Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-03-09 → 2026-03-16.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2015-2051

CVSS: N/A EPSS: 93.23% VLAI: Critical (confidence: 0.4866) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645 (version Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Les attaquants distants peuvent exécuter des commandes arbitraires grùce à une action nommée GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).

Explications des termes :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance) — Une vulnĂ©rabilitĂ© permettant Ă  un attaquant d'exĂ©cuter du code malveillant sur un systĂšme distant.
  • HNAP : Home Network Administration Protocol — Protocole utilisĂ© pour gĂ©rer les appareils rĂ©seau comme les routeurs.

Détails :

  • VulnĂ©rabilitĂ© : ExĂ©cution de commandes arbitraires.
  • Cible : Routeur D-Link DIR-645.
  • Firmware vulnĂ©rable : 1.04b12 et versions antĂ©rieures.
  • MĂ©thode d'attaque : Action GetDeviceSettings via l'interface HNAP.

Actions recommandées :

  • Mettre Ă  jour le firmware vers une version sĂ©curisĂ©e.
  • Examiner la sĂ©curitĂ© des dispositifs exposĂ©s Ă  Internet.
exploited: 503 seen: 497
Posts / Sources (1000)

CVE-2024-12847

CVSS: 9.8 EPSS: 71.26% VLAI: Critical (confidence: 0.9913)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité NETGEAR DGN1000

Le modÚle NETGEAR DGN1000 avant la version 1.1.00.48 présente une vulnérabilité de contournement d'authentification. Voici les éléments clés à retenir :

  • Type de vulnĂ©rabilitĂ© : Contournement d'authentification
  • Impact : Un attaquant distant et non authentifiĂ© peut exĂ©cuter des commandes arbitraires du systĂšme d'exploitation en tant que root.
  • MĂ©thode d'exploitation : L'attaquant doit envoyer des requĂȘtes HTTP conçues Ă  l'adresse setup.cgi.
  • Historique d'exploitation : Cette vulnĂ©rabilitĂ© a Ă©tĂ© observĂ©e en exploitation active depuis au moins 2017, avec une mention spĂ©cifique de l'organisation Shadowserver Foundation qui l’a exploitĂ©e le 6 fĂ©vrier 2025 UTC.

Concepts utiles :

  • Authentication bypass (contournement d'authentification) : Permet Ă  un attaquant d'accĂ©der Ă  des ressources sans fournir les identifiants requis.
  • Remote Code Execution (RCE) : ExĂ©cution de code Ă  distance, permettant Ă  l’attaquant de prendre le contrĂŽle d'un systĂšme.
  • HTTP : Protocole de communication utilisĂ© sur Internet.

Remarque : Il est crucial de mettre à jour votre appareil pour éviter de telles vulnérabilités.

seen: 85 exploited: 68
Posts / Sources (153)

CVE-2026-21262

CVSS: 8.8 EPSS: 0.10% VLAI: High (confidence: 0.9722)
Produit
Microsoft — Microsoft SQL Server 2016 Service Pack 3 (GDR)
Publié
2026-03-10T17:04:32.361Z

Improper access control in SQL Server allows an authorized attacker to elevate privileges over a network.

💬

Traduction et explication

Une vulnérabilité de contrÎle d'accÚs inapproprié dans SQL Server permet à un attaquant autorisé d'élever ses privilÚges à travers un réseau. Voici quelques précisions :

  • SQL Server : Un systĂšme de gestion de base de donnĂ©es dĂ©veloppĂ© par Microsoft.
  • ContrĂŽle d'accĂšs : MĂ©canisme qui dĂ©termine qui peut accĂ©der ou modifier des ressources.

Implications de la vulnérabilité :

  • ÉlĂ©vation de privilĂšges : Cela signifie qu'un utilisateur ayant certains droits peut acquĂ©rir des droits supplĂ©mentaires, ce qui lui permet d'accĂ©der Ă  des donnĂ©es ou des fonctions qui ne devraient pas lui ĂȘtre accessibles.
  • Attaquant autorisĂ© : Cela implique que l'attaquant a dĂ©jĂ  accĂšs au systĂšme, mais exploite une faille pour obtenir un contrĂŽle accru.

Terminologie :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un serveur distant.
  • SSRF (Server-Side Request Forgery) : Une attaque qui permet Ă  un attaquant d'exploiter un serveur pour faire des requĂȘtes Ă  d'autres serveurs.
  • XSS (Cross-Site Scripting) : Une faille qui permet d'injecter des scripts malveillants dans des pages web visualisĂ©es par d'autres utilisateurs.

Cette vulnérabilité souligne l'importance de mettre en place des mesures de sécurité robustes pour protéger les systÚmes de bases de données.

seen: 14
Posts / Sources (14)

CVE-2017-18368

CVSS: N/A EPSS: 93.74% VLAI: Critical (confidence: 0.9160) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Voici la traduction et l'explication de la vulnérabilité détectée :

  • Produit concernĂ© : Routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux $7.3.15.0 v001 / 3.40(ULM.0)b31.
  • Fournisseur : DistribuĂ© par TrueOnline.

Vulnérabilité :

  • Type de vulnĂ©rabilitĂ© : Injection de commande.
  • Injection de commande : Permet Ă  un attaquant d'exĂ©cuter des commandes sur le systĂšme Ă  distance.

Détails :

  • FonctionnalitĂ© affectĂ©e : Fonction de transfert de journaux systĂšme Ă  distance.
  • AccessibilitĂ© : Cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un utilisateur non authentifiĂ©, ce qui signifie qu'aucune connexion n'est requise pour accĂ©der Ă  la vulnĂ©rabilitĂ©.
  • Localisation de la faille : Sur la page ViewLog.asp, Ă  travers le paramĂštre remote_host.

Risques :

  • Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter des commandes malveillantes sur le routeur, compromettant ainsi la sĂ©curitĂ© du rĂ©seau.

Références :

  • CVE : Bien qu'aucun CVE spĂ©cifique ne soit mentionnĂ©, il est crucial de suivre les mises Ă  jour de sĂ©curitĂ© liĂ©es Ă  ce produit.

Enfin, il est recommandé de mettre à jour le firmware du routeur et de surveiller les annonces de sécurité de ZyXEL.

exploited: 486 seen: 470
Posts / Sources (956)

CVE-2025-34036

CVSS: N/A EPSS: 10.94% VLAI: Critical (confidence: 0.9926)
Produit
Shenzhen TVT — CCTV-DVR
Publié
2025-06-24T01:00:52.579Z

An OS command injection vulnerability exists in white-labeled DVRs manufactured by TVT, affecting a custom HTTP service called "Cross Web Server" that listens on TCP ports 81 and 82. The web interface fails to sanitize input in the URI path passed to the language extraction functionality. When the server processes a request to /language/[lang]/index.html, it uses the [lang] input unsafely in a tar extraction command without proper escaping. This allows an unauthenticated remote attacker to inject shell commands and achieve arbitrary command execution as root. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Une vulnérabilité d'injection de commande OS existe dans des DVR personnalisés fabriqués par TVT, touchant un service HTTP spécifique nommé "Cross Web Server" qui écoute sur les ports TCP 81 et 82.

Détails de la vulnérabilité :

  • Type : Injecter une commande OS (OS Command Injection).
  • Impact : Un attaquant distant non authentifiĂ© peut injecter des commandes shell.
  • PortĂ©es affectĂ©es : Les demandes envoyĂ©es Ă  /language/[lang]/index.html.

Mécanisme d'attaque :

  • Le serveur traite la requĂȘte en utilisant l'input [lang] de maniĂšre non sĂ©curisĂ©e dans une commande d’extraction tar, sans Ă©chapper correctement les caractĂšres.
  • Cela permet Ă  un attaquant d’exĂ©cuter des commandes arbitraires en tant que root.

Preuves d’exploitation :

  • La Shadowserver Foundation a constatĂ© des preuves d’exploitation le 2025-02-06 UTC.

Acronymes utiles :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance.
  • SSRF (Server-Side Request Forgery) : DĂ©tournement de requĂȘtes cĂŽtĂ© serveur.
  • XSS (Cross-Site Scripting) : Injection de scripts dans des pages web.

Cette vulnérabilité illustre l'importance de bien valider et filtrer les entrées utilisateur pour éviter des attaques potentielles.

exploited: 66 seen: 51
Posts / Sources (117)

CVE-2026-26127

CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9824)
Produit
Microsoft — .NET 10.0
Publié
2026-03-10T17:05:10.752Z

Out-of-bounds read in .NET allows an unauthorized attacker to deny service over a network.

💬

Traduction et Explications

Une lecture hors limite (Out-of-bounds read) dans .NET permet à un attaquant non autorisé de noyer un service (Denial of Service, DoS) sur un réseau.

Explications des termes :

  • .NET : Une plateforme de dĂ©veloppement logiciel de Microsoft utilisĂ©e pour crĂ©er des applications web et de bureau.
  • Lecture hors limite (Out-of-bounds read) : Ce type de vulnĂ©rabilitĂ© survient lorsqu'une application accĂšde Ă  une zone de mĂ©moire qui n'est pas allouĂ©e Ă  ses opĂ©rations. Cela peut entraĂźner une divulgation d'informations ou un crash du systĂšme.
  • Denial of Service (DoS) : Une attaque qui vise Ă  rendre un service indisponible pour ses utilisateurs lĂ©gitimes, souvent en surchargeant le serveur.

Implications :

  • Cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e pour perturber le fonctionnement normal d'un service, le rendant inaccessible aux utilisateurs.
  • Il est recommandĂ© de mettre Ă  jour les systĂšmes affectĂ©s pour corriger cette vulnĂ©rabilitĂ© et Ă©viter les risques d'attaques.

Recommandations :

  • Mettez Ă  jour vos applications .NET rĂ©guliĂšrement.
  • Surveillez les journaux de votre serveur pour dĂ©tecter des comportements suspects.
seen: 12
Posts / Sources (12)

CVE-2025-68613

CVSS: 10.0 EPSS: 76.93% VLAI: Critical (confidence: 0.8367) CISA: KEV
Produit
n8n-io — n8n
Publié
2025-12-19T22:23:47.777Z

n8n is an open source workflow automation platform. Versions starting with 0.211.0 and prior to 1.120.4, 1.121.1, and 1.122.0 contain a critical Remote Code Execution (RCE) vulnerability in their workflow expression evaluation system. Under certain conditions, expressions supplied by authenticated users during workflow configuration may be evaluated in an execution context that is not sufficiently isolated from the underlying runtime. An authenticated attacker could abuse this behavior to execute arbitrary code with the privileges of the n8n process. Successful exploitation may lead to full compromise of the affected instance, including unauthorized access to sensitive data, modification of workflows, and execution of system-level operations. This issue has been fixed in versions 1.120.4, 1.121.1, and 1.122.0. Users are strongly advised to upgrade to a patched version, which introduces additional safeguards to restrict expression evaluation. If upgrading is not immediately possible, administrators should consider the following temporary mitigations: Limit workflow creation and editing permissions to fully trusted users only; and/or deploy n8n in a hardened environment with restricted operating system privileges and network access to reduce the impact of potential exploitation. These workarounds do not fully eliminate the risk and should only be used as short-term measures.

💬

n8n est une plateforme d'automatisation de flux de travail open source. Les versions à partir de 0.211.0 jusqu'à 1.120.4, 1.121.1 et 1.122.0 contiennent une vulnérabilité critique d'Exécution de Code à Distance (RCE).

Détails de la vulnérabilité :

  • Dans certaines conditions, les expressions fournies par des utilisateurs authentifiĂ©s lors de la configuration des flux de travail peuvent ĂȘtre Ă©valuĂ©es dans un contexte d'exĂ©cution qui n'est pas suffisamment isolĂ©.
  • Un attaquant authentifiĂ© pourrait exploiter ce comportement pour exĂ©cuter du code arbitraire avec les privilĂšges du processus n8n.

Conséquences :

  • Compromission totale de l'instance affectĂ©e.
  • AccĂšs non autorisĂ© Ă  des donnĂ©es sensibles.
  • Modification de flux de travail et exĂ©cution d'opĂ©rations au niveau systĂšme.

Solutions :

  • La vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e dans les versions 1.120.4, 1.121.1 et 1.122.0. Les utilisateurs sont fortement encouragĂ©s Ă  effectuer une mise Ă  jour vers une version corrigĂ©e qui protĂšge mieux l’évaluation des expressions.

Mesures temporaires :

  1. Limiter les permissions de création et d'édition des flux de travail à des utilisateurs entiÚrement fiables.
  2. Déployer n8n dans un environnement renforcé avec des privilÚges restreints au niveau du systÚme d'exploitation et un accÚs réseau limité.

Ces solutions ne suppriment pas totalement le risque et doivent ĂȘtre considĂ©rĂ©es comme des mesures Ă  court terme.

seen: 72 confirmed: 2 published-proof-of-concept: 1
Posts / Sources (75)

CVE-2018-10562

CVSS: N/A EPSS: 94.03% VLAI: Critical (confidence: 0.9616) CISA: KEV
Produit
n/a — n/a
Publié
2018-05-04T03:00:00.000Z

An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.

💬

Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :

  • Injection de Commande (Command Injection) : Il s'agit d'une technique oĂč un attaquant peut exĂ©cuter des commandes arbitraires sur un systĂšme.

  • ParamĂštre affectĂ© : Le problĂšme survient via le paramĂštre dest_host dans une requĂȘte avec diag_action=ping Ă  l'URI GponForm/diag_Form.

  • MĂ©thode d'exploitation :

  • Le routeur enregistre les rĂ©sultats de la commande ping dans le rĂ©pertoire /tmp.
  • Lorsqu'un utilisateur revisite la page /diag.html, ces rĂ©sultats sont transmis Ă  l'utilisateur.
  • Cela permet Ă  un attaquant d'exĂ©cuter des commandes et de rĂ©cupĂ©rer leur sortie, facilitant ainsi la compromission du routeur.

Cette vulnĂ©rabilitĂ© peut mener Ă  l'exĂ©cution de code Ă  distance (RCE - Remote Code Execution) si elle est exploitĂ©e correctement. Les utilisateurs de cette technologie doivent ĂȘtre prudents et envisager de mettre Ă  jour leurs dispositifs pour Ă©viter les attaques potentielles.

exploited: 502 seen: 362
Posts / Sources (864)

CVE-2026-3909

CVSS: N/A EPSS: 27.12% VLAI: High (confidence: 0.7981) CISA: KEV
Produit
Google — Chrome
Publié
2026-03-12T21:30:51.265Z

Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)

💬

Analyse de la vulnérabilité

  • Type de vulnĂ©rabilitĂ© : Écriture hors limites (Out of Bounds Write)
  • Produit concernĂ© : Skia dans Google Chrome
  • Version affectĂ©e : Avant la version 146.0.7680.75
  • GravitĂ© selon Chromium : ÉlevĂ©e

Détails Techniques

Une Ă©criture hors limites se produit lorsqu'un programme tente d'Ă©crire des donnĂ©es en dehors des limites allouĂ©es pour une zone mĂ©moire. Dans ce cas, cette vulnĂ©rabilitĂ© permet Ă  un attaquant distant d’accĂ©der Ă  la mĂ©moire de maniĂšre non autorisĂ©e en utilisant une page HTML spĂ©cialement conçue. Cela pourrait potentiellement conduire Ă  :

  • ExĂ©cution de code Ă  distance (RCE) : L'attaquant pourrait exĂ©cuter des commandes malveillantes sur le systĂšme affectĂ©.

Implications de Sécurité

  • Risque Ă©levĂ© : Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e pour compromettre la sĂ©curitĂ© d'un utilisateur en manipulant la mĂ©moire du navigateur.

Recommandations

  • Mettre Ă  jour Google Chrome Ă  la version 146.0.7680.75 ou supĂ©rieure pour corriger cette vulnĂ©rabilitĂ©.

En résumé, cette vulnérabilité représente un danger significatif pour les utilisateurs de Chrome avant la version mentionnée, et il est crucial de passer à une version sécurisée.

seen: 10
Posts / Sources (10)

CVE-2026-23669

CVSS: 8.8 EPSS: 0.08% VLAI: High (confidence: 0.9953)
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-03-10T17:04:36.614Z

Use after free in Windows Print Spooler Components allows an authorized attacker to execute code over a network.

💬

Analyse de la vulnérabilité

Vulnérabilité : Utilisation aprÚs libération (Use after free)
Produit concerné : Composants du Spouleur d'Impression Windows

Description

Une vulnérabilité de type use after free dans les composants du Spouleur d'Impression de Windows permet à un attaquant, lorsqu'il a déjà un accÚs autorisé, d'exécuter du code à distance sur le réseau.

Qu'est-ce qu'une utilisation aprÚs libération ?

  • C'est un type de vulnĂ©rabilitĂ© dans laquelle une application continue d'accĂ©der Ă  la mĂ©moire d'un objet mĂȘme aprĂšs que cet objet a Ă©tĂ© libĂ©rĂ©. Cela peut conduire Ă  des comportements imprĂ©vus, comme l'exĂ©cution de code malveillant.

Risques associés

  • ExĂ©cution de code Ă  distance (RCE) : L'attaquant peut utiliser cette vulnĂ©rabilitĂ© pour lancer des commandes arbitraires sur le systĂšme cible.

Actions recommandées

  • Assurez-vous que toutes les mises Ă  jour de sĂ©curitĂ© sont appliquĂ©es pour attĂ©nuer ce risque.
  • Surveillez les rĂ©seaux pour dĂ©tecter toute activitĂ© suspecte pouvant rĂ©sulter de cette vulnĂ©rabilitĂ©.

Cette vulnérabilité souligne l'importance de maintenir des systÚmes à jour et de surveiller activement les environnements réseau pour éviter les exploitations malveillantes.

seen: 10
Posts / Sources (10)

CVE-2026-25185

CVSS: 5.3 EPSS: 0.10% VLAI: Medium (confidence: 0.6869)
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-03-10T17:04:57.634Z

Exposure of sensitive information to an unauthorized actor in Windows Shell Link Processing allows an unauthorized attacker to perform spoofing over a network.

💬

Résumé des informations sensibles exposées dans le traitement des Windows Shell Link

  • ProblĂšme : L'exposition d'informations sensibles dans le traitement des Windows Shell Link (fichiers .lnk) permet Ă  un attaquant non autorisĂ© de rĂ©aliser des attaques de spoofing sur un rĂ©seau.

  • Attaquant non autorisĂ© : Un individu qui n'a pas les autorisations nĂ©cessaires pour accĂ©der ou manipuler les donnĂ©es sensibles.

Explications des termes :

  • Spoofing : Technique permettant Ă  un attaquant de se faire passer pour une autre entitĂ© afin d'accĂ©der Ă  des ressources ou d'obtenir des informations.

Impact :

Cette vulnérabilité pourrait permettre à un attaquant d'usurper l'identité d'un utilisateur ou d'un service et de tromper d'autres systÚmes ou utilisateurs.

Conséquences possibles :

  • AccĂšs illĂ©gal Ă  des donnĂ©es sensibles.
  • Manipulation de communications sur le rĂ©seau.
  • Usurpation de l'identitĂ© dans diverses applications.

Recommandations :

  • Mettre Ă  jour les systĂšmes Windows pour corriger cette vulnĂ©rabilitĂ© dĂšs que possible.
  • Sensibiliser les utilisateurs aux risques de clics sur des liens suspects ou non vĂ©rifiĂ©s.

Pour plus de détails, il est important de consulter la documentation officielle de Microsoft et d'appliquer les correctifs de sécurité recommandés.

seen: 9
Posts / Sources (9)

CVE-2025-55182

CVSS: 10.0 EPSS: 71.06% VLAI: Critical (confidence: 0.9513) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de remote code execution (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components, incluant les packages suivants :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Détails de la vulnérabilité :

  • RCE (exĂ©cution de code Ă  distance) : Cela permet Ă  un attaquant d'exĂ©cuter du code malveillant sur le serveur sans avoir besoin de s'authentifier.
  • Le code vulnĂ©rable dĂ©sĂ©rialise de maniĂšre non sĂ©curisĂ©e des charges utiles (payloads) provenant des requĂȘtes HTTP vers des points d'extrĂ©mitĂ© de Server Function.

Implications :

Cette vulnĂ©rabilitĂ© expose les systĂšmes utilisant ces versions Ă  des attaques, car un attaquant pourrait manipuler des requĂȘtes pour exĂ©cuter des commandes sur le serveur. Il est donc recommandĂ© de mettre Ă  jour vers des versions sĂ©curisĂ©es de React Server Components dĂšs que possible pour Ă©viter tout risque.

seen: 892 exploited: 106 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (1000)