Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

Période analysée : 2026-03-01 → 2026-04-01.

Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.

📌 Légende :

  • CVSS : score officiel de sévérité technique.
  • EPSS : probabilité d’exploitation observée.
  • VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
  • CISA KEV : vulnérabilité activement exploitée selon la CISA.
  • seen / exploited : signaux observés dans les sources publiques.

CVE-2026-3055

CVSS: N/A EPSS: 36.74% VLAI: Medium (confidence: 0.6235) CISA: KEV
Produit
NetScaler — ADC
Publié
2026-03-23T20:21:27.107Z

Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread

💬

Analyse de sécurité

Sujet : Validation d'entrée insuffisante dans NetScaler ADC et NetScaler Gateway en tant que SAML IDP

Résumé : - Produit concerné : NetScaler ADC et NetScaler Gateway. - Problème : Une validation d'entrée insuffisante a été identifiée. - Impact : Cela peut entraîner un memory overread, une situation où des données en dehors des limites de la mémoire allouée sont lues, ce qui peut potentiellement être exploité par un attaquant.

Détails : - SAML IDP : Signifie "Security Assertion Markup Language Identity Provider". C'est un service qui authentifie les utilisateurs et délivre des assertions de sécurité à des applications. - Mémoire overread : Cela peut permettre à un attaquant d'accéder à des informations sensibles non autorisées, mettant ainsi en péril la confidentialité des données.

Conséquences possibles : - Exploitation : Cette vulnérabilité pourrait être exploitée par un attaquant pour effectuer des actions malveillantes. - Sécurisation : Il est crucial de mettre à jour les configurations de sécurité pour éviter ce type d'attaque.

Conclusion : Une attention particulière à la validation des entrées et à la configuration des produits concernés est essentielle pour garantir la sécurité des systèmes utilisant SAML.

seen: 152 exploited: 2 confirmed: 1
Posts / Sources (155)

CVE-2026-20131

CVSS: 10.0 EPSS: 0.60% VLAI: Critical (confidence: 0.9637) CISA: KEV
Produit
Cisco — Cisco Secure Firewall Management Center (FMC)
Publié
2026-03-04T17:17:56.008Z

A vulnerability in the web-based management interface of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to execute arbitrary Java code as root on an affected device. This vulnerability is due to insecure deserialization of a user-supplied Java byte stream. An attacker could exploit this vulnerability by sending a crafted serialized Java object to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary code on the device and elevate privileges to root. Note: If the FMC management interface does not have public internet access, the attack surface that is associated with this vulnerability is reduced.

💬

Une vulnérabilité dans l'interface de gestion basée sur le web du logiciel Cisco Secure Firewall Management Center (FMC) pourrait permettre à un attaquant distant non authentifié d'exécuter un code Java arbitraire en tant que root sur un appareil affecté.

Cette vulnérabilité est due à une désérialisation peu sécurisée d'un flux d'octets Java fourni par l'utilisateur. Plus précisément :

  • Désérialisation : processus qui convertit des données d'un format de stockage à un objet utilisable en mémoire. Quand elle est mal sécurisée, elle peut permettre l'exécution de code malveillant.
  • Attaquant : une personne malveillante qui exploite cette faiblesse.
  • Exploitation : l'attaquant peut envoyer un objet Java sérialisé modifié à l'interface de gestion basée sur le web de l'appareil affecté.

L'exploitation réussie de cette vulnérabilité pourrait permettre à l'agresseur d'exécuter du code arbitraire sur l'appareil et d'élever ses privilèges jusqu'à root (administrateur complet).

Important : Si l'interface de gestion FMC n'a pas d'accès public à Internet, la surface d'attaque associée à cette vulnérabilité est considérablement réduite.

seen: 120 exploited: 1
Posts / Sources (121)

CVE-2026-33017

CVSS: N/A EPSS: 5.65% VLAI: Critical (confidence: 0.9216) CISA: KEV
Produit
langflow-ai — langflow
Publié
2026-03-20T04:52:52.885Z

Langflow is a tool for building and deploying AI-powered agents and workflows. In versions prior to 1.9.0, the POST /api/v1/build_public_tmp/{flow_id}/flow endpoint allows building public flows without requiring authentication. When the optional data parameter is supplied, the endpoint uses attacker-controlled flow data (containing arbitrary Python code in node definitions) instead of the stored flow data from the database. This code is passed to exec() with zero sandboxing, resulting in unauthenticated remote code execution. This is distinct from CVE-2025-3248, which fixed /api/v1/validate/code by adding authentication. The build_public_tmp endpoint is designed to be unauthenticated (for public flows) but incorrectly accepts attacker-supplied flow data containing arbitrary executable code. This issue has been fixed in version 1.9.0.

💬

Langflow est un outil permettant de créer et déployer des agents et workflows alimentés par l'intelligence artificielle. Dans les versions antérieures à 1.9.0, l'endpoint POST /api/v1/build_public_tmp/{flow_id}/flow permettait de construire des flux publics sans nécessiter d'authentification.

  • Lorsque le paramètre de données optionnel est fourni, cet endpoint utilise des données de flux contrôlées par un attaquant (contenant du code Python arbitraire dans les définitions de nœud) au lieu des données de flux stockées dans la base de données.
  • Ce code est exécuté via exec() sans aucune protection (sandboxing), ce qui entraîne une exécution de code à distance non authentifiée (RCE).
  • Cela diffère de CVE-2025-3248, qui a corrigé l'endpoint /api/v1/validate/code en ajoutant une authentification.
  • L'endpoint build_public_tmp est conçu pour être non authentifié (pour les flux publics), mais accepte incorrectement des données de flux fournies par un attaquant contenant du code exécutable arbitraire.

Ce problème a été corrigé dans la version 1.9.0.

seen: 100 exploited: 2
Posts / Sources (102)

CVE-2026-3888

CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9872)
Produit
Canonical — Ubuntu 16.04 LTS
Publié
2026-03-17T14:02:08.475Z

Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS.

💬

Vulnérabilité dans snapd pour Linux

Description de la vulnérabilité

Une élévation de privilèges locale (Local Privilege Escalation - LPE) dans snapd sur Linux permet à des attaquants locaux d'obtenir les privilèges root. Ce problème survient en raison de la possibilité de recréer le répertoire privé /tmp de snap lorsque systemd-tmpfiles est configuré pour nettoyer automatiquement ce répertoire.

Produits impactés

Cette vulnérabilité affecte les versions suivantes d'Ubuntu : - 16.04 LTS - 18.04 LTS - 20.04 LTS - 22.04 LTS - 24.04 LTS

Détails techniques

  • snapd : Un système de gestion de paquets pour installer et gérer des applications snap sur Linux.
  • systemd-tmpfiles : Un service de systemd qui gère les fichiers temporaires et leur nettoyage.

Impact

Si un attaquant parvient à exploiter cette vulnérabilité, il peut obtenir des droits d'accès élevés sur le système, ce qui peut mener à des compromissions majeures.

Conclusion

Il est fortement recommandé de mettre à jour les systèmes affectés pour se protéger contre cette vulnérabilité.

seen: 96
Posts / Sources (96)

CVE-2026-21385

CVSS: 7.8 EPSS: 0.22% VLAI: High (confidence: 0.9887) CISA: KEV
Produit
Qualcomm, Inc. — Snapdragon
Publié
2026-03-02T16:53:59.406Z

Memory corruption while using alignments for memory allocation.

💬

Voici la traduction et l'explication de la phrase :


Corruption de la mémoire due à l'utilisation de mises en mémoire pour l'allocation.

Explications :

  • Corruption de la mémoire : Cela se produit lorsqu'un programme écrit dans une zone de mémoire qui ne lui appartient pas, ce qui peut entraîner un comportement imprévisible ou des failles de sécurité.

  • Alignements : Cela fait référence à la pratique de réserver de l'espace mémoire en fonction de certains critères (comme la longueur des données) pour améliorer les performances. Un mauvais alignement peut créer des vulnérabilités.

Risques potentiels :

  • RCE (Remote Code Execution) : Une vulnérabilité qui permet à un attaquant d'exécuter du code malveillant à distance.
  • SSRF (Server-Side Request Forgery) : Une technique où un attaquant envoie des requêtes à un serveur via un service vulnérable, souvent pour accéder à des ressources internes.
  • XSS (Cross-Site Scripting) : Cela implique l'injection de scripts malveillants dans des pages web vues par d'autres utilisateurs.

Conclusion :

Le problème de corruption de la mémoire associé à l’allocation peut créer des failles de sécurité sérieuses, permettant à un attaquant d'exploiter le système si cela n'est pas corrigé.

seen: 92 exploited: 1
Posts / Sources (93)

CVE-2025-53521

CVSS: 9.8 EPSS: 19.92% VLAI: High (confidence: 0.9821) CISA: KEV
Produit
F5 — BIG-IP
Publié
2025-10-15T13:55:52.694Z

When a BIG-IP APM access policy is configured on a virtual server, specific malicious traffic can lead to Remote Code Execution (RCE). Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

💬

Lorsqu'une politique d'accès BIG-IP APM (Access Policy Manager) est configurée sur un serveur virtuel, des trafics malveillants spécifiques peuvent provoquer une Exécution de Code à Distance (RCE).

Explications :

  • BIG-IP APM : C'est un produit de F5 qui gère les politiques d'accès sur des serveurs virtuels.
  • RCE (Remote Code Execution) : Cela signifie qu'un attaquant peut exécuter des commandes malveillantes sur un serveur à distance, ce qui représente un risque majeur pour la sécurité.

Remarque :

  • Les versions logicielles qui ont atteint la fin du support technique (EoTS) ne sont pas évaluées pour cette vulnérabilité. Cela signifie que les versions obsolètes ne reçoivent plus de mises à jour de sécurité et peuvent être plus vulnérables.

En résumé, si votre serveur virtuel utilise une politique d'accès BIG-IP APM, il est crucial de vérifier la sécurité contre des exploitations pouvant entraîner une RCE, surtout sur des versions qui ne sont plus supportées.

seen: 89 exploited: 1
Posts / Sources (90)

CVE-2026-21992

CVSS: 9.8 EPSS: 0.06% VLAI: Critical (confidence: 0.9958)
Produit
Oracle Corporation — Oracle Identity Manager
Publié
2026-03-20T02:24:16.080Z

Vulnerability in the Oracle Identity Manager product of Oracle Fusion Middleware (component: REST WebServices) and Oracle Web Services Manager product of Oracle Fusion Middleware (component: Web Services Security). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Identity Manager and Oracle Web Services Manager. Successful attacks of this vulnerability can result in takeover of Oracle Identity Manager and Oracle Web Services Manager. Note: Oracle Web Services Manager is installed with an Oracle Fusion Middleware Infrastructure. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

💬

Vulnérabilité dans Oracle Identity Manager et Oracle Web Services Manager

Une vulnérabilité a été identifiée dans le produit Oracle Identity Manager et dans le produit Oracle Web Services Manager, tous deux faisant partie d’Oracle Fusion Middleware. Les composants concernés sont REST Web Services et Web Services Security. Les versions affectées sont :

  • 12.2.1.4.0
  • 14.1.2.1.0

Détails de la vulnérabilité :

  • Type d'attaque : vulnérabilité facilement exploitable.
  • Accès requis : un attaquant non authentifié avec un accès réseau via HTTP peut compromettre ces systèmes.
  • Conséquences : des attaques réussies peuvent permettre la prise de contrôle d’Oracle Identity Manager et d’Oracle Web Services Manager.

Note :

  • Oracle Web Services Manager est généralement installé avec une infrastructure Oracle Fusion Middleware.

Scores de Sécurité :

  • CVSS (Common Vulnerability Scoring System) 3.1 Base Score : 9.8
  • Impact : Confidentialité, Intégrité et Disponibilité.

CVSS Vector :

  • (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

Abréviations :

  • RCE : Remote Code Execution (Exécution de code à distance)
  • SSRF : Server-Side Request Forgery (Falsification de requête côté serveur)
  • XSS : Cross-Site Scripting (Script inter-sites)

Cette vulnérabilité pose des risques sérieux pour la sécurité, et il est recommandé de mettre à jour vers des versions sécurisées.

seen: 81
Posts / Sources (81)

CVE-2026-32746

CVSS: 9.8 EPSS: 0.03% VLAI: Critical (confidence: 0.9420)
Produit
GNU — inetutils
Publié
2026-03-13T17:15:14.876Z

telnetd in GNU inetutils through 2.7 allows an out-of-bounds write in the LINEMODE SLC (Set Local Characters) suboption handler because add_slc does not check whether the buffer is full.

💬

Le service telnetd dans les utilitaires GNU inetutils, jusqu'à la version 2.7, présente une vulnérabilité qui permet une écriture hors limites. Cela se produit dans le gestionnaire de sous-options LINEMODE SLC (Set Local Characters). L'appel à la fonction add_slc ne vérifie pas si le tampon est plein, ce qui peut entraîner des problèmes de sécurité.

Explications :

  • Vulnérabilité : Écriture hors limites (out-of-bounds write) - Cela signifie que le programme peut écrire des données en dehors de la mémoire qui lui est allouée, pouvant ainsi corrompre des données ou exécuter du code malveillant.

  • LINEMODE SLC : Une sous-option dans le protocole Telnet utilisée pour définir des caractères locaux.

Risques potentiels :

  • Exécution de code à distance (RCE) : Un attaquant pourrait exploiter cette faille pour exécuter du code non autorisé sur le système vulnérable.
  • Impact sur la sécurité : Cette vulnérabilité peut compromettre la sûreté du serveur utilisant telnetd et exposer des données sensibles.

Il est crucial de mettre à jour les systèmes vulnérables pour éviter les attaques potentielles.

seen: 73
Posts / Sources (73)

CVE-2017-18368

CVSS: N/A EPSS: 93.74% VLAI: Critical (confidence: 0.8679) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commande dans la fonction de transfert des journaux système à distance. Cette vulnérabilité est accessible par un utilisateur non authentifié.

Détails de la vulnérabilité :

  • Type de vulnérabilité : Injection de commande
  • Impact : Un attaquant peut exécuter des commandes arbitraires sur le système.

Points clés :

  • Page concernée : ViewLog.asp
  • Paramètre exploitable : remote_host

Explications des acronymes :

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur le système cible.
  • SSRF (Server-Side Request Forgery) : Une vulnérabilité permettant à un attaquant de manipuler un serveur pour qu'il envoie des demandes à d'autres services internes.
  • XSS (Cross-Site Scripting) : Une vulnérabilité qui permet d'injecter des scripts malveillants dans des pages web vues par d'autres utilisateurs.

Cette vulnérabilité nécessite une attention particulière pour prévenir tout risque d’exploitation.

exploited: 503 seen: 484
Posts / Sources (987)

CVE-2015-2051

CVSS: N/A EPSS: 93.23% VLAI: High (confidence: 0.8997) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645 (version Rev. Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Voici les détails :

  • ** Produit concerné:** D-Link DIR-645 (filiaire/sans fil)
  • Version de firmware vulnérable: 1.04b12 et antérieures
  • Vulnérabilité: Permet à des attaquants distants d'exécuter des commandes arbitraires.
  • Méthode d'attaque: Via l'action GetDeviceSettings sur l'interface HNAP (Home Network Administration Protocol).

Acronyms :

  • RCE (Remote Code Execution): Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un appareil sans accès physique.
  • HNAP (Home Network Administration Protocol): Protocole utilisé pour gérer des appareils réseau à distance.

Cette vulnérabilité expose les utilisateurs à des risques importants, car elle permet un accès non autorisé et potentiellement malveillant aux dispositifs connectés. Il est recommandé de mettre à jour le firmware pour corriger cette faille.

exploited: 506 seen: 494
Posts / Sources (1000)

CVE-2024-12847

CVSS: 9.8 EPSS: 71.26% VLAI: Critical (confidence: 0.9789)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité de NETGEAR DGN1000

Détails de la vulnérabilité :

  • Produit concerné : NETGEAR DGN1000 (versions avant 1.1.00.48)
  • Type de vulnérabilité : Bypass d'authentification.

Description :

  • Cette vulnérabilité permet à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur le système d’exploitation avec les privilèges de superutilisateur (root).
  • L'attaquant peut exploiter cette faille en envoyant des requêtes HTTP spécialement conçues à l'endpoint setup.cgi.

Contexte :

  • La vulnérabilité a été observée en exploitation active depuis au moins 2017.
  • Le 6 février 2025, la Fondation Shadowserver a spécifiquement signalé cette exploitation.

Acronymes :

  • RCE : Remote Code Execution - Exécution de code à distance, permettant à un attaquant de contrôler un système.
  • SSRF : Server-Side Request Forgery - Failles permettant à un attaquant de créer des requêtes par le serveur.
  • XSS : Cross-Site Scripting - Injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.

Recommandations :

  • Mettre à jour le firmware vers la dernière version pour corriger cette vulnérabilité.
  • Surveiller les logs pour détecter des activités suspectes.
seen: 98 exploited: 83
Posts / Sources (181)

CVE-2026-20127

CVSS: 10.0 EPSS: 1.04% VLAI: Critical (confidence: 0.9934) CISA: KEV
Produit
Cisco — Cisco Catalyst SD-WAN Manager
Publié
2026-02-25T16:14:20.137Z

A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.

💬

Vulnérabilité dans Cisco Catalyst SD-WAN

Une vulnérabilité dans le mécanisme d'authentification de peering au sein des contrôleurs Cisco Catalyst SD-WAN et SD-WAN Manager pourrait permettre à un attaquant non authentifié et à distance de contourner cette authentification et d'obtenir des privilèges administratifs sur un système affecté.

Détails de la vulnérabilité :

  • Produits concernés :
  • Cisco Catalyst SD-WAN Controller (anciennement SD-WAN vSmart)
  • Cisco Catalyst SD-WAN Manager (anciennement SD-WAN vManage)

  • Description :

  • La vulnérabilité découle d’un fonctionnement incorrect du mécanisme d’authentification de peering.
  • Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes spécialement conçues à un système affecté.

  • Conséquences :

  • Si l'attaque réussit, l'attaquant peut se connecter au Cisco Catalyst SD-WAN Controller avec un compte utilisateur non-root à hauts privilèges.
  • Grâce à ce compte, l'attaquant a accès à NETCONF (un protocole de gestion de réseau) et peut ainsi manipuler la configuration du réseau pour le SD-WAN.

Acronymes :

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d’exécuter des commandes sur un système distant.
  • SSRF (Server-Side Request Forgery) : Détournement de requêtes côté serveur.
  • XSS (Cross-Site Scripting) : Typologie d'attaque permettant d’injecter des scripts malveillants dans des pages web.
seen: 135 exploited: 1
Posts / Sources (136)

CVE-2018-10562

CVSS: N/A EPSS: 94.03% VLAI: Critical (confidence: 0.9810) CISA: KEV
Produit
n/a — n/a
Publié
2018-05-04T03:00:00.000Z

An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.

💬

Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :

  • Type de vulnérabilité : Injection de commande (Command Injection)
    Cela permet à un attaquant d'exécuter des commandes arbitraires sur le système.

  • Paramètre concerné : dest_host
    Cette vulnérabilité peut survenir via le paramètre dest_host dans une requête diag_action=ping à l'URI GponForm/diag_Form.

  • Impact :
    Le routeur sauvegarde les résultats des pings dans le répertoire /tmp et les transmet à l'utilisateur lors de la visite de /diag.html. Cela rend l'exécution de commandes et la récupération de leurs résultats assez simples pour un attaquant.

Acronymes utiles :

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de prendre le contrôle d'une machine.
  • SSRF (Server-Side Request Forgery) : Une vulnérabilité permettant à un attaquant de faire des requêtes vers des ressources internes via un serveur.
  • XSS (Cross-Site Scripting) : Une attaque où l'attaquant injecte des scripts malveillants dans une page web vue par d'autres utilisateurs.

Cette vulnérabilité souligne l'importance de sécuriser les interfaces de diagnostic des dispositifs réseau.

exploited: 519 seen: 374
Posts / Sources (893)

CVE-2025-34036

CVSS: N/A EPSS: 10.94% VLAI: Critical (confidence: 0.9936)
Produit
Shenzhen TVT — CCTV-DVR
Publié
2025-06-24T01:00:52.579Z

An OS command injection vulnerability exists in white-labeled DVRs manufactured by TVT, affecting a custom HTTP service called "Cross Web Server" that listens on TCP ports 81 and 82. The web interface fails to sanitize input in the URI path passed to the language extraction functionality. When the server processes a request to /language/[lang]/index.html, it uses the [lang] input unsafely in a tar extraction command without proper escaping. This allows an unauthenticated remote attacker to inject shell commands and achieve arbitrary command execution as root. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité d'injection de commandes OS

Une vulnérabilité d'injection de commandes OS concerne les enregistreurs vidéo numériques (DVR) sous marque blanche fabriqués par TVT. Elle affecte un service HTTP personnalisé appelé "Cross Web Server" qui écoute sur les ports TCP 81 et 82.

Détails de la vulnérabilité :

  • Problème : L'interface web ne filtre pas correctement les entrées dans le chemin URI utilisées pour la fonctionnalité d'extraction de langue.
  • Impact : Lorsqu'une requête est traitée pour /language/[lang]/index.html, l'entrée [lang] est utilisée de manière non sécurisée dans une commande d'extraction tar, sans échappement approprié.
  • Conséquence : Cela permet à un attaquant distant non authentifié d'injecter des commandes shell, entraînant une exécution arbitraire de commandes en tant que root (administrateur).

Preuve d'exploitation :

Un rapport d'exploitation a été observé par la Shadowserver Foundation le 6 février 2025 UTC.

Acronymes :

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur une machine cible.
  • SSRF (Server-Side Request Forgery) : Détournement d'une requête côté serveur, où l'attaquant peut faire en sorte que le serveur envoie des requêtes à d'autres ressources.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web vues par d'autres utilisateurs.

Attention : Cette vulnérabilité doit être rapidement corrigée pour éviter des attaques potentielles.

exploited: 81 seen: 64
Posts / Sources (145)

CVE-2026-22719

CVSS: 8.1 EPSS: 2.07% VLAI: High (confidence: 0.9794) CISA: KEV
Produit
VMware — Aria Operations
Publié
2026-02-25T19:18:59.269Z

VMware Aria Operations contains a command injection vulnerability. A malicious unauthenticated actor may exploit this issue to execute arbitrary commands which may lead to remote code execution in VMware Aria Operations while support-assisted product migration is in progress. To remediate CVE-2026-22719, apply the patches listed in the 'Fixed Version' column of the ' Response Matrix https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947 ' in VMSA-2026-0001 Workarounds for CVE-2026-22719 are documented in the 'Workarounds' column of the ' Response Matrix https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947 ' in VMSA-2026-0001

💬

Vulnérabilité dans VMware Aria Operations

VMware Aria Operations présente une vulnérabilité d'injection de commandes. Un acteur malveillant non authentifié peut exploiter ce problème pour exécuter des commandes arbitraires, ce qui pourrait conduire à une exécution de code à distance (RCE) dans VMware Aria Operations lors de la migration de produit assistée par le support.

Détails :

  • CVE-2026-22719 : Identifiant de la vulnérabilité.
  • Injection de commandes : Technique permettant à un attaquant d’exécuter des commandes non autorisées dans un système.
  • Exécution de code à distance (RCE) : Permet à un attaquant d'exécuter des scripts ou des programmes sur un système distant.

Actions recommandées :

  • Pour remédier à CVE-2026-22719, appliquez les patches indiqués dans la colonne 'Fixed Version' de la Response Matrix accessible ici : Response Matrix.

Workarounds :

  • Des solutions de contournement pour CVE-2026-22719 sont documentées dans la colonne 'Workarounds' de la Response Matrix citée ci-dessus.

Assurez-vous de prendre les mesures nécessaires pour protéger vos systèmes.

seen: 57 exploited: 1
Posts / Sources (58)

CVE-2026-20963

CVSS: 8.8 EPSS: 6.17% VLAI: High (confidence: 0.9959) CISA: KEV
Produit
Microsoft — Microsoft SharePoint Enterprise Server 2016
Publié
2026-01-13T17:56:49.798Z

Deserialization of untrusted data in Microsoft Office SharePoint allows an authorized attacker to execute code over a network.

💬

Analyse de la vulnérabilité

Vulnérabilité : Deserialization of untrusted data (Désérialisation de données non fiables)

Produit concerné : Microsoft Office SharePoint

Détails

  • Nature de la vulnérabilité : La désérialisation de données non fiables permet à un attaquant autorisé d'exécuter du code à distance sur le réseau.

  • Impact :

  • Cette vulnérabilité est qualifiée de RCE (Remote Code Execution - Exécution de code à distance). Cela signifie qu'un attaquant peut potentiellement exécuter des instructions non autorisées sur le système cible.

Mécanisme

  • La désérialisation consiste à transformer des données (comme des fichiers ou des données de session) en objets utilisables par le programme. Si ces données ne proviennent pas d'une source fiable, un attaquant pourrait injecter du code malveillant.

Contexte

  • Attaquant autorisé : Cela indique que la vulnérabilité nécessite au moins un accès limité au système, ce qui peut réduire la portée de l'attaque, mais reste critique.

Conclusion

La vigilance est nécessaire pour protéger votre instance de SharePoint, en s'assurant que seules des sources fiables sont utilisées pour les données désérialisées.

seen: 48 exploited: 1
Posts / Sources (49)

CVE-2025-55182

CVSS: 10.0 EPSS: 65.08% VLAI: Critical (confidence: 0.9855) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité d'exécution de code à distance (RCE) avant authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components. Les paquets concernés incluent :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Description de la vulnérabilité :

  • La vulnérabilité permet à un attaquant d'exécuter du code à distance sur le serveur, sans avoir besoin de s'authentifier.
  • Cela se produit car le code vulnérable désérialise de manière non sécurisée des charges utiles (payloads) issues des requêtes HTTP vers des points d'accès (endpoints) de fonctions serveur.

Acronymes :

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un serveur.

Il est donc crucial de mettre à jour les versions de React Server Components pour éviter toute exploitation potentielle de cette faille.

seen: 877 exploited: 121 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (1000)

CVE-2025-5777

CVSS: N/A EPSS: 69.81% VLAI: Critical (confidence: 0.3593) CISA: KEV
Produit
NetScaler — ADC
Publié
2025-06-17T12:29:34.506Z

Insufficient input validation leading to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server

💬

Problème de sécurité :

  • Validation d'entrée insuffisante : Cela signifie que le système ne vérifie pas correctement les données d'entrée fournies par l'utilisateur.

  • Conséquence : Cela peut entraîner un memory overread (lecture excessive de la mémoire), où des informations sensibles pourraient être compromises.

  • Contexte de la vulnérabilité : Ce problème se produit lorsque le NetScaler est configuré comme :

  • Gateway (serveur VPN, ICA Proxy, CVPN, RDP Proxy)
  • OU en tant que AAA virtual server (serveur virtuel d’authentification, d'autorisation et de comptabilité).

Produits concernés : - NetScaler : Un produit de Citrix utilisé pour gérer le trafic réseau et fournir des services VPN.

Terminologie : - RCE (Remote Code Execution) : Exécution de code à distance, où un attaquant peut exécuter des commandes sur une machine distante. - SSRF (Server-Side Request Forgery) : Une vulnérabilité permettre à un attaquant de manipuler un serveur pour qu'il envoie des requêtes non autorisées. - XSS (Cross-Site Scripting) : Technique d'attaque permettant l'injection de scripts malveillants dans des pages web consultées par d'autres utilisateurs.

Cette vulnérabilité pourrait permettre à un attaquant d’accéder à des données sensibles en exploitant le NetScaler de manière inappropriée. Il est crucial de veiller à une vérification des entrées robuste pour atténuer ce risque.

seen: 466 exploited: 233 confirmed: 3
Posts / Sources (702)

CVE-2026-20643

CVSS: N/A EPSS: 0.03% VLAI: Medium (confidence: 0.9512)
Produit
Apple — Safari
Publié
2026-03-17T22:29:48.227Z

A cross-origin issue in the Navigation API was addressed with improved input validation. This issue is fixed in Background Security Improvements for iOS, iPadOS, and macOS, Safari 26.4, iOS 18.7.7 and iPadOS 18.7.7, iOS 26.4 and iPadOS 26.4, macOS Tahoe 26.4, visionOS 26.4. Processing maliciously crafted web content may bypass Same Origin Policy.

💬

Une vulnérabilité à l'origine croisée dans l'API de Navigation a été résolue grâce à une meilleure validation des entrées. Voici quelques points clés :

  • Problème identifié : Une faille qui permettait à du contenu web malveillant de contourner la Same Origin Policy (Politique de même origine), ce qui peut mener à des attaques de type RCE (Remote Code Execution) si exploitées.
  • Corrigé dans :
  • iOS : 18.7.7
  • iPadOS : 18.7.7
  • macOS : Tahoe 26.4
  • Safari : 26.4
  • Version pour visionOS : 26.4
  • Impact : Le contournement de la Politique de même origine peut permettre à un attaquant d'accéder à des données restreintes d'un site web, ce qui pose des risques pour la sécurité des utilisateurs.

L'amélioration de la validation des entrées est essentielle pour protéger les utilisateurs contre des attaques potentiellement graves.

seen: 39
Posts / Sources (39)

CVE-2026-3909

CVSS: N/A EPSS: 1.68% VLAI: High (confidence: 0.8432) CISA: KEV
Produit
Google — Chrome
Publié
2026-03-12T21:30:51.265Z

Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)

💬

Traduction et Explication

  • Vulnérabilité : Écriture hors limites (Out of bounds write) dans Skia (bibliothèque graphique utilisée par Google Chrome).
  • Produit concerné : Google Chrome avant la version 146.0.7680.75.
  • Impact : Cela permettait à un attaquant distant d'accéder à la mémoire de manière non autorisée en utilisant une page HTML spécialement conçue.
  • Sévérité de la sécurité : Haute (selon le classement de sécurité de Chromium).

Terminologie

  • RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de prendre le contrôle d'un système à distance.
  • SSRF (Server-Side Request Forgery) : Manipulation de requêtes effectuées par un serveur, souvent utilisées pour accéder à des ressources internes.
  • XSS (Cross-Site Scripting) : Vulnérabilité permettant à un attaquant d'injecter du code malveillant dans une page web vue par d'autres utilisateurs.

Conclusion

Les utilisateurs de Chrome doivent toujours s'assurer qu'ils utilisent la dernière version pour éviter de telles vulnérabilités. La mise à jour régulière de votre navigateur est essentielle pour limiter les risques de sécurité.

seen: 38 exploited: 1
Posts / Sources (39)