Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
Période analysée : 2026-03-29 → 2026-04-05.
Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.
📌 Légende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilité d’exploitation observée.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-3055
Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread
Traduction et Explication
Vulnérabilité : Problèmes de validation des entrées insuffisantes dans NetScaler ADC et NetScaler Gateway lorsqu'ils sont configurés en tant qu'IDP SAML. Cela peut entraîner une lecture excessive de la mémoire.
Détails :
- NetScaler ADC et NetScaler Gateway sont des produits de citrix qui facilitent la gestion et la répartition du trafic réseau.
- SAML IDP (Security Assertion Markup Language Identity Provider) est un service qui authentifie les utilisateurs et fournit des assertions d'identité à d'autres services.
Impact :
- Une validation des entrées un peu trop laxiste peut permettre à un attaquant d'exploiter cette faille pour provoquer un overread de la mémoire, c’est-à-dire lire des parties de mémoire non autorisées.
Terminologie :
- RCE (Remote Code Execution) : Exécution de code malveillant à distance.
- SSRF (Server-Side Request Forgery) : Attaque permettant à un attaquant de faire des requêtes HTTP depuis un serveur.
- XSS (Cross-Site Scripting) : Injection de scripts dans des pages web visualisées par d'autres utilisateurs.
Conclusion
Il est essentiel de renforcer la validation des entrées dans ces produits pour prévenir d'éventuelles exploitations indésirables.
Posts / Sources (177)
CVE-2025-53521
When a BIG-IP APM access policy is configured on a virtual server, specific malicious traffic can lead to Remote Code Execution (RCE). Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Lorsqu'une politique d'accès BIG-IP APM est configurée sur un serveur virtuel, un certain trafic malveillant peut provoquer une exécution de code à distance (RCE). L'exécution de code à distance signifie qu'un attaquant peut exécuter des commandes arbitraires sur le système, compromettant ainsi sa sécurité.
- BIG-IP APM : est une solution de gestion des accès de F5 Networks.
- Serveur virtuel : une instance de serveur qui exécute des applications ou services sur une plateforme partagée.
- Trafic malveillant : données envoyées intentionnellement pour exploiter des vulnérabilités.
Il est important de noter que les versions logicielles ayant atteint la fin du support technique (EoTS) ne sont pas évaluées pour cette vulnérabilité. Cela signifie que ces versions ne reçoivent plus de mises à jour de sécurité, renforçant le besoin de les maintenir à jour pour éviter des risques de sécurité.
Posts / Sources (114)
CVE-2026-5281
Use after free in Dawn in Google Chrome prior to 146.0.7680.178 allowed a remote attacker who had compromised the renderer process to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)
Analyse de la vulnérabilité CVE
- Vulnérabilité : Utilisation après libération dans Dawn, dans Google Chrome avant la version 146.0.7680.178.
- Impact : Cette faille permet à un attaquant distant, ayant réussi à compromettre le processus de rendu, d'exécuter du code arbitraire en utilisant une page HTML spécialement conçue.
- Sévérité : Haute (selon le niveau de sécurité de Chromium).
Explication des termes
- Utilisation après libération (Use after free) : Cela se produit lorsqu'un programme continue d'utiliser une zone de mémoire qui a déjà été libérée, ce qui peut permettre à un attaquant d'injecter du code malveillant.
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d'exécuter des commandes sur un système vulnérable.
- HTML : Langage de balisage utilisé pour créer des pages web, susceptible d'être manipulé par des malfaiteurs pour inclure des scripts malveillants.
Conclusion
Il est crucial de mettre à jour Google Chrome vers la version 146.0.7680.178 ou supérieures pour se protéger contre cette vulnérabilité.
Posts / Sources (65)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de remote code execution (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components, incluant les packages suivants :
- react-server-dom-parcel
- react-server-dom-turbopack
- react-server-dom-webpack
Détails de la vulnérabilité :
- La vulnérabilité réside dans le code qui désérialise de manière non sécurisée des charges utiles provenant des requêtes HTTP vers les points de terminaison des Server Function.
- Cela signifie qu'un attaquant peut potentiellement exécuter du code arbitraire sur le serveur avant que l'authentification ne soit requise, ce qui peut compromettre gravement la sécurité de l'application.
Rappel des acronymes :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant d’exécuter des commandes sur un serveur distant.
- HTTP : Protocole de transfert hypertexte, fondamental pour le web.
Il est crucial de mettre à jour vers des versions sécurisées pour éviter cette vulnérabilité.
Posts / Sources (1000)
CVE-2026-4747
Each RPCSEC_GSS data packet is validated by a routine which checks a signature in the packet. This routine copies a portion of the packet into a stack buffer, but fails to ensure that the buffer is sufficiently large, and a malicious client can trigger a stack overflow. Notably, this does not require the client to authenticate itself first. As kgssapi.ko's RPCSEC_GSS implementation is vulnerable, remote code execution in the kernel is possible by an authenticated user that is able to send packets to the kernel's NFS server while kgssapi.ko is loaded into the kernel. In userspace, applications which have librpcgss_sec loaded and run an RPC server are vulnerable to remote code execution from any client able to send it packets. We are not aware of any such applications in the FreeBSD base system.
Explication de la vulnérabilité
- Chaque paquet de données RPCSEC_GSS (Remote Procedure Call Security Generic Security Services) est validé par une routine qui vérifie une signature dans le paquet.
- Cette routine copie une partie du paquet dans un buffer (zone mémoire temporaire) de la pile, mais ne garantit pas que le buffer est suffisamment grand.
- Cela permet à un client malveillant de provoquer un débordement de pile (stack overflow), sans nécessiter d'authentification préalable.
Détails de la vulnérabilité
- L'implémentation de RPCSEC_GSS dans le module kgssapi.ko est vulnérable, ce qui permet l'exécution de code à distance (RCE) dans le noyau (kernel).
- Un utilisateur authentifié capable d'envoyer des paquets au serveur NFS du noyau pendant que kgssapi.ko est chargé, peut exploiter cette vulnérabilité.
- Dans l'espace utilisateur, les applications utilisant librpcgss_sec et exécutant un serveur RPC peuvent également être vulnérables à l'exécution de code à distance par tout client en mesure d'envoyer des paquets.
Remarque
- À notre connaissance, aucune application dans le système de base de FreeBSD n'est actuellement affectée par cette vulnérabilité.
Posts / Sources (48)
CVE-2026-3502
TrueConf Client downloads application update code and applies it without performing verification. An attacker who is able to influence the update delivery path can substitute a tampered update payload. If the payload is executed or installed by the updater, this may result in arbitrary code execution in the context of the updating process or user.
CVE-2023-XXXX : Vulnérabilité dans TrueConf Client
- Produit concerné : TrueConf Client
- Problème : Le client TrueConf télécharge le code de mise à jour de l'application et l'applique sans vérifier son intégrité.
Détails de la vulnérabilité :
- Un attaquant ayant la possibilité d'influer sur le chemin de livraison de la mise à jour peut remplacer le code de mise à jour par un payload modifié.
- Si ce payload est exécuté ou installé par le processus de mise à jour, cela peut entraîner une exécution de code arbitraire. Cela signifie que l'attaquant peut exécuter des instructions malveillantes dans le contexte du processus de mise à jour ou même en tant qu'utilisateur.
Implications :
- Exécution de code arbitraire (RCE) : Permet à un attaquant d'exécuter des commandes arbitraires sur le système ciblé.
Solutions :
- Mettre à jour vers la dernière version du logiciel qui corrige cette vulnérabilité.
- Vérifier les réglages de sécurité relatifs aux mises à jour des applications.
Posts / Sources (35)
CVE-2026-33579
OpenClaw before 2026.3.28 contains a privilege escalation vulnerability in the /pair approve command path that fails to forward caller scopes into the core approval check. A caller with pairing privileges but without admin privileges can approve pending device requests asking for broader scopes including admin access by exploiting the missing scope validation in extensions/device-pair/index.ts and src/infra/device-pairing.ts.
Vulnérabilité d'OpenClaw
OpenClaw avant la version 2026.3.28 présente une vulnérabilité d'élévation de privilèges dans le chemin de commande /pair approve.
Détails de la vulnérabilité :
- Problème identifié : Le système ne vérifie pas correctement les autorisations du demandeur lors de l'approbation des demandes d'appareils.
- Impact : Un utilisateur avec des privilèges de pairing (jumelage) mais sans privilèges d'administrateur peut approuver des demandes d'appareils en attente qui demandent des accès plus étendus, y compris des privilèges administratifs.
- Exploitation : Cette faille découle d'une validation des autorisations manquante dans les fichiers
extensions/device-pair/index.tsetsrc/infra/device-pairing.ts.
Termes importants :
- Élévation de privilèges : Une vulnérabilité permettant à un utilisateur non autorisé d'acquérir des droits d'accès plus élevés que ceux qui lui sont normalement accordés.
- /pair approve : Commande utilisée pour approuver la connexion d'appareils entre eux.
Veillez à mettre à jour OpenClaw à la version 2026.3.28 ou supérieure pour corriger cette vulnérabilité.
Posts / Sources (32)
CVE-2026-33017
Langflow is a tool for building and deploying AI-powered agents and workflows. In versions prior to 1.9.0, the POST /api/v1/build_public_tmp/{flow_id}/flow endpoint allows building public flows without requiring authentication. When the optional data parameter is supplied, the endpoint uses attacker-controlled flow data (containing arbitrary Python code in node definitions) instead of the stored flow data from the database. This code is passed to exec() with zero sandboxing, resulting in unauthenticated remote code execution. This is distinct from CVE-2025-3248, which fixed /api/v1/validate/code by adding authentication. The build_public_tmp endpoint is designed to be unauthenticated (for public flows) but incorrectly accepts attacker-supplied flow data containing arbitrary executable code. This issue has been fixed in version 1.9.0.
Analyse de la vulnérabilité dans Langflow
Langflow est un outil permettant de créer et de déployer des agents et des workflows alimentés par l'IA. Dans les versions antérieures à 1.9.0, l'endpoint POST /api/v1/build_public_tmp/{flow_id}/flow permettait de construire des flux publics sans authentification.
Détails de la vulnérabilité :
- Endpoint vulnérable : /api/v1/build_public_tmp/{flow_id}/flow
- Authentification : Non requise pour accéder à cet endpoint.
- Problème : Lorsque le paramètre de données optionnel est fourni, cet endpoint utilise des données de flux contrôlées par un attaquant, contenant du code Python arbitraire dans les définitions de nœuds.
- Exécution du code : Ce code est passé à la fonction exec() sans protection (sandboxing), ce qui mène à une exécution de code à distance non authentifiée (RCE).
- Comparaison avec CVE-2025-3248 : Cette vulnérabilité est distincte de CVE-2025-3248, qui a corrigé l'endpoint /api/v1/validate/code en ajoutant une authentification.
Impact et résolution :
- L’endpoint était conçu pour être sans authentification pour les flux publics, mais acceptait incorrectement des données de flux fournies par un attaquant.
- Correction : Ce problème a été résolu dans la version 1.9.0 de Langflow.
Posts / Sources (109)
CVE-2026-35616
A improper access control vulnerability in Fortinet FortiClientEMS 7.4.5 through 7.4.6 may allow an unauthenticated attacker to execute unauthorized code or commands via crafted requests.
Vulnérabilité d'accès inapproprié dans Fortinet FortiClientEMS
- Une vulnérabilité a été identifiée dans Fortinet FortiClientEMS version 7.4.5 à 7.4.6.
- Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés.
- L'attaquant doit envoyer des requêtes spécialement conçues pour exploiter cette faiblesse.
Terminologie :
- RCE : Remote Code Execution (exécution de code à distance), une vulnérabilité permettant à un attaquant d'exécuter des commandes sur le système cible.
- SSRF : Server-Side Request Forgery (contrefaçon de requête côté serveur), où un attaquant peut manipuler un serveur pour effectuer des requêtes non autorisées.
- XSS : Cross-Site Scripting (injection de scripts entre sites), où des scripts malveillants sont injectés dans des pages web vues par d'autres utilisateurs.
Cette vulnérabilité souligne l'importance de mettre en place des contrôles d'accès appropriés pour sécuriser les systèmes. Il est recommandé de mettre à jour vers les versions sécurisées proposées par le fournisseur afin de remédier à cette faille.
Posts / Sources (30)
CVE-2026-21643
An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.
Une vulnérabilité d'injection SQL (SQL Injection) dans Fortinet FortiClientEMS 7.4.4 permet à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés à l'aide de requêtes HTTP spécifiquement conçues. Voici les détails :
- Injection SQL : Cette technique consiste à insérer des éléments spéciaux dans une commande SQL, ce qui peut entraîner des comportements inattendus du système.
- Fortinet FortiClientEMS : Produit de gestion de sécurité pour les endpoints, utilisé pour protéger les appareils connectés.
- Attaquant non authentifié : Quelqu'un qui n'a pas besoin de s'identifier pour accéder au système.
Implications :
- Un attaquant pourrait compromettre la sécurité du système.
- Cela pourrait provoquer des violations de données ou un accès non autorisé à des ressources sensibles.
Recommandations :
- Mettre à jour FortiClientEMS à la dernière version pour corriger la vulnérabilité.
- Vérifier les configurations des systèmes pour limiter l'exposition aux attaques potentielles.
Pour résumer, cette vulnérabilité d'injection SQL dans FortiClientEMS peut permettre à des attaquants non authentifiés de prendre le contrôle du système via des requêtes malveillantes.
Posts / Sources (54)
CVE-2026-2699
Customer Managed ShareFile Storage Zones Controller (SZC) allows an unauthenticated attacker to access restricted configuration pages. This leads to changing system configuration and potential remote code execution.
Le Customer Managed ShareFile Storage Zones Controller (SZC) permet à un attaquant non authentifié d'accéder à des pages de configuration restreintes. Cela peut entraîner la modification de la configuration du système et la possibilité d'exécution de code à distance (RCE, pour Remote Code Execution).
Détails :
- Accès non authentifié : L'attaquant n'a pas besoin de fournir des informations d'identification pour accéder au système.
- Pages de configuration restreintes : Ces pages contiennent des réglages importants qui contrôlent le fonctionnement du système.
- Modification de configuration : L'attaquant peut changer ces paramètres, ce qui peut compromettre la sécurité et l'intégrité du système.
- Exécution de code à distance (RCE) : Cela signifie que l'attaquant pourrait exécuter du code malveillant sur le serveur, augmentant ainsi les risques de sécurité.
Impact :
Cette vulnérabilité expose la plateforme à des attaques potentielles, donnant à un attaquant un contrôle total ou partiel sur le système. Il est essentiel pour les utilisateurs de ce service de mettre à jour et de sécuriser leurs configurations dès que possible.
Posts / Sources (24)
CVE-2026-20093
A vulnerability in the change password functionality of Cisco Integrated Management Controller (IMC) could allow an unauthenticated, remote attacker to bypass authentication and gain access to the system as Admin. This vulnerability is due to incorrect handling of password change requests. An attacker could exploit this vulnerability by sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to bypass authentication, alter the passwords of any user on the system, including an Admin user, and gain access to the system as that user.
Vulnérabilité de Cisco Integrated Management Controller (IMC)
Une vulnérabilité dans la fonction de changement de mot de passe du Cisco Integrated Management Controller (IMC) pourrait permettre à un attaquant distant et non authentifié de contourner l'authentification et d'accéder au système en tant qu'Admin.
Détails sur la vulnérabilité :
- Cette vulnérabilité résulte d'un mauvais traitement des demandes de changement de mot de passe.
- Un attaquant pourrait exploiter cette faille en envoyant une requête HTTP conçue à cet effet à un appareil affecté.
Conséquences d'une exploitation réussie :
- Bypass de l'authentification : l'attaquant peut accéder au système sans avoir besoin d'un mot de passe valide.
- Modification des mots de passe de tous les utilisateurs du système, y compris des utilisateurs Admin.
- Accès au système avec les privilèges d'un utilisateur choisi.
Cette vulnérabilité souligne l'importance d'une gestion rigoureuse des demandes de changement de mot de passe pour éviter les accès non autorisés.