Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
Période analysée : 2026-03-15 → 2026-03-22.
Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.
📌 Légende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilité d’exploitation observée.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-3888
Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.
Élévation de privilèges locaux dans snapd
Une vulnérabilité a été découverte dans snapd sur Linux, permettant à des attaquants locaux d'obtenir des privilèges root. Voici les détails :
- Description : Un attaquant peut recréer le répertoire privé
/tmpde snap lorsque systemd-tmpfiles est configuré pour nettoyer automatiquement ce répertoire. - Produits concernés : Cette vulnérabilité touche les versions suivantes d'Ubuntu :
- 16.04 LTS
- 18.04 LTS
- 20.04 LTS
- 22.04 LTS
- 24.04 LTS
Acronymes utiles
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes malicieuses.
- SSRF (Server-Side Request Forgery) : Permet à un attaquant de manipuler un serveur pour qu'il effectue des requêtes non autorisées.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.
Conclusion
Cette vulnérabilité présente un risque élevé pour les systèmes affectés, car elle permet un accès non autorisé à des privilèges critiques. Il est recommandé de mettre à jour snapd et de surveiller les rapports de sécurité pour des solutions.
Posts / Sources (92)
CVE-2026-20131
A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to execute arbitrary Java code as root on an affected device. This vulnerability is due to insecure deserialization of a user-supplied Java byte stream. An attacker could exploit this vulnerability by sending a crafted serialized Java object to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary code on the device and elevate privileges to root. Note: If the FMC management interface does not have public internet access, the attack surface that is associated with this vulnerability is reduced.
Résumé de la vulnérabilité
Une vulnérabilité a été identifiée dans l'interface de gestion basée sur le web du Cisco Secure Firewall Management Center (FMC). Cette faille pourrait permettre à un attaquant distant, non authentifié, d'exécuter du code Java arbitraire avec les privilèges les plus élevés (root) sur un appareil affecté.
Détails de la vulnérabilité
- Nature de la vulnérabilité : Insecure deserialization (désérialisation non sécurisée) d'un flux de bytes Java fourni par l'utilisateur.
- Type d'attaque :
- RCE (Remote Code Execution) : Exécution à distance de code, permettant à l'attaquant de prendre le contrôle de l'appareil.
Méthode d'exploitation
- Un attaquant pourrait tirer parti de cette vulnérabilité en envoyant un objet Java sérialisé malveillant à l'interface de gestion web de l'appareil affecté.
- Une exploitation réussie donnerait à l'attaquant la capacité d'exécuter du code arbitraire et d'élever ses privilèges à root.
Remarque
- Si l'interface de gestion FMC n'est pas accessible depuis Internet, la surface d'attaque associée à cette vulnérabilité est considérablement réduite.
Posts / Sources (92)
CVE-2026-32746
telnetd in GNU inetutils through 2.7 allows an out-of-bounds write in the LINEMODE SLC (Set Local Characters) suboption handler because add_slc does not check whether the buffer is full.
Traduction et Explication
Le telnetd dans GNU inetutils jusqu'à la version 2.7 présente une vulnérabilité permettant une écriture hors limites (out-of-bounds write) dans le gestionnaire d'options subordonnées LINEMODE SLC (Set Local Characters). Ceci se produit parce que la fonction add_slc ne vérifie pas si le tampon (buffer) est plein.
Explications :
- Écriture hors limites : Un type de vulnérabilité où un programme peut écrire des données dans une zone mémoire qui ne lui est pas allouée, ce qui peut entraîner des comportements imprévus, y compris des crashs ou des exécutions de code malveillant.
- LINEMODE SLC : Une des sous-options dans le protocole Telnet qui permet de configurer le comportement de l'interface terminal.
Points clés :
- La vulnérabilité découle d'un manquement à vérifier la limite de capacité du tampon lors de l'ajout de données.
- Les versions antérieures à 2.7 de GNU inetutils sont concernées.
Importance :
Cette faille pourrait être exploitée par un attaquant pour provoquer des pannes de service ou exécuter du code malicioso à distance, selon le contexte d'utilisation.
Posts / Sources (63)
CVE-2026-21992
Vulnerability in the Oracle Identity Manager product of Oracle Fusion Middleware (component: REST WebServices) and Oracle Web Services Manager product of Oracle Fusion Middleware (component: Web Services Security). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Identity Manager and Oracle Web Services Manager. Successful attacks of this vulnerability can result in takeover of Oracle Identity Manager and Oracle Web Services Manager. Note: Oracle Web Services Manager is installed with an Oracle Fusion Middleware Infrastructure. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
Vulnérabilité dans Oracle Identity Manager et Oracle Web Services Manager
Une vulnérabilité a été identifiée dans le produit Oracle Identity Manager et dans le Web Services Manager d'Oracle Fusion Middleware (composant : REST WebServices et Web Services Security). Les versions concernées sont :
- 12.2.1.4.0
- 14.1.2.1.0
Détails de la vulnérabilité
- Type : Cette vulnérabilité est facilement exploitable par un attaquant non authentifié disposant d'un accès réseau via HTTP.
- Conséquence : Elle permet la prise de contrôle d’Oracle Identity Manager et d’Oracle Web Services Manager.
- Installation : Oracle Web Services Manager est installé avec une infrastructure Oracle Fusion Middleware.
Impact
- CVSS Base Score : 9.8 - Une note élevée qui indique un impact sérieux sur la Confidentialité, l'Intégrité et la Disponibilité.
CVSS Vector
- Détails des impacts :
- AV:N : Accès via le réseau
- AC:L : Complexité d'accès faible
- PR:N : Pas de privilèges nécessaires
- UI:N : Pas d'interaction utilisateur requise
- S:U : Système utilisateur
- C:H : Impact élevé sur la confidentialité
- I:H : Impact élevé sur l'intégrité
- A:H : Impact élevé sur la disponibilité
Acronymes
- RCE : Remote Code Execution (Exécution de code à distance)
- SSRF : Server-Side Request Forgery (Usurpation de requête côté serveur)
- XSS : Cross-Site Scripting (Injection de scripts intersites)
Cette vulnérabilité doit être corrigée rapidement pour éviter des compromissions graves.
Posts / Sources (39)
CVE-2026-20963
Deserialization of untrusted data in Microsoft Office SharePoint allows an authorized attacker to execute code over a network.
Traduction et Explication
Une désérialisation (deserialization) de données non fiables dans Microsoft Office SharePoint permet à un attaquant autorisé d'exécuter du code à distance sur un réseau.
Explication des termes clés :
-
Désérialisation : Processus de conversion d'un format de données (souvent sous forme de chaîne de caractères) en un objet utilisable par un programme. Si les données proviennent d'une source non fiable, cela peut introduire des vulnérabilités.
-
Attaquant autorisé : Une personne ayant déjà accès à certaines fonctionnalités ou ressources du système, ce qui lui permet de tirer parti de la vulnérabilité sans contournement de la sécurité.
-
Exécution de code à distance (RCE) : Type d'attaque où un attaquant réussit à exécuter du code malveillant sur un système distant.
Risques potentiels :
- La vulnérabilité peut permettre à l'attaquant d'accéder à des données sensibles.
- Peut entraîner une compromission complète du système ou du réseau.
Mesures préventives :
- Vérifier et valider toutes les données entrantes avant de les traiter.
- Effectuer des mises à jour régulières des logiciels pour corriger les vulnérabilités connues.
Posts / Sources (36)
CVE-2026-20643
A cross-origin issue in the Navigation API was addressed with improved input validation. This issue is fixed in Background Security Improvements for iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, and macOS 26.3.2. Processing maliciously crafted web content may bypass Same Origin Policy.
Problème de Sécurité dans l'API de Navigation
Un problème de sécurité lié à la gestion des origines multiples (cross-origin) dans l'API de Navigation a été corrigé grâce à une meilleure validation des entrées. Voici les détails :
- Impact : Ce problème permettait à un contenu web malveillant de contourner la Same Origin Policy (politique de même origine), qui est une mesure de sécurité conçue pour empêcher qu’un site web accède aux données d'un autre site.
- Versions affectées :
- iOS : 26.3.1
- iPadOS : 26.3.1
- macOS : 26.3.1 et 26.3.2
- Exploitation potentielle : Les attaquants pouvaient tirer parti de ce problème pour réaliser des attaques diverses, telles que le RCE (Remote Code Execution - Exécution de Code à Distance), ce qui pourrait compromettre la sécurité des utilisateurs.
Conclusion
Cette mise à jour améliore la sécurité des produits d'Apple en corrigeant des failles liées à la navigation sur le web et à la gestion des origines. Il est recommandé de mettre à jour vers les versions mentionnées pour bénéficier de ces corrections.
Posts / Sources (32)
CVE-2025-47813
loginok.html in Wing FTP Server before 7.4.4 discloses the full local installation path of the application when using a long value in the UID cookie.
Analyse de la vulnérabilité
Dans Wing FTP Server version avant 7.4.4, le fichier loginok.html présente une vulnérabilité. En utilisant une valeur longue dans le cookie UID (User Identifier), il est possible de divulguer le chemin d'installation local complet de l'application.
Détails
- Vulnerabilité : La divulgation du chemin d'installation peut exposer des informations sensibles sur la configuration du serveur.
- Impact : Cette vulnérabilité peut aider un attaquant à mieux comprendre la structure du système et à préparer d'autres attaques.
Termes importants
- Cookie UID : Un petit fichier de données que le serveur utilise pour identifier de manière unique un utilisateur.
- Divulgation de chemin : Permet à un attaquant d'obtenir des informations sur l'emplacement des fichiers sur le serveur, ce qui peut faciliter d'autres types d'attaques.
Conclusion
Il est crucial de mettre à jour Wing FTP Server vers la version 7.4.4 ou ultérieure pour éviter cette vulnérabilité. Évaluez également les configurations de sécurité en place pour se prémunir contre d'éventuelles exploitations.
Posts / Sources (64)
CVE-2026-33017
Langflow is a tool for building and deploying AI-powered agents and workflows. In versions prior to 1.9.0, the POST /api/v1/build_public_tmp/{flow_id}/flow endpoint allows building public flows without requiring authentication. When the optional data parameter is supplied, the endpoint uses attacker-controlled flow data (containing arbitrary Python code in node definitions) instead of the stored flow data from the database. This code is passed to exec() with zero sandboxing, resulting in unauthenticated remote code execution. This is distinct from CVE-2025-3248, which fixed /api/v1/validate/code by adding authentication. The build_public_tmp endpoint is designed to be unauthenticated (for public flows) but incorrectly accepts attacker-supplied flow data containing arbitrary executable code. This issue has been fixed in version 1.9.0.
Langflow est un outil permettant de créer et déployer des agents et workflows alimentés par l'IA. Dans les versions antérieures à 1.9.0, le point d'accès POST /api/v1/build_public_tmp/{flow_id}/flow permettait de créer des flux publics sans nécessiter d'authentification.
- Lorsque le paramètre de données optionnel est fourni, ce point d'accès utilise les données de flux contrôlées par un attaquant (contenant du code Python arbitraire dans les définitions de nœuds) au lieu des données de flux stockées dans la base de données.
- Ce code est ensuite transmis à exec() sans aucune protection (sandboxing), ce qui entraîne une exécution de code à distance non authentifiée (RCE).
Cette vulnérabilité est différente de CVE-2025-3248, qui a corrigé le point d'accès /api/v1/validate/code en ajoutant une authentification. Bien que le point d'accès build_public_tmp soit conçu pour être non authentifié (pour des flux publics), il acceptait incorrectement des données de flux fournies par un attaquant contenant du code exécutable arbitraire.
Ce problème a été corrigé dans la version 1.9.0.
Acronymes :
- RCE : Exécution de code à distance (Remote Code Execution).
- CVE : Vulnérabilité et exposition communes (Common Vulnerabilities and Exposures).
Posts / Sources (27)
CVE-2026-3909
Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
Traduction et explication
-
Problème identifié : Écriture hors limites (Out of bounds write) dans Skia, un moteur graphique utilisé par Google Chrome.
-
Version concernée : Google Chrome avant la version 146.0.7680.75.
-
Type de vulnérabilité : Cela a permis à un attaquant distant d'accéder à la mémoire en dehors des limites autorisées via une page HTML spécialement conçue.
-
Sévérité : La gravité de cette vulnérabilité, selon le système de sécurité de Chromium, est élevée (High).
Terminologie
- Out of bounds write : Écriture de données en dehors des limites réservées à une variable, ce qui peut causer des comportements imprévus.
- Attaque distante : Un attaquant n'a pas besoin d'accès physique à l'appareil pour exploiter la vulnérabilité, il peut le faire via Internet.
En résumé, cette vulnérabilité dans Google Chrome pouvait potentiellement exposer les utilisateurs à des attaques en ligne, rendant leur appareil vulnérable à des accès non autorisés à la mémoire.
CVE-2025-66376
Zimbra Collaboration (ZCS) 10 before 10.0.18 and 10.1 before 10.1.13 allows Classic UI stored XSS via Cascading Style Sheets (CSS) @import directives in an HTML e-mail message.
La vulnérabilité concerne Zimbra Collaboration Suite (ZCS), versions 10 avant 10.0.18 et 10.1 avant 10.1.13. Voici les détails :
- Type de vulnérabilité : XSS stocké (Cross-Site Scripting) dans l'interface Classic.
- Mécanisme d'exploitation : Elle utilise des directives CSS
@importdans un message e-mail HTML. - Impact : Un attaquant peut injecter un code malveillant qui sera exécuté sur le navigateur de la victime lorsqu'elle ouvrira l'e-mail.
Explications des acronymes :
- XSS : Une attaque par injection de scripts malveillants qui s'exécutent dans le navigateur d'un utilisateur.
- CSS : Cascading Style Sheets, un langage utilisé pour décrire la présentation d'un document écrit en HTML.
Résumé :
Cette vulnérabilité pourrait permettre à un attaquant de compromettre les données d'un utilisateur en exploitant un message e-mail malveillant, ce qui souligne l'importance de mettre à jour ZCS vers les versions sécurisées (10.0.18 ou 10.1.13 et suivantes) pour éviter les détournements de compte ou d'autres attaques utilisateur.
Posts / Sources (24)
CVE-2026-21385
Memory corruption while using alignments for memory allocation.
Corruption de mémoire lors de l'utilisation des alignements pour l'allocation de mémoire.
Voici une explication détaillée de ce problème :
-
Corruption de mémoire : Cela fait référence à un défaut dans le code qui permet d'écrire des données dans des emplacements de mémoire non autorisés ou de lire des données corrompues. Cela peut entraîner des comportements imprévisibles dans les logiciels, comme des plantages ou des exécutions inappropriées de code.
-
Alignements de mémoire : Cela fait référence à la manière dont les données sont stockées et organisées en mémoire. Chaque type de données a un alignement spécifique qui peut améliorer les performances d'accès mémoire.
Risques associés :
- Les failles de corruption de mémoire peuvent être exploitées par des attaquants pour :
- Exécuter du code arbitraire (RCE - Remote Code Execution).
- Causer des comportements indésirables de l'application, comme des fuites de données ou des plantages.
Produits potentiellement concernés :
- Les vulnérabilités de ce type peuvent affecter divers logiciels, dépendant de la manière dont ils gèrent les allocations de mémoire.
Il est crucial de garder les systèmes à jour et de suivre les annonces de sécurité pour atténuer ces risques.
Posts / Sources (82)
CVE-2026-0006
In multiple locations, there is a possible out of bounds read and write due to a heap buffer overflow. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
Dans plusieurs emplacements, il existe une possibilité de lecture et d'écriture hors limites (out of bounds) en raison d'un débordement de tampon dans le tas (heap buffer overflow). Cela pourrait entraîner une exécution de code à distance (RCE), sans nécessiter de privilèges d'exécution supplémentaires. De plus, aucune interaction de l'utilisateur n'est requise pour exploiter cette vulnérabilité.
Explication des termes :
- Out of Bounds : Cela fait référence à l'accès à des données en dehors des limites assignées d'un tableau ou d'un tampon, pouvant entraîner des comportements imprévisibles ou des vulnérabilités.
- Heap Buffer Overflow : Un type de vulnérabilité où un programme écrit plus de données dans un tampon situé dans la mémoire dynamique (heap) que ce qui est alloué, pouvant corrompre des données, provoquer des pannes ou permettre l'exécution de code malveillant.
- Remote Code Execution (RCE) : Capacité d’exécuter un code malveillant sur un système distant sans autorisation préalable.
Risques :
- Potentiel accès non autorisé aux systèmes affectés.
- Possible détournement de fonctionnalités ou de données sensibles.
Important : Il est crucial de mettre à jour les produits concernés pour se protéger contre cette vulnérabilité.