

  • Impact : Cette vulnĂ©rabilitĂ© permet Ă  un intrus de prendre le contrĂŽle du systĂšme en utilisant des commandes systĂšme avec des privilĂšges root.

  • Historique d'exploitation : Il a Ă©tĂ© constatĂ© que cette vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e dans la nature depuis au moins 2017. Elle a Ă©tĂ© spĂ©cifiquement identifiĂ©e par la Shadowserver Foundation le 6 fĂ©vrier 2025 (UTC).

Acronymes utiles :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance)
  • HTTP : Hypertext Transfer Protocol, le protocole utilisĂ© pour la communication sur le web.

Cette situation met en avant l'importance de mettre à jour les dispositifs pour éviter les attaques potentielles.

seen: 71 exploited: 53
Posts / Sources (124)

CVE-2025-49113

CVSS: 9.9 EPSS: 90.36% VLAI: High (confidence: 0.7952) CISA: KEV
Produit
Roundcube — Webmail
Publié
2025-06-02T00:00:00.000Z

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

💬

Vulnérabilité de Roundcube Webmail

Roundcube Webmail, dans ses versions antérieures à 1.5.10 et 1.6.x avant 1.6.11, présente une faille de sécurité permettant une exécution de code à distance (RCE). Voici les détails :

  • ProblĂšme identifiĂ© : L'absence de validation du paramĂštre _from dans une URL au sein du fichier program/actions/settings/upload.php.

  • ConsĂ©quence : Cela peut mener Ă  une dĂ©sĂ©rialisation d'objet PHP (PHP Object Deserialization), une technique utilisĂ©e par les attaquants pour injecter du code malveillant.

  • Utilisateurs concernĂ©s : Cette vulnĂ©rabilitĂ© affecte les utilisateurs authentifiĂ©s, ce qui signifie que n'importe quel utilisateur ayant accĂšs Ă  son compte peut potentiellement exploiter cette faille.

Résumé des acronymes :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant de faire fonctionner du code arbitraire sur un serveur.
  • PHP Object Deserialization : Processus par lequel un objet PHP est reconstruit Ă  partir de donnĂ©es sĂ©rialisĂ©es, pouvant ĂȘtre manipulĂ© pour exĂ©cuter du code.

Il est crucial de mettre à jour Roundcube Webmail vers les versions sûres mentionnées pour éviter cette vulnérabilité.

seen: 103 confirmed: 33
Posts / Sources (136)

CVE-2015-2051

CVSS: N/A EPSS: 93.18% VLAI: High (confidence: 0.7495) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Traduction et explication

Le routeur D-Link DIR-645 (modÚle Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Voici les détails de la vulnérabilité :

  • VulnĂ©rabilitĂ© : Permet Ă  des attaquants distants d'exĂ©cuter des commandes arbitraires.
  • Voie d'exploitation : Cette vulnĂ©rabilitĂ© est accessible via une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).

Concepts clés

  • Firmware : Le logiciel intĂ©grĂ© au matĂ©riel, qui contrĂŽle son fonctionnement.
  • Attaque Ă  distance : Une mĂ©thode oĂč un attaquant n'a pas besoin d'accĂšs physique au dispositif pour l'exploiter.
  • HNAP : Un protocole utilisĂ© pour gĂ©rer et configurer des appareils rĂ©seau.

Pourquoi est-ce préoccupant ?

  • L'exĂ©cution de commandes arbitraires signifie que les attaquants pourraient potentiellement prendre le contrĂŽle complet du routeur, compromettant ainsi la sĂ©curitĂ© du rĂ©seau local et des appareils connectĂ©s.

Importance de la mise Ă  jour

Il est essentiel de mettre à jour le firmware à la version la plus récente pour protéger votre appareil contre cette vulnérabilité.

exploited: 489 seen: 484
Posts / Sources (973)

CVE-2017-18368

CVSS: N/A EPSS: 93.74% VLAI: Critical (confidence: 0.9393) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commande. Cette faille se trouve dans la fonction de transfert des journaux systÚmes distants et est accessible par un utilisateur non authentifié.

Détails de la vulnérabilité :

  • Type : Injection de commande
  • Localisation : Page ViewLog.asp
  • ParamĂštre exploitable : remote_host

Implications :

  • RCE (Remote Code Execution) : Cette vulnĂ©rabilitĂ© peut permettre l'exĂ©cution de codes Ă  distance, offrant Ă  un attaquant la possibilitĂ© de contrĂŽler le routeur.
  • Impact de sĂ©curitĂ© : Un attaquant peut accĂ©der Ă  des informations sensibles ou prendre le contrĂŽle du dispositif sans nĂ©cessiter d’authentification.

Recommandations :

  • Mettre Ă  jour le firmware si une version corrigĂ©e est disponible.
  • Évaluer la sĂ©curitĂ© de votre rĂ©seau et limiter l'accĂšs aux services non essentiels.
exploited: 468 seen: 458
Posts / Sources (926)

CVE-2021-44228

CVSS: N/A EPSS: 94.36% VLAI: Critical (confidence: 0.9782) CISA: KEV
Produit
Apache Software Foundation — Apache Log4j2
Publié
2021-12-10T00:00:00.000Z

Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0 (along with 2.12.2, 2.12.3, and 2.3.1), this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.

💬

Vulnérabilité de Log4j

Produit concerné : Apache Log4j2 (versions 2.0-beta9 à 2.15.0, sauf les releases de sécurité 2.12.2, 2.12.3 et 2.3.1).

Description de la vulnérabilité : - Les fonctionnalités JNDI (Java Naming and Directory Interface) utilisées dans la configuration, les messages de log et les paramÚtres ne protÚgent pas contre les points de terminaison LDAP (Lightweight Directory Access Protocol) contrÎlés par un attaquant. - Un attaquant ayant la capacité de contrÎler les messages de log ou leurs paramÚtres peut exécuter du code arbitraire à partir de serveurs LDAP, à condition que la substitution de recherche de message soit activée.

Évolutions des versions : - À partir de la version 2.15.0, ce comportement a Ă©tĂ© dĂ©sactivĂ© par dĂ©faut. - À partir de la version 2.16.0, cette fonctionnalitĂ© a Ă©tĂ© complĂštement supprimĂ©e.

Impact : - Cette vulnérabilité est spécifique à log4j-core et n'affecte pas log4net, log4cxx, ou d'autres projets des Apache Logging Services.

Acronymes :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance)
  • SSRF : Server-Side Request Forgery (Usurpation de requĂȘtes cĂŽtĂ© serveur)
  • XSS : Cross-Site Scripting (Script intersite, une vulnĂ©rabilitĂ© web)
exploited: 462 seen: 154
Posts / Sources (616)