Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-03-15 â 2026-03-22.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-3888
Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.
ĂlĂ©vation de privilĂšges locaux dans snapd
Une vulnérabilité a été découverte dans snapd sur Linux, permettant à des attaquants locaux d'obtenir des privilÚges root. Voici les détails :
- Description : Un attaquant peut recréer le répertoire privé
/tmpde snap lorsque systemd-tmpfiles est configuré pour nettoyer automatiquement ce répertoire. - Produits concernés : Cette vulnérabilité touche les versions suivantes d'Ubuntu :
- 16.04 LTS
- 18.04 LTS
- 20.04 LTS
- 22.04 LTS
- 24.04 LTS
Acronymes utiles
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes malicieuses.
- SSRF (Server-Side Request Forgery) : Permet Ă un attaquant de manipuler un serveur pour qu'il effectue des requĂȘtes non autorisĂ©es.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Conclusion
Cette vulnérabilité présente un risque élevé pour les systÚmes affectés, car elle permet un accÚs non autorisé à des privilÚges critiques. Il est recommandé de mettre à jour snapd et de surveiller les rapports de sécurité pour des solutions.
Posts / Sources (92)
CVE-2026-20131
A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to execute arbitrary Java code as root on an affected device. This vulnerability is due to insecure deserialization of a user-supplied Java byte stream. An attacker could exploit this vulnerability by sending a crafted serialized Java object to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary code on the device and elevate privileges to root. Note: If the FMC management interface does not have public internet access, the attack surface that is associated with this vulnerability is reduced.
Résumé de la vulnérabilité
Une vulnérabilité a été identifiée dans l'interface de gestion basée sur le web du Cisco Secure Firewall Management Center (FMC). Cette faille pourrait permettre à un attaquant distant, non authentifié, d'exécuter du code Java arbitraire avec les privilÚges les plus élevés (root) sur un appareil affecté.
Détails de la vulnérabilité
- Nature de la vulnérabilité : Insecure deserialization (désérialisation non sécurisée) d'un flux de bytes Java fourni par l'utilisateur.
- Type d'attaque :
- RCE (Remote Code Execution) : Exécution à distance de code, permettant à l'attaquant de prendre le contrÎle de l'appareil.
Méthode d'exploitation
- Un attaquant pourrait tirer parti de cette vulnérabilité en envoyant un objet Java sérialisé malveillant à l'interface de gestion web de l'appareil affecté.
- Une exploitation réussie donnerait à l'attaquant la capacité d'exécuter du code arbitraire et d'élever ses privilÚges à root.
Remarque
- Si l'interface de gestion FMC n'est pas accessible depuis Internet, la surface d'attaque associée à cette vulnérabilité est considérablement réduite.
Posts / Sources (92)
CVE-2026-32746
telnetd in GNU inetutils through 2.7 allows an out-of-bounds write in the LINEMODE SLC (Set Local Characters) suboption handler because add_slc does not check whether the buffer is full.
Traduction et Explication
Le telnetd dans GNU inetutils jusqu'à la version 2.7 présente une vulnérabilité permettant une écriture hors limites (out-of-bounds write) dans le gestionnaire d'options subordonnées LINEMODE SLC (Set Local Characters). Ceci se produit parce que la fonction add_slc ne vérifie pas si le tampon (buffer) est plein.
Explications :
- Ăcriture hors limites : Un type de vulnĂ©rabilitĂ© oĂč un programme peut Ă©crire des donnĂ©es dans une zone mĂ©moire qui ne lui est pas allouĂ©e, ce qui peut entraĂźner des comportements imprĂ©vus, y compris des crashs ou des exĂ©cutions de code malveillant.
- LINEMODE SLC : Une des sous-options dans le protocole Telnet qui permet de configurer le comportement de l'interface terminal.
Points clés :
- La vulnérabilité découle d'un manquement à vérifier la limite de capacité du tampon lors de l'ajout de données.
- Les versions antérieures à 2.7 de GNU inetutils sont concernées.
Importance :
Cette faille pourrait ĂȘtre exploitĂ©e par un attaquant pour provoquer des pannes de service ou exĂ©cuter du code malicioso Ă distance, selon le contexte d'utilisation.
Posts / Sources (63)
CVE-2026-21992
Vulnerability in the Oracle Identity Manager product of Oracle Fusion Middleware (component: REST WebServices) and Oracle Web Services Manager product of Oracle Fusion Middleware (component: Web Services Security). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Identity Manager and Oracle Web Services Manager. Successful attacks of this vulnerability can result in takeover of Oracle Identity Manager and Oracle Web Services Manager. Note: Oracle Web Services Manager is installed with an Oracle Fusion Middleware Infrastructure. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnérabilité dans Oracle Identity Manager et Oracle Web Services Manager
Une vulnérabilité a été identifiée dans le produit Oracle Identity Manager et dans le Web Services Manager d'Oracle Fusion Middleware (composant : REST WebServices et Web Services Security). Les versions concernées sont :
- 12.2.1.4.0
- 14.1.2.1.0
Détails de la vulnérabilité
- Type : Cette vulnérabilité est facilement exploitable par un attaquant non authentifié disposant d'un accÚs réseau via HTTP.
- ConsĂ©quence : Elle permet la prise de contrĂŽle dâOracle Identity Manager et dâOracle Web Services Manager.
- Installation : Oracle Web Services Manager est installé avec une infrastructure Oracle Fusion Middleware.
Impact
- CVSS Base Score : 9.8 - Une note élevée qui indique un impact sérieux sur la Confidentialité, l'Intégrité et la Disponibilité.
CVSS Vector
- Détails des impacts :
- AV:N : AccÚs via le réseau
- AC:L : Complexité d'accÚs faible
- PR:N : Pas de privilÚges nécessaires
- UI:N : Pas d'interaction utilisateur requise
- S:U : SystĂšme utilisateur
- C:H : Impact élevé sur la confidentialité
- I:H : Impact élevé sur l'intégrité
- A:H : Impact élevé sur la disponibilité
Acronymes
- RCE : Remote Code Execution (Exécution de code à distance)
- SSRF : Server-Side Request Forgery (Usurpation de requĂȘte cĂŽtĂ© serveur)
- XSS : Cross-Site Scripting (Injection de scripts intersites)
Cette vulnĂ©rabilitĂ© doit ĂȘtre corrigĂ©e rapidement pour Ă©viter des compromissions graves.
Posts / Sources (39)
CVE-2026-20963
Deserialization of untrusted data in Microsoft Office SharePoint allows an authorized attacker to execute code over a network.
Traduction et Explication
Une désérialisation (deserialization) de données non fiables dans Microsoft Office SharePoint permet à un attaquant autorisé d'exécuter du code à distance sur un réseau.
Explication des termes clés :
-
Désérialisation : Processus de conversion d'un format de données (souvent sous forme de chaßne de caractÚres) en un objet utilisable par un programme. Si les données proviennent d'une source non fiable, cela peut introduire des vulnérabilités.
-
Attaquant autorisé : Une personne ayant déjà accÚs à certaines fonctionnalités ou ressources du systÚme, ce qui lui permet de tirer parti de la vulnérabilité sans contournement de la sécurité.
-
ExĂ©cution de code Ă distance (RCE) : Type d'attaque oĂč un attaquant rĂ©ussit Ă exĂ©cuter du code malveillant sur un systĂšme distant.
Risques potentiels :
- La vulnérabilité peut permettre à l'attaquant d'accéder à des données sensibles.
- Peut entraßner une compromission complÚte du systÚme ou du réseau.
Mesures préventives :
- Vérifier et valider toutes les données entrantes avant de les traiter.
- Effectuer des mises à jour réguliÚres des logiciels pour corriger les vulnérabilités connues.
Posts / Sources (36)
CVE-2026-20643
A cross-origin issue in the Navigation API was addressed with improved input validation. This issue is fixed in Background Security Improvements for iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, and macOS 26.3.2. Processing maliciously crafted web content may bypass Same Origin Policy.
ProblÚme de Sécurité dans l'API de Navigation
Un problÚme de sécurité lié à la gestion des origines multiples (cross-origin) dans l'API de Navigation a été corrigé grùce à une meilleure validation des entrées. Voici les détails :
- Impact : Ce problĂšme permettait Ă un contenu web malveillant de contourner la Same Origin Policy (politique de mĂȘme origine), qui est une mesure de sĂ©curitĂ© conçue pour empĂȘcher quâun site web accĂšde aux donnĂ©es d'un autre site.
- Versions affectées :
- iOS : 26.3.1
- iPadOS : 26.3.1
- macOS : 26.3.1 et 26.3.2
- Exploitation potentielle : Les attaquants pouvaient tirer parti de ce problÚme pour réaliser des attaques diverses, telles que le RCE (Remote Code Execution - Exécution de Code à Distance), ce qui pourrait compromettre la sécurité des utilisateurs.
Conclusion
Cette mise à jour améliore la sécurité des produits d'Apple en corrigeant des failles liées à la navigation sur le web et à la gestion des origines. Il est recommandé de mettre à jour vers les versions mentionnées pour bénéficier de ces corrections.
Posts / Sources (32)
CVE-2025-47813
loginok.html in Wing FTP Server before 7.4.4 discloses the full local installation path of the application when using a long value in the UID cookie.
Analyse de la vulnérabilité
Dans Wing FTP Server version avant 7.4.4, le fichier loginok.html présente une vulnérabilité. En utilisant une valeur longue dans le cookie UID (User Identifier), il est possible de divulguer le chemin d'installation local complet de l'application.
Détails
- Vulnerabilité : La divulgation du chemin d'installation peut exposer des informations sensibles sur la configuration du serveur.
- Impact : Cette vulnérabilité peut aider un attaquant à mieux comprendre la structure du systÚme et à préparer d'autres attaques.
Termes importants
- Cookie UID : Un petit fichier de données que le serveur utilise pour identifier de maniÚre unique un utilisateur.
- Divulgation de chemin : Permet Ă un attaquant d'obtenir des informations sur l'emplacement des fichiers sur le serveur, ce qui peut faciliter d'autres types d'attaques.
Conclusion
Il est crucial de mettre Ă jour Wing FTP Server vers la version 7.4.4 ou ultĂ©rieure pour Ă©viter cette vulnĂ©rabilitĂ©. Ăvaluez Ă©galement les configurations de sĂ©curitĂ© en place pour se prĂ©munir contre d'Ă©ventuelles exploitations.
Posts / Sources (64)
CVE-2026-33017
Langflow is a tool for building and deploying AI-powered agents and workflows. In versions prior to 1.9.0, the POST /api/v1/build_public_tmp/{flow_id}/flow endpoint allows building public flows without requiring authentication. When the optional data parameter is supplied, the endpoint uses attacker-controlled flow data (containing arbitrary Python code in node definitions) instead of the stored flow data from the database. This code is passed to exec() with zero sandboxing, resulting in unauthenticated remote code execution. This is distinct from CVE-2025-3248, which fixed /api/v1/validate/code by adding authentication. The build_public_tmp endpoint is designed to be unauthenticated (for public flows) but incorrectly accepts attacker-supplied flow data containing arbitrary executable code. This issue has been fixed in version 1.9.0.
Langflow est un outil permettant de créer et déployer des agents et workflows alimentés par l'IA. Dans les versions antérieures à 1.9.0, le point d'accÚs POST /api/v1/build_public_tmp/{flow_id}/flow permettait de créer des flux publics sans nécessiter d'authentification.
- Lorsque le paramĂštre de donnĂ©es optionnel est fourni, ce point d'accĂšs utilise les donnĂ©es de flux contrĂŽlĂ©es par un attaquant (contenant du code Python arbitraire dans les dĂ©finitions de nĆuds) au lieu des donnĂ©es de flux stockĂ©es dans la base de donnĂ©es.
- Ce code est ensuite transmis à exec() sans aucune protection (sandboxing), ce qui entraßne une exécution de code à distance non authentifiée (RCE).
Cette vulnĂ©rabilitĂ© est diffĂ©rente de CVE-2025-3248, qui a corrigĂ© le point d'accĂšs /api/v1/validate/code en ajoutant une authentification. Bien que le point d'accĂšs build_public_tmp soit conçu pour ĂȘtre non authentifiĂ© (pour des flux publics), il acceptait incorrectement des donnĂ©es de flux fournies par un attaquant contenant du code exĂ©cutable arbitraire.
Ce problÚme a été corrigé dans la version 1.9.0.
Acronymes :
- RCE : Exécution de code à distance (Remote Code Execution).
- CVE : Vulnérabilité et exposition communes (Common Vulnerabilities and Exposures).
Posts / Sources (27)
CVE-2026-3909
Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
Traduction et explication
-
ProblĂšme identifiĂ© : Ăcriture hors limites (Out of bounds write) dans Skia, un moteur graphique utilisĂ© par Google Chrome.
-
Version concernée : Google Chrome avant la version 146.0.7680.75.
-
Type de vulnérabilité : Cela a permis à un attaquant distant d'accéder à la mémoire en dehors des limites autorisées via une page HTML spécialement conçue.
-
Sévérité : La gravité de cette vulnérabilité, selon le systÚme de sécurité de Chromium, est élevée (High).
Terminologie
- Out of bounds write : Ăcriture de donnĂ©es en dehors des limites rĂ©servĂ©es Ă une variable, ce qui peut causer des comportements imprĂ©vus.
- Attaque distante : Un attaquant n'a pas besoin d'accÚs physique à l'appareil pour exploiter la vulnérabilité, il peut le faire via Internet.
En résumé, cette vulnérabilité dans Google Chrome pouvait potentiellement exposer les utilisateurs à des attaques en ligne, rendant leur appareil vulnérable à des accÚs non autorisés à la mémoire.
CVE-2025-66376
Zimbra Collaboration (ZCS) 10 before 10.0.18 and 10.1 before 10.1.13 allows Classic UI stored XSS via Cascading Style Sheets (CSS) @import directives in an HTML e-mail message.
La vulnérabilité concerne Zimbra Collaboration Suite (ZCS), versions 10 avant 10.0.18 et 10.1 avant 10.1.13. Voici les détails :
- Type de vulnérabilité : XSS stocké (Cross-Site Scripting) dans l'interface Classic.
- Mécanisme d'exploitation : Elle utilise des directives CSS
@importdans un message e-mail HTML. - Impact : Un attaquant peut injecter un code malveillant qui sera exécuté sur le navigateur de la victime lorsqu'elle ouvrira l'e-mail.
Explications des acronymes :
- XSS : Une attaque par injection de scripts malveillants qui s'exécutent dans le navigateur d'un utilisateur.
- CSS : Cascading Style Sheets, un langage utilisé pour décrire la présentation d'un document écrit en HTML.
Résumé :
Cette vulnérabilité pourrait permettre à un attaquant de compromettre les données d'un utilisateur en exploitant un message e-mail malveillant, ce qui souligne l'importance de mettre à jour ZCS vers les versions sécurisées (10.0.18 ou 10.1.13 et suivantes) pour éviter les détournements de compte ou d'autres attaques utilisateur.
Posts / Sources (24)
CVE-2026-21385
Memory corruption while using alignments for memory allocation.
Corruption de mémoire lors de l'utilisation des alignements pour l'allocation de mémoire.
Voici une explication détaillée de ce problÚme :
-
Corruption de mémoire : Cela fait référence à un défaut dans le code qui permet d'écrire des données dans des emplacements de mémoire non autorisés ou de lire des données corrompues. Cela peut entraßner des comportements imprévisibles dans les logiciels, comme des plantages ou des exécutions inappropriées de code.
-
Alignements de mémoire : Cela fait référence à la maniÚre dont les données sont stockées et organisées en mémoire. Chaque type de données a un alignement spécifique qui peut améliorer les performances d'accÚs mémoire.
Risques associés :
- Les failles de corruption de mĂ©moire peuvent ĂȘtre exploitĂ©es par des attaquants pour :
- Exécuter du code arbitraire (RCE - Remote Code Execution).
- Causer des comportements indésirables de l'application, comme des fuites de données ou des plantages.
Produits potentiellement concernés :
- Les vulnérabilités de ce type peuvent affecter divers logiciels, dépendant de la maniÚre dont ils gÚrent les allocations de mémoire.
Il est crucial de garder les systÚmes à jour et de suivre les annonces de sécurité pour atténuer ces risques.
Posts / Sources (82)
CVE-2026-0006
In multiple locations, there is a possible out of bounds read and write due to a heap buffer overflow. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
Dans plusieurs emplacements, il existe une possibilité de lecture et d'écriture hors limites (out of bounds) en raison d'un débordement de tampon dans le tas (heap buffer overflow). Cela pourrait entraßner une exécution de code à distance (RCE), sans nécessiter de privilÚges d'exécution supplémentaires. De plus, aucune interaction de l'utilisateur n'est requise pour exploiter cette vulnérabilité.
Explication des termes :
- Out of Bounds : Cela fait référence à l'accÚs à des données en dehors des limites assignées d'un tableau ou d'un tampon, pouvant entraßner des comportements imprévisibles ou des vulnérabilités.
- Heap Buffer Overflow : Un type de vulnĂ©rabilitĂ© oĂč un programme Ă©crit plus de donnĂ©es dans un tampon situĂ© dans la mĂ©moire dynamique (heap) que ce qui est allouĂ©, pouvant corrompre des donnĂ©es, provoquer des pannes ou permettre l'exĂ©cution de code malveillant.
- Remote Code Execution (RCE) : CapacitĂ© dâexĂ©cuter un code malveillant sur un systĂšme distant sans autorisation prĂ©alable.
Risques :
- Potentiel accÚs non autorisé aux systÚmes affectés.
- Possible détournement de fonctionnalités ou de données sensibles.
Important : Il est crucial de mettre à jour les produits concernés pour se protéger contre cette vulnérabilité.