Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-03-09 â 2026-03-16.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Le routeur D-Link DIR-645 (version Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Les attaquants distants peuvent exécuter des commandes arbitraires grùce à une action nommée GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).
Explications des termes :
- RCE : Remote Code Execution (ExĂ©cution de code Ă distance) â Une vulnĂ©rabilitĂ© permettant Ă un attaquant d'exĂ©cuter du code malveillant sur un systĂšme distant.
- HNAP : Home Network Administration Protocol â Protocole utilisĂ© pour gĂ©rer les appareils rĂ©seau comme les routeurs.
Détails :
- Vulnérabilité : Exécution de commandes arbitraires.
- Cible : Routeur D-Link DIR-645.
- Firmware vulnérable : 1.04b12 et versions antérieures.
- Méthode d'attaque : Action GetDeviceSettings via l'interface HNAP.
Actions recommandées :
- Mettre à jour le firmware vers une version sécurisée.
- Examiner la sécurité des dispositifs exposés à Internet.
Posts / Sources (1000)
CVE-2024-12847
NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.
Vulnérabilité NETGEAR DGN1000
Le modÚle NETGEAR DGN1000 avant la version 1.1.00.48 présente une vulnérabilité de contournement d'authentification. Voici les éléments clés à retenir :
- Type de vulnérabilité : Contournement d'authentification
- Impact : Un attaquant distant et non authentifié peut exécuter des commandes arbitraires du systÚme d'exploitation en tant que root.
- MĂ©thode d'exploitation : L'attaquant doit envoyer des requĂȘtes HTTP conçues Ă l'adresse setup.cgi.
- Historique d'exploitation : Cette vulnĂ©rabilitĂ© a Ă©tĂ© observĂ©e en exploitation active depuis au moins 2017, avec une mention spĂ©cifique de l'organisation Shadowserver Foundation qui lâa exploitĂ©e le 6 fĂ©vrier 2025 UTC.
Concepts utiles :
- Authentication bypass (contournement d'authentification) : Permet à un attaquant d'accéder à des ressources sans fournir les identifiants requis.
- Remote Code Execution (RCE) : ExĂ©cution de code Ă distance, permettant Ă lâattaquant de prendre le contrĂŽle d'un systĂšme.
- HTTP : Protocole de communication utilisé sur Internet.
Remarque : Il est crucial de mettre à jour votre appareil pour éviter de telles vulnérabilités.
Posts / Sources (153)
CVE-2026-21262
Improper access control in SQL Server allows an authorized attacker to elevate privileges over a network.
Traduction et explication
Une vulnérabilité de contrÎle d'accÚs inapproprié dans SQL Server permet à un attaquant autorisé d'élever ses privilÚges à travers un réseau. Voici quelques précisions :
- SQL Server : Un systÚme de gestion de base de données développé par Microsoft.
- ContrÎle d'accÚs : Mécanisme qui détermine qui peut accéder ou modifier des ressources.
Implications de la vulnérabilité :
- ĂlĂ©vation de privilĂšges : Cela signifie qu'un utilisateur ayant certains droits peut acquĂ©rir des droits supplĂ©mentaires, ce qui lui permet d'accĂ©der Ă des donnĂ©es ou des fonctions qui ne devraient pas lui ĂȘtre accessibles.
- Attaquant autorisé : Cela implique que l'attaquant a déjà accÚs au systÚme, mais exploite une faille pour obtenir un contrÎle accru.
Terminologie :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un serveur distant.
- SSRF (Server-Side Request Forgery) : Une attaque qui permet Ă un attaquant d'exploiter un serveur pour faire des requĂȘtes Ă d'autres serveurs.
- XSS (Cross-Site Scripting) : Une faille qui permet d'injecter des scripts malveillants dans des pages web visualisées par d'autres utilisateurs.
Cette vulnérabilité souligne l'importance de mettre en place des mesures de sécurité robustes pour protéger les systÚmes de bases de données.
Posts / Sources (14)
CVE-2017-18368
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
Voici la traduction et l'explication de la vulnérabilité détectée :
- Produit concerné : Routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux $7.3.15.0 v001 / 3.40(ULM.0)b31.
- Fournisseur : Distribué par TrueOnline.
Vulnérabilité :
- Type de vulnérabilité : Injection de commande.
- Injection de commande : Permet à un attaquant d'exécuter des commandes sur le systÚme à distance.
Détails :
- Fonctionnalité affectée : Fonction de transfert de journaux systÚme à distance.
- AccessibilitĂ© : Cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un utilisateur non authentifiĂ©, ce qui signifie qu'aucune connexion n'est requise pour accĂ©der Ă la vulnĂ©rabilitĂ©.
- Localisation de la faille : Sur la page ViewLog.asp, Ă travers le paramĂštre remote_host.
Risques :
- Un attaquant pourrait exploiter cette vulnérabilité pour exécuter des commandes malveillantes sur le routeur, compromettant ainsi la sécurité du réseau.
Références :
- CVE : Bien qu'aucun CVE spécifique ne soit mentionné, il est crucial de suivre les mises à jour de sécurité liées à ce produit.
Enfin, il est recommandé de mettre à jour le firmware du routeur et de surveiller les annonces de sécurité de ZyXEL.
Posts / Sources (956)
CVE-2025-34036
An OS command injection vulnerability exists in white-labeled DVRs manufactured by TVT, affecting a custom HTTP service called "Cross Web Server" that listens on TCP ports 81 and 82. The web interface fails to sanitize input in the URI path passed to the language extraction functionality. When the server processes a request to /language/[lang]/index.html, it uses the [lang] input unsafely in a tar extraction command without proper escaping. This allows an unauthenticated remote attacker to inject shell commands and achieve arbitrary command execution as root. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-06 UTC.
Une vulnérabilité d'injection de commande OS existe dans des DVR personnalisés fabriqués par TVT, touchant un service HTTP spécifique nommé "Cross Web Server" qui écoute sur les ports TCP 81 et 82.
Détails de la vulnérabilité :
- Type : Injecter une commande OS (OS Command Injection).
- Impact : Un attaquant distant non authentifié peut injecter des commandes shell.
- Portées affectées : Les demandes envoyées à /language/[lang]/index.html.
Mécanisme d'attaque :
- Le serveur traite la requĂȘte en utilisant l'input [lang] de maniĂšre non sĂ©curisĂ©e dans une commande dâextraction tar, sans Ă©chapper correctement les caractĂšres.
- Cela permet Ă un attaquant dâexĂ©cuter des commandes arbitraires en tant que root.
Preuves dâexploitation :
- La Shadowserver Foundation a constatĂ© des preuves dâexploitation le 2025-02-06 UTC.
Acronymes utiles :
- RCE (Remote Code Execution) : Exécution de code à distance.
- SSRF (Server-Side Request Forgery) : DĂ©tournement de requĂȘtes cĂŽtĂ© serveur.
- XSS (Cross-Site Scripting) : Injection de scripts dans des pages web.
Cette vulnérabilité illustre l'importance de bien valider et filtrer les entrées utilisateur pour éviter des attaques potentielles.
Posts / Sources (117)
CVE-2026-26127
Out-of-bounds read in .NET allows an unauthorized attacker to deny service over a network.
Traduction et Explications
Une lecture hors limite (Out-of-bounds read) dans .NET permet à un attaquant non autorisé de noyer un service (Denial of Service, DoS) sur un réseau.
Explications des termes :
- .NET : Une plateforme de développement logiciel de Microsoft utilisée pour créer des applications web et de bureau.
- Lecture hors limite (Out-of-bounds read) : Ce type de vulnérabilité survient lorsqu'une application accÚde à une zone de mémoire qui n'est pas allouée à ses opérations. Cela peut entraßner une divulgation d'informations ou un crash du systÚme.
- Denial of Service (DoS) : Une attaque qui vise à rendre un service indisponible pour ses utilisateurs légitimes, souvent en surchargeant le serveur.
Implications :
- Cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e pour perturber le fonctionnement normal d'un service, le rendant inaccessible aux utilisateurs.
- Il est recommandé de mettre à jour les systÚmes affectés pour corriger cette vulnérabilité et éviter les risques d'attaques.
Recommandations :
- Mettez à jour vos applications .NET réguliÚrement.
- Surveillez les journaux de votre serveur pour détecter des comportements suspects.
Posts / Sources (12)
CVE-2025-68613
n8n is an open source workflow automation platform. Versions starting with 0.211.0 and prior to 1.120.4, 1.121.1, and 1.122.0 contain a critical Remote Code Execution (RCE) vulnerability in their workflow expression evaluation system. Under certain conditions, expressions supplied by authenticated users during workflow configuration may be evaluated in an execution context that is not sufficiently isolated from the underlying runtime. An authenticated attacker could abuse this behavior to execute arbitrary code with the privileges of the n8n process. Successful exploitation may lead to full compromise of the affected instance, including unauthorized access to sensitive data, modification of workflows, and execution of system-level operations. This issue has been fixed in versions 1.120.4, 1.121.1, and 1.122.0. Users are strongly advised to upgrade to a patched version, which introduces additional safeguards to restrict expression evaluation. If upgrading is not immediately possible, administrators should consider the following temporary mitigations: Limit workflow creation and editing permissions to fully trusted users only; and/or deploy n8n in a hardened environment with restricted operating system privileges and network access to reduce the impact of potential exploitation. These workarounds do not fully eliminate the risk and should only be used as short-term measures.
n8n est une plateforme d'automatisation de flux de travail open source. Les versions à partir de 0.211.0 jusqu'à 1.120.4, 1.121.1 et 1.122.0 contiennent une vulnérabilité critique d'Exécution de Code à Distance (RCE).
Détails de la vulnérabilité :
- Dans certaines conditions, les expressions fournies par des utilisateurs authentifiĂ©s lors de la configuration des flux de travail peuvent ĂȘtre Ă©valuĂ©es dans un contexte d'exĂ©cution qui n'est pas suffisamment isolĂ©.
- Un attaquant authentifié pourrait exploiter ce comportement pour exécuter du code arbitraire avec les privilÚges du processus n8n.
Conséquences :
- Compromission totale de l'instance affectée.
- AccÚs non autorisé à des données sensibles.
- Modification de flux de travail et exécution d'opérations au niveau systÚme.
Solutions :
- La vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e dans les versions 1.120.4, 1.121.1 et 1.122.0. Les utilisateurs sont fortement encouragĂ©s Ă effectuer une mise Ă jour vers une version corrigĂ©e qui protĂšge mieux lâĂ©valuation des expressions.
Mesures temporaires :
- Limiter les permissions de création et d'édition des flux de travail à des utilisateurs entiÚrement fiables.
- Déployer n8n dans un environnement renforcé avec des privilÚges restreints au niveau du systÚme d'exploitation et un accÚs réseau limité.
Ces solutions ne suppriment pas totalement le risque et doivent ĂȘtre considĂ©rĂ©es comme des mesures Ă court terme.
Posts / Sources (75)
CVE-2018-10562
An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.
Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :
-
Injection de Commande (Command Injection) : Il s'agit d'une technique oĂč un attaquant peut exĂ©cuter des commandes arbitraires sur un systĂšme.
-
ParamĂštre affectĂ© : Le problĂšme survient via le paramĂštre dest_host dans une requĂȘte avec diag_action=ping Ă l'URI GponForm/diag_Form.
-
Méthode d'exploitation :
- Le routeur enregistre les résultats de la commande ping dans le répertoire /tmp.
- Lorsqu'un utilisateur revisite la page /diag.html, ces résultats sont transmis à l'utilisateur.
- Cela permet à un attaquant d'exécuter des commandes et de récupérer leur sortie, facilitant ainsi la compromission du routeur.
Cette vulnĂ©rabilitĂ© peut mener Ă l'exĂ©cution de code Ă distance (RCE - Remote Code Execution) si elle est exploitĂ©e correctement. Les utilisateurs de cette technologie doivent ĂȘtre prudents et envisager de mettre Ă jour leurs dispositifs pour Ă©viter les attaques potentielles.
Posts / Sources (864)
CVE-2026-3909
Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
Analyse de la vulnérabilité
- Type de vulnĂ©rabilitĂ© : Ăcriture hors limites (Out of Bounds Write)
- Produit concerné : Skia dans Google Chrome
- Version affectée : Avant la version 146.0.7680.75
- GravitĂ© selon Chromium : ĂlevĂ©e
Détails Techniques
Une Ă©criture hors limites se produit lorsqu'un programme tente d'Ă©crire des donnĂ©es en dehors des limites allouĂ©es pour une zone mĂ©moire. Dans ce cas, cette vulnĂ©rabilitĂ© permet Ă un attaquant distant dâaccĂ©der Ă la mĂ©moire de maniĂšre non autorisĂ©e en utilisant une page HTML spĂ©cialement conçue. Cela pourrait potentiellement conduire Ă :
- Exécution de code à distance (RCE) : L'attaquant pourrait exécuter des commandes malveillantes sur le systÚme affecté.
Implications de Sécurité
- Risque Ă©levĂ© : Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e pour compromettre la sĂ©curitĂ© d'un utilisateur en manipulant la mĂ©moire du navigateur.
Recommandations
- Mettre à jour Google Chrome à la version 146.0.7680.75 ou supérieure pour corriger cette vulnérabilité.
En résumé, cette vulnérabilité représente un danger significatif pour les utilisateurs de Chrome avant la version mentionnée, et il est crucial de passer à une version sécurisée.
Posts / Sources (10)
CVE-2026-23669
Use after free in Windows Print Spooler Components allows an authorized attacker to execute code over a network.
Analyse de la vulnérabilité
Vulnérabilité : Utilisation aprÚs libération (Use after free)
Produit concerné : Composants du Spouleur d'Impression Windows
Description
Une vulnérabilité de type use after free dans les composants du Spouleur d'Impression de Windows permet à un attaquant, lorsqu'il a déjà un accÚs autorisé, d'exécuter du code à distance sur le réseau.
Qu'est-ce qu'une utilisation aprÚs libération ?
- C'est un type de vulnĂ©rabilitĂ© dans laquelle une application continue d'accĂ©der Ă la mĂ©moire d'un objet mĂȘme aprĂšs que cet objet a Ă©tĂ© libĂ©rĂ©. Cela peut conduire Ă des comportements imprĂ©vus, comme l'exĂ©cution de code malveillant.
Risques associés
- Exécution de code à distance (RCE) : L'attaquant peut utiliser cette vulnérabilité pour lancer des commandes arbitraires sur le systÚme cible.
Actions recommandées
- Assurez-vous que toutes les mises à jour de sécurité sont appliquées pour atténuer ce risque.
- Surveillez les réseaux pour détecter toute activité suspecte pouvant résulter de cette vulnérabilité.
Cette vulnérabilité souligne l'importance de maintenir des systÚmes à jour et de surveiller activement les environnements réseau pour éviter les exploitations malveillantes.
Posts / Sources (10)
CVE-2026-25185
Exposure of sensitive information to an unauthorized actor in Windows Shell Link Processing allows an unauthorized attacker to perform spoofing over a network.
Résumé des informations sensibles exposées dans le traitement des Windows Shell Link
-
ProblÚme : L'exposition d'informations sensibles dans le traitement des Windows Shell Link (fichiers .lnk) permet à un attaquant non autorisé de réaliser des attaques de spoofing sur un réseau.
-
Attaquant non autorisé : Un individu qui n'a pas les autorisations nécessaires pour accéder ou manipuler les données sensibles.
Explications des termes :
- Spoofing : Technique permettant à un attaquant de se faire passer pour une autre entité afin d'accéder à des ressources ou d'obtenir des informations.
Impact :
Cette vulnérabilité pourrait permettre à un attaquant d'usurper l'identité d'un utilisateur ou d'un service et de tromper d'autres systÚmes ou utilisateurs.
Conséquences possibles :
- AccÚs illégal à des données sensibles.
- Manipulation de communications sur le réseau.
- Usurpation de l'identité dans diverses applications.
Recommandations :
- Mettre à jour les systÚmes Windows pour corriger cette vulnérabilité dÚs que possible.
- Sensibiliser les utilisateurs aux risques de clics sur des liens suspects ou non vérifiés.
Pour plus de détails, il est important de consulter la documentation officielle de Microsoft et d'appliquer les correctifs de sécurité recommandés.
Posts / Sources (9)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de remote code execution (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components, incluant les packages suivants :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité :
- RCE (exécution de code à distance) : Cela permet à un attaquant d'exécuter du code malveillant sur le serveur sans avoir besoin de s'authentifier.
- Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des charges utiles (payloads) provenant des requĂȘtes HTTP vers des points d'extrĂ©mitĂ© de Server Function.
Implications :
Cette vulnĂ©rabilitĂ© expose les systĂšmes utilisant ces versions Ă des attaques, car un attaquant pourrait manipuler des requĂȘtes pour exĂ©cuter des commandes sur le serveur. Il est donc recommandĂ© de mettre Ă jour vers des versions sĂ©curisĂ©es de React Server Components dĂšs que possible pour Ă©viter tout risque.