Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-02-22 â 2026-03-01.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-20127
A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.
Résumé de la vulnérabilité
- Une vulnérabilité a été détectée dans l'authentification de peering du Cisco Catalyst SD-WAN Controller (anciennement SD-WAN vSmart) et du Cisco Catalyst SD-WAN Manager (anciennement SD-WAN vManage).
- Cette vulnérabilité permettrait à un attaquant à distance et non authentifié de contourner l'authentification.
- Cela pourrait lui donner des privileges administratifs sur le systÚme affecté.
Détails Techniques
- La vulnérabilité résulte d'un mécanisme d'authentification de peering défaillant.
- L'attaquant pourrait exploiter cette faille en envoyant des requĂȘtes spĂ©cialement conçues vers le systĂšme affectĂ©.
- Une exploitation réussie pourrait permettre à l'attaquant de se connecter au Cisco Catalyst SD-WAN Controller en tant qu'utilisateur interne avec des privilÚges élevés, mais non-root.
- Grùce à cet accÚs, l'attaquant aurait la possibilité d'accéder à NETCONF, qui lui permettrait de modifier la configuration du réseau pour le SD-WAN.
Principaux Acronymes
- RCE (Remote Code Execution) : Exécution de code à distance.
- SSRF (Server-Side Request Forgery) : Effraction de requĂȘte cĂŽtĂ© serveur.
- XSS (Cross-Site Scripting) : Injection de scripts dans une page web.
Cette vulnérabilité souligne l'importance de sécuriser les mécanismes d'authentification pour éviter les accÚs non autorisés aux systÚmes critiques.
Posts / Sources (80)
CVE-2026-25108
FileZen contains an OS command injection vulnerability. When FileZen Antivirus Check Option is enabled, a logged-in user may send a specially crafted HTTP request to execute an arbitrary OS command.
Vulnérabilité d'injection de commande OS dans FileZen
FileZen présente une vulnérabilité d'injection de commande au niveau du systÚme d'exploitation (OS Command Injection). Voici les détails :
- Produit concerné : FileZen
- Type de vulnérabilité : Injection de commande OS
- Fonctionnalité impactée : Option de vérification antivirus de FileZen
Détails de la vulnérabilité
- Situation : Quand l'option de vĂ©rification antivirus est activĂ©e, un utilisateur connectĂ© peut envoyer une requĂȘte HTTP spĂ©cialement conçue.
- Risques : Cela permet à l'utilisateur d'exécuter des commandes arbitraires sur le systÚme d'exploitation.
Concepts clés
- Injection de commande OS : C'est une attaque oĂč un attaquant insĂšre des commandes dans des entrĂ©es d'un programme, permettant d'exĂ©cuter du code non autorisĂ© sur le systĂšme.
Attention : Les utilisateurs de FileZen doivent ĂȘtre vigilants et mettre Ă jour leur systĂšme pour se prĂ©munir contre cette vulnĂ©rabilitĂ©.
Posts / Sources (43)
CVE-2026-1731
BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user.
Analyse de la vulnérabilité
Produit concerné : BeyondTrust Remote Support (RS) et certaines anciennes versions de Privileged Remote Access (PRA).
Détails de la vulnérabilité
- Type de vulnérabilité : Exécution de code à distance (RCE)
-
Cela signifie qu'un attaquant peut exĂ©cuter des commandes sur le systĂšme distant sans ĂȘtre authentifiĂ©.
-
CriticitĂ© : ĂlevĂ©e
- Une vulnérabilité de pré-authentification indique qu'aucune connexion préalable n'est requise pour l'exploiter.
Méthode d'attaque
- Technique utilisĂ©e : Envoi de requĂȘtes spĂ©cialement conçues
- Un attaquant distant non authentifiĂ© peut envoyer des requĂȘtes malveillantes pour exĂ©cuter des commandes du systĂšme d'exploitation dans le contexte de l'utilisateur du site.
Implications
-
Impact : Un attaquant pourrait potentiellement compromettre l'intégrité et la confidentialité des systÚmes affectés.
-
Recommandation : Il est crucial de mettre à jour vers les derniÚres versions des produits concernés pour se prémunir contre cette vulnérabilité.
En résumé, cette vulnérabilité critique pose un risque sérieux pour la sécurité, et une action rapide est nécessaire pour protéger les systÚmes affectés.
Posts / Sources (159)
CVE-2025-40538
A broken access control vulnerability exists in Serv-U which when exploited, gives a malicious actor the ability to create a system admin user and execute arbitrary code as a privileged account via domain admin or group admin privileges. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.
Traduction et Explication
-
VulnĂ©rabilitĂ© de contrĂŽle dâaccĂšs dĂ©faillant : Une faille dans Serv-U permet Ă un acteur malveillant de crĂ©er un utilisateur administrateur systĂšme.
-
Lorsqu'elle est exploitée, cette vulnérabilité permet également d'exécuter du code arbitraire avec des privilÚges élevés grùce à des droits d'administrateur de domaine ou de groupe.
-
Cela nĂ©cessite des privilĂšges administratifs pour ĂȘtre abusĂ©.
-
Déploiements Windows : Le risque est évalué comme moyen car, par défaut, les services fonctionnent souvent sous des comptes de services moins privilégiés.
Acronymes
-
RCE (Remote Code Execution) : Exécution de code à distance, une vulnérabilité qui permet de faire exécuter du code sur un systÚme cible.
-
SSRF (Server-Side Request Forgery) : Falsification de requĂȘtes cĂŽtĂ© serveur, permettant Ă un attaquant d'interroger des services internes.
-
XSS (Cross-Site Scripting) : Script intersite, une faille permettant Ă des scripts malveillants d'ĂȘtre injectĂ©s dans des pages web.
Cette vulnérabilité constitue un risque sérieux, surtout lorsqu'elle est exploitée dans des environnements sensibles.
Posts / Sources (21)
CVE-2026-21902
An Incorrect Permission Assignment for Critical Resource vulnerability in the On-Box Anomaly detection framework of Juniper Networks Junos OS Evolved on PTX Series allows an unauthenticated, network-based attacker to execute code as root. The On-Box Anomaly detection framework should only be reachable by other internal processes over the internal routing instance, but not over an externally exposed port. With the ability to access and manipulate the service to execute code as root a remote attacker can take complete control of the device. Please note that this service is enabled by default as no specific configuration is required. This issue affects Junos OS Evolved on PTX Series: * 25.4 versions before 25.4R1-S1-EVO, 25.4R2-EVO. This issue does not affect Junos OS Evolved versions before 25.4R1-EVO. This issue does not affect Junos OS.
Vulnérabilité de permission incorrecte dans Juniper Networks Junos OS Evolved
Une vulnérabilité de permission incorrecte pour une ressource critique dans le cadre de détection des anomalies d'On-Box de Juniper Networks Junos OS Evolved sur les séries PTX permet à un attaquant non authentifié, basé sur le réseau, d'exécuter du code en tant que root (l'utilisateur avec des privilÚges administratifs).
Détails de la vulnérabilité :
- AccĂšs non autorisĂ© : Le cadre On-Box devrait uniquement ĂȘtre accessible par d'autres processus internes via une instance de routage interne, et non par un port exposĂ© Ă l'extĂ©rieur.
- Impact : Un attaquant distant peut ainsi prendre le contrĂŽle complet de l'appareil.
- Configuration par défaut : Ce service est activé par défaut, sans configuration spécifique requise.
Versions affectées :
- Junos OS Evolved sur les séries PTX :
- Versions 25.4 avant 25.4R1-S1-EVO et 25.4R2-EVO.
- Non affectées : Les versions de Junos OS Evolved antérieures à 25.4R1-EVO et toute autre version de Junos OS.
Terminologie :
- RCE : Remote Code Execution, exécution de code à distance.
- SSRF : Server-Side Request Forgery, une attaque qui permet de manipuler un serveur pour qu'il fasse des requĂȘtes non autorisĂ©es.
- XSS : Cross-Site Scripting, une vulnérabilité qui permet à un attaquant d'injecter des scripts malveillants dans le contenu affiché à d'autres utilisateurs.
Posts / Sources (21)
CVE-2026-22769
Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is considered critical as an unauthenticated remote attacker with knowledge of the hardcoded credential could potentially exploit this vulnerability leading to unauthorized access to the underlying operating system and root-level persistence. Dell recommends that customers upgrade or apply one of the remediations as soon as possible.
Dell RecoverPoint for Virtual Machines, versions antérieures à 6.0.3.1 HF1, présentent une vulnérabilité due à des identifiants codés en dur.
Détails de la vulnérabilité :
- Type de vulnérabilité : Credentiels codés en dur
- Niveau de gravité : Critique
- Impact : Un attaquant distant non authentifié, qui connaßt ces identifiants, pourrait exploiter cette vulnérabilité. Cela entraßnerait un accÚs non autorisé au systÚme d'exploitation sous-jacent et à un niveau de persistance root (administrateur).
Recommandations :
- Dell recommande aux clients de mettre à jour leur logiciel ou d'appliquer une des solutions pour corriger cette vulnérabilité dÚs que possible.
Acronymes utiles :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur le systÚme.
- SSRF (Server-Side Request Forgery) : Contournement d'accĂšs pour intĂ©grer des requĂȘtes entre serveurs.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Il est crucial d'agir rapidement pour éviter tout risque.
Posts / Sources (92)
CVE-2026-2441
Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)
Vulnérabilité de type "Use after free" dans Google Chrome
- Vulnérabilité : Utilisation aprÚs libération (Use after free)
- Produit concerné : Google Chrome (versions antérieures à 145.0.7632.75)
- Impact : Cette vulnérabilité permet à un attaquant distant d'exécuter du code arbitraire à l'intérieur d'un environnement isolé (sandbox) en utilisant une page HTML spécialement conçue.
Explications des termes : - Use after free : Se produit lorsque le programme continue à utiliser un espace mémoire aprÚs que celui-ci ait été libéré, ce qui peut permettre à un attaquant d'exécuter du code malveillant. - Remote Code Execution (RCE) : Exécution à distance de code, un type de vulnérabilité qui permet à un attaquant d'exécuter du code sur un systÚme cible à distance. - Sandbox : Environnement sécurité dans lequel les applications sont exécutées de maniÚre isolée pour limiter les dommages potentiels.
- GravitĂ© : Haute (selon lâĂ©valuation de sĂ©curitĂ© de Chromium)
Un patch a donc été nécessaire pour corriger cette vulnérabilité et protéger les utilisateurs de Google Chrome.
Posts / Sources (144)
CVE-2024-12847
NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.
Vulnérabilité du NETGEAR DGN1000
Le NETGEAR DGN1000, avant la version 1.1.00.48, présente une vulnérabilité d'évasion d'authentification. Voici les détails principaux :
-
Nature de la vulnĂ©rabilitĂ© : Un attaquant distant et non authentifiĂ© peut exĂ©cuter des commandes arbitraires du systĂšme d'exploitation en envoyant des requĂȘtes HTTP spĂ©cialement conçues vers le point de terminaison setup.cgi.
-
Impact : Cette vulnérabilité permet à un intrus de prendre le contrÎle du systÚme en utilisant des commandes systÚme avec des privilÚges root.
-
Historique d'exploitation : Il a été constaté que cette vulnérabilité a été exploitée dans la nature depuis au moins 2017. Elle a été spécifiquement identifiée par la Shadowserver Foundation le 6 février 2025 (UTC).
Acronymes utiles :
- RCE : Remote Code Execution (Exécution de code à distance)
- HTTP : Hypertext Transfer Protocol, le protocole utilisé pour la communication sur le web.
Cette situation met en avant l'importance de mettre à jour les dispositifs pour éviter les attaques potentielles.
Posts / Sources (124)
CVE-2025-49113
Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.
Vulnérabilité de Roundcube Webmail
Roundcube Webmail, dans ses versions antérieures à 1.5.10 et 1.6.x avant 1.6.11, présente une faille de sécurité permettant une exécution de code à distance (RCE). Voici les détails :
-
ProblÚme identifié : L'absence de validation du paramÚtre _from dans une URL au sein du fichier
program/actions/settings/upload.php. -
Conséquence : Cela peut mener à une désérialisation d'objet PHP (PHP Object Deserialization), une technique utilisée par les attaquants pour injecter du code malveillant.
-
Utilisateurs concernés : Cette vulnérabilité affecte les utilisateurs authentifiés, ce qui signifie que n'importe quel utilisateur ayant accÚs à son compte peut potentiellement exploiter cette faille.
Résumé des acronymes :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de faire fonctionner du code arbitraire sur un serveur.
- PHP Object Deserialization : Processus par lequel un objet PHP est reconstruit Ă partir de donnĂ©es sĂ©rialisĂ©es, pouvant ĂȘtre manipulĂ© pour exĂ©cuter du code.
Il est crucial de mettre à jour Roundcube Webmail vers les versions sûres mentionnées pour éviter cette vulnérabilité.
Posts / Sources (136)
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Traduction et explication
Le routeur D-Link DIR-645 (modÚle Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Voici les détails de la vulnérabilité :
- Vulnérabilité : Permet à des attaquants distants d'exécuter des commandes arbitraires.
- Voie d'exploitation : Cette vulnérabilité est accessible via une action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).
Concepts clés
- Firmware : Le logiciel intégré au matériel, qui contrÎle son fonctionnement.
- Attaque Ă distance : Une mĂ©thode oĂč un attaquant n'a pas besoin d'accĂšs physique au dispositif pour l'exploiter.
- HNAP : Un protocole utilisé pour gérer et configurer des appareils réseau.
Pourquoi est-ce préoccupant ?
- L'exécution de commandes arbitraires signifie que les attaquants pourraient potentiellement prendre le contrÎle complet du routeur, compromettant ainsi la sécurité du réseau local et des appareils connectés.
Importance de la mise Ă jour
Il est essentiel de mettre à jour le firmware à la version la plus récente pour protéger votre appareil contre cette vulnérabilité.
Posts / Sources (973)
CVE-2017-18368
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commande. Cette faille se trouve dans la fonction de transfert des journaux systÚmes distants et est accessible par un utilisateur non authentifié.
Détails de la vulnérabilité :
- Type : Injection de commande
- Localisation : Page ViewLog.asp
- ParamĂštre exploitable : remote_host
Implications :
- RCE (Remote Code Execution) : Cette vulnérabilité peut permettre l'exécution de codes à distance, offrant à un attaquant la possibilité de contrÎler le routeur.
- Impact de sĂ©curitĂ© : Un attaquant peut accĂ©der Ă des informations sensibles ou prendre le contrĂŽle du dispositif sans nĂ©cessiter dâauthentification.
Recommandations :
- Mettre à jour le firmware si une version corrigée est disponible.
- Ăvaluer la sĂ©curitĂ© de votre rĂ©seau et limiter l'accĂšs aux services non essentiels.
Posts / Sources (926)
CVE-2021-44228
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0 (along with 2.12.2, 2.12.3, and 2.3.1), this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.
Vulnérabilité de Log4j
Produit concerné : Apache Log4j2 (versions 2.0-beta9 à 2.15.0, sauf les releases de sécurité 2.12.2, 2.12.3 et 2.3.1).
Description de la vulnérabilité : - Les fonctionnalités JNDI (Java Naming and Directory Interface) utilisées dans la configuration, les messages de log et les paramÚtres ne protÚgent pas contre les points de terminaison LDAP (Lightweight Directory Access Protocol) contrÎlés par un attaquant. - Un attaquant ayant la capacité de contrÎler les messages de log ou leurs paramÚtres peut exécuter du code arbitraire à partir de serveurs LDAP, à condition que la substitution de recherche de message soit activée.
Ăvolutions des versions : - Ă partir de la version 2.15.0, ce comportement a Ă©tĂ© dĂ©sactivĂ© par dĂ©faut. - Ă partir de la version 2.16.0, cette fonctionnalitĂ© a Ă©tĂ© complĂštement supprimĂ©e.
Impact : - Cette vulnérabilité est spécifique à log4j-core et n'affecte pas log4net, log4cxx, ou d'autres projets des Apache Logging Services.
Acronymes :
- RCE : Remote Code Execution (Exécution de code à distance)
- SSRF : Server-Side Request Forgery (Usurpation de requĂȘtes cĂŽtĂ© serveur)
- XSS : Cross-Site Scripting (Script intersite, une vulnérabilité web)