Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-04-12 → 2026-04-19.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-34621

CVSS: 8.6 EPSS: 4.56% VLAI: High (confidence: 0.9976) CISA: KEV
Produit
Adobe — Acrobat Reader
Publié
2026-04-11T06:45:43.512Z

Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

💬

Vulnérabilité dans Acrobat Reader

Les versions d'Acrobat Reader 24.001.30356, 26.001.21367 et antérieures sont affectées par une vulnérabilité connue sous le nom de Prototype Pollution (pollution du prototype mal contrÎlée). Cette vulnérabilité peut mener à une Exécution de Code Arbitraire (RCE - Remote Code Execution) dans le contexte de l'utilisateur actuel.

Détails de la vulnérabilité :

  • Prototype Pollution : Une technique d'attaque qui permet Ă  un attaquant d'altĂ©rer le comportement d'objets dans un langage de programmation, ce qui peut entraĂźner des failles de sĂ©curitĂ©.
  • RCE (Remote Code Execution) : Cela signifie qu'un attaquant peut exĂ©cuter du code Ă  distance sur l'ordinateur de la victime.

Conditions d'exploitation :

  • Interaction de l'utilisateur : L'exploitation de cette vulnĂ©rabilitĂ© nĂ©cessite que la victime ouvre un fichier malveillant.

Importance de la mise Ă  jour

Il est crucial de mettre à jour vers les versions corrigées d'Acrobat Reader pour se protéger contre cette vulnérabilité.

seen: 121 exploited: 2 published-proof-of-concept: 1
Posts / Sources (124)

CVE-2026-32201

CVSS: 6.5 EPSS: 0.60% VLAI: Medium (confidence: 0.9682) CISA: KEV
Produit
Microsoft — Microsoft SharePoint Enterprise Server 2016
Publié
2026-04-14T16:58:36.981Z

Improper input validation in Microsoft Office SharePoint allows an unauthorized attacker to perform spoofing over a network.

💬

Vulnérabilité dans Microsoft Office SharePoint

  • ProblĂšme : Il y a une validation inadĂ©quate des entrĂ©es (improper input validation) dans Microsoft Office SharePoint.

  • ConsĂ©quence : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant non autorisĂ© d'effectuer du spoofing sur un rĂ©seau. Le spoofing consiste Ă  se faire passer pour une autre personne ou entitĂ© pour tromper le systĂšme ou l'utilisateur.

Explications des termes

  • Microsoft Office SharePoint : Une plateforme de collaboration utilisĂ©e pour la gestion de documents et le partage d'informations dans les entreprises.

  • Validation des entrĂ©es : Processus qui vĂ©rifie si les donnĂ©es reçues par une application sont correctes et conformes aux attentes.

Risques

  • Si l'attaquant rĂ©ussit Ă  exploiter cette vulnĂ©rabilitĂ©, cela peut compromettre la sĂ©curitĂ© des donnĂ©es sur le rĂ©seau, en permettant une usurpation d'identitĂ© et potentiellement des accĂšs non autorisĂ©s Ă  des informations sensibles.

Recommandations

  • Mettre Ă  jour Microsoft Office SharePoint pour corriger cette vulnĂ©rabilitĂ©.
  • Renforcer les contrĂŽles de validation des entrĂ©es pour Ă©viter tout type de contournement ou d'usurpation Ă  l'avenir.
seen: 54 exploited: 1
Posts / Sources (55)

CVE-2026-33032

CVSS: 9.8 EPSS: 4.97% VLAI: Critical (confidence: 0.9810)
Produit
0xJacky — nginx-ui
Publié
2026-03-30T17:58:42.159Z

Nginx UI is a web user interface for the Nginx web server. In versions 2.3.5 and prior, the nginx-ui MCP (Model Context Protocol) integration exposes two HTTP endpoints: /mcp and /mcp_message. While /mcp requires both IP whitelisting and authentication (AuthRequired() middleware), the /mcp_message endpoint only applies IP whitelisting - and the default IP whitelist is empty, which the middleware treats as "allow all". This means any network attacker can invoke all MCP tools without authentication, including restarting nginx, creating/modifying/deleting nginx configuration files, and triggering automatic config reloads - achieving complete nginx service takeover. At time of publication, there are no publicly available patches.

💬

Vulnérabilité dans Nginx UI

Nginx UI est une interface web pour le serveur web Nginx. Dans les versions 2.3.5 et antĂ©rieures, l’intĂ©gration du MCP (Model Context Protocol) expose deux points de terminaison HTTP : /mcp et /mcp_message.

Détails des vulnérabilités :

  • /mcp :
  • NĂ©cessite une liste blanche d'IP et une authentification grĂące Ă  un middleware (AuthRequired()).

  • /mcp_message :

  • NĂ©cessite seulement une liste blanche d'IP.
  • La liste blanche par dĂ©faut est vide, ce qui signifie que toutes les IP sont autorisĂ©es.

Risque :

Cela permet à un attaquant sur le réseau d'invoquer tous les outils du MCP sans authentification. Cela inclut : - Redémarrer Nginx - Créer, modifier ou supprimer des fichiers de configuration Nginx - Déclencher des recharges automatiques de configuration

Cela donne un contrĂŽle total sur le service Nginx.

Remarque :

À la date de publication, il n'existe pas de correctifs publiĂ©s pour cette vulnĂ©rabilitĂ©.

Acronymes :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance)
  • SSRF : Server-Side Request Forgery (Usurpation de requĂȘte cĂŽtĂ© serveur)
  • XSS : Cross-Site Scripting (Script inter-sites)
seen: 55 confirmed: 1 exploited: 1 published-proof-of-concept: 1
Posts / Sources (58)

CVE-2026-34197

CVSS: N/A EPSS: 46.64% VLAI: High (confidence: 0.7594) CISA: KEV
Produit
Apache Software Foundation — Apache ActiveMQ Broker
Publié
2026-04-07T07:50:10.958Z

Improper Input Validation, Improper Control of Generation of Code ('Code Injection') vulnerability in Apache ActiveMQ Broker, Apache ActiveMQ. Apache ActiveMQ Classic exposes the Jolokia JMX-HTTP bridge at /api/jolokia/ on the web console. The default Jolokia access policy permits exec operations on all ActiveMQ MBeans (org.apache.activemq:*), including BrokerService.addNetworkConnector(String) and BrokerService.addConnector(String). An authenticated attacker can invoke these operations with a crafted discovery URI that triggers the VM transport's brokerConfig parameter to load a remote Spring XML application context using ResourceXmlApplicationContext. Because Spring's ResourceXmlApplicationContext instantiates all singleton beans before the BrokerService validates the configuration, arbitrary code execution occurs on the broker's JVM through bean factory methods such as Runtime.exec(). This issue affects Apache ActiveMQ Broker: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ All: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ: before 5.19.4, from 6.0.0 before 6.2.3. Users are recommended to upgrade to version 5.19.4 or 6.2.3, which fixes the issue

💬

Vulnérabilité dans Apache ActiveMQ

Une vulnérabilité due à une validation incorrecte des entrées et à un contrÎle inapproprié de la génération de code (appelée injection de code) a été identifiée dans le Broker Apache ActiveMQ.

Détails de la vulnérabilité :

  • Produit concernĂ© : Apache ActiveMQ, versions avant 5.19.4 et de 6.0.0 avant 6.2.3.
  • Point d'entrĂ©e : Le pont JMX-HTTP Jolokia est exposĂ© Ă  l'URL /api/jolokia/ dans la console web.
  • Politique d'accĂšs par dĂ©faut : Autorise les opĂ©rations exec sur tous les MBeans d'ActiveMQ (org.apache.activemq:*).
  • Risques :
  • Un attaquant authentifiĂ© peut invoquer certaines opĂ©rations, comme BrokerService.addNetworkConnector(String).
  • En utilisant une URI de dĂ©couverte malveillante, l'attaquant peut forcer la configuration du transport VM Ă  charger un contexte XML distant Ă  travers ResourceXmlApplicationContext.
  • Cela permet l'exĂ©cution de code arbitraire sur la JVM du broker via des mĂ©thodes comme Runtime.exec().

Recommandations :

  • Mise Ă  jour : Il est fortement conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions 5.19.4 ou 6.2.3, qui corrigent ce problĂšme.

Acronymes :

  • RCE : Remote Code Execution - exĂ©cution de code Ă  distance.
  • SSRF : Server-Side Request Forgery - falsification de requĂȘtes cĂŽtĂ© serveur.
  • XSS : Cross-Site Scripting - script intersite, une vulnĂ©rabilitĂ© de sĂ©curitĂ© web.
seen: 68 confirmed: 1 exploited: 1
Posts / Sources (70)

CVE-2026-33825

CVSS: 7.8 EPSS: 0.04% VLAI: High (confidence: 0.9507)
Produit
Microsoft — Microsoft Defender Antimalware Platform
Publié
2026-04-14T16:57:49.361Z

Insufficient granularity of access control in Microsoft Defender allows an authorized attacker to elevate privileges locally.

💬

Vulnérabilité : CVE-2023-XXXX

  • Produit concernĂ© : Microsoft Defender
  • Type de vulnĂ©rabilitĂ© : ÉlĂ©vation de privilĂšges locale

Description : Une insuffisance dans la granularitĂ© des contrĂŽles d’accĂšs dans Microsoft Defender permet Ă  un attaquant autorisĂ© d'Ă©lever ses privilĂšges localement.

Explications des termes : - AccĂšs contrĂŽlĂ© : Un systĂšme qui rĂ©gule qui peut accĂ©der Ă  certaines ressources et Ă  quel niveau. - ÉlĂ©vation de privilĂšges : Action d'obtenir des droits d'accĂšs plus Ă©levĂ©s que ce qui est normalement accordĂ©, ce qui peut permettre Ă  un utilisateur d'effectuer des actions non autorisĂ©es.

Cette vulnĂ©rabilitĂ© met en risque la sĂ©curitĂ© des systĂšmes oĂč Microsoft Defender est dĂ©ployĂ©, car un utilisateur avec des permissions limitĂ©es pourrait exploiter cette faille pour obtenir un contrĂŽle accru sur le systĂšme.

seen: 40
Posts / Sources (40)

CVE-2026-39987

CVSS: N/A EPSS: 3.20% VLAI: Critical (confidence: 0.7567)
Produit
marimo-team — marimo
Publié
2026-04-09T17:16:55.639Z

marimo is a reactive Python notebook. Prior to 0.23.0, Marimo has a Pre-Auth RCE vulnerability. The terminal WebSocket endpoint /terminal/ws lacks authentication validation, allowing an unauthenticated attacker to obtain a full PTY shell and execute arbitrary system commands. Unlike other WebSocket endpoints (e.g., /ws) that correctly call validate_auth() for authentication, the /terminal/ws endpoint only checks the running mode and platform support before accepting connections, completely skipping authentication verification. This vulnerability is fixed in 0.23.0.

💬

Marimo est un carnet de notes Python réactif. Avant la version 0.23.0, Marimo présentait une vulnérabilité de RCE (Remote Code Execution ou Exécution de Code à Distance) pré-authentification. Voici les détails :

  • Le point de terminaison WebSocket /terminal/ws ne valide pas l'authentification.
  • Cela permet Ă  un attaquant non authentifiĂ© d'accĂ©der Ă  un shell PTY complet et d'exĂ©cuter des commandes systĂšme arbitraires.
  • Contrairement Ă  d'autres points de terminaison WebSocket (comme /ws) qui effectuent correctement une vĂ©rification d'authentification via validate_auth(), le point /terminal/ws se contente de vĂ©rifier le mode d'exĂ©cution et le support de la plateforme avant d'accepter les connexions, nĂ©gligeant entiĂšrement la vĂ©rification d'authentification.
  • Cette vulnĂ©rabilitĂ© a Ă©tĂ© corrigĂ©e dans la version 0.23.0.

RCE : Exécution de code à distance, permettant à un attaquant de lancer des commandes sur un systÚme distant.
PTY : Pseudo-terminal, utilisé pour contrÎler des sessions de terminal.

Il est crucial de mettre à jour vers la version 0.23.0 pour corriger cette faille de sécurité.

seen: 60 published-proof-of-concept: 2 confirmed: 1 exploited: 1
Posts / Sources (64)

CVE-2026-33824

CVSS: 9.8 EPSS: 0.07% VLAI: High (confidence: 0.9805)
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-04-14T16:58:45.469Z

Double free in Windows IKE Extension allows an unauthorized attacker to execute code over a network.

💬

Résumé de la vulnérabilité

Une double libération dans l'extension IKE (Internet Key Exchange) de Windows permet à un attaquant non autorisé d'exécuter du code à distance sur un réseau.

Détails

  • Double libĂ©ration (Double free) : Cela fait rĂ©fĂ©rence Ă  une vulnĂ©rabilitĂ© oĂč un programme libĂšre (dĂ©salloue) une mĂ©moire dĂ©jĂ  libĂ©rĂ©e. Cela peut entraĂźner des comportements imprĂ©visibles et potentiellement permettre Ă  un attaquant d'exĂ©cuter son propre code.

  • IKE (Internet Key Exchange) : Protocole utilisĂ© pour Ă©tablir des clĂ©s de sĂ©curitĂ© dans les communications rĂ©seau. Il est couramment associĂ© Ă  des VPN et Ă  des systĂšmes de sĂ©curitĂ© rĂ©seau.

  • ExĂ©cution de code Ă  distance (RCE - Remote Code Execution) : Cela signifie qu'un attaquant peut exĂ©cuter des commandes ou des programmes sur un systĂšme distant, souvent sans autorisation.

Impact

  • Cette vulnĂ©rabilitĂ© pourrait permettre Ă  un attaquant de prendre le contrĂŽle d'un appareil ou d'un rĂ©seau, compromettant ainsi la sĂ©curitĂ© des donnĂ©es.

Recommandation

  • Il est essentiel de mettre Ă  jour le logiciel concernĂ© dĂšs que des correctifs sont disponibles pour Ă©viter tout risque d'exploitation de cette vulnĂ©rabilitĂ©.

Pour plus d'informations, consultez les mises à jour de sécurité de Microsoft concernant l'extension IKE.

seen: 23
Posts / Sources (23)

CVE-2024-3721

CVSS: 6.3 EPSS: 83.86% VLAI: Medium (confidence: 0.7598)
Produit
TBK — DVR-4104
Publié
2024-04-13T12:00:04.795Z

A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.

💬

Une vulnérabilité a été détectée dans TBK DVR-4104 et DVR-4216 jusqu'au 12 avril 2024, classée comme critique. Voici les détails :

  • Impact : Cette vulnĂ©rabilitĂ© concerne un traitement inconnu du fichier /device.rsp?opt=sys&cmd=SO_S_T_R_E_A_MAX.
  • Type d'attaque : La manipulation des arguments mdb/mdc conduit Ă  une injection de commande systĂšme (OS Command Injection), ce qui permet Ă  un attaquant d'exĂ©cuter des commandes non autorisĂ©es sur le systĂšme.
  • Origine de l'attaque : L'attaque peut ĂȘtre initiĂ©e Ă  distance, ce qui augmente son risque.
  • Divulgation : L'exploit a Ă©tĂ© rendu public, ce qui signifie qu'il pourrait ĂȘtre utilisĂ© par des attaquants.
  • Identifiant de la vulnĂ©rabilitĂ© : Cette vulnĂ©rabilitĂ© a reçu l'identifiant VDB-260573.

Acronymes :

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance)
  • SSRF : Server-Side Request Forgery (Usurpation de requĂȘte cĂŽtĂ© serveur)
  • XSS : Cross-Site Scripting (Script intersites)

Il est fortement recommandé de mettre à jour ces dispositifs pourmitiger ce risque.

exploited: 447 seen: 158
Posts / Sources (605)

CVE-2025-0520

CVSS: N/A EPSS: 2.03% VLAI: Critical (confidence: 0.9228)
Produit
ShowDoc — ShowDoc
Publié
2025-04-29T19:35:37.829Z

An unrestricted file upload vulnerability in ShowDoc caused by improper validation of file extension allows execution of arbitrary PHP, leading to remote code execution.This issue affects ShowDoc: before 2.8.7.

💬

Une vulnérabilité de téléchargement de fichiers non restreint dans ShowDoc, causée par une validation incorrecte des extensions de fichiers, permet l'exécution de PHP arbitraire, menant ainsi à une exécution de code à distance (Remote Code Execution - RCE). Ce problÚme affecte ShowDoc dans les versions antérieures à 2.8.7.

Explications des termes :

  • RCE (Remote Code Execution) : Une vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'exĂ©cuter du code malveillant sur un systĂšme distant.
  • ShowDoc : Un outil de documentation et de gestion de projets.

Détails de la vulnérabilité :

  • Type de vulnĂ©rabilitĂ© : TĂ©lĂ©chargement de fichiers non sĂ©curisĂ©.
  • Cause : Validation inadĂ©quate des extensions de fichiers lors du tĂ©lĂ©chargement.
  • Impact : PossibilitĂ© pour un attaquant d'uploader et d'exĂ©cuter des scripts PHP, compromettant ainsi la sĂ©curitĂ© du serveur.

Il est crucial de mettre à jour ShowDoc vers une version supérieure à 2.8.7 pour se prémunir contre cette vulnérabilité.

seen: 25
Posts / Sources (25)

CVE-2026-39808

CVSS: 9.1 EPSS: 0.29% VLAI: High (confidence: 0.6710)
Produit
Fortinet — FortiSandbox
Publié
2026-04-14T15:38:02.089Z

A improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSandbox 4.4.0 through 4.4.8 may allow attacker to execute unauthorized code or commands via <insert attack vector here>

💬

Une vulnérabilité liée à une injection de commande du systÚme d'exploitation (en anglais, os command injection) a été identifiée dans Fortinet FortiSandbox, versions 4.4.0 à 4.4.8. Cette faiblesse permet à un attaquant d'exécuter des commandes ou du code non autorisé.

Détails de la vulnérabilité

  • Produit affectĂ© : Fortinet FortiSandbox
  • Versions vulnĂ©rables : 4.4.0 Ă  4.4.8
  • Type de vulnĂ©rabilitĂ© : Injection de commande du systĂšme d'exploitation

Implications

  • ExĂ©cution de code non autorisĂ© : L'attaquant peut potentiellement exĂ©cuter des commandes systĂšme non autorisĂ©es, ce qui pourrait compromettre la sĂ©curitĂ© du systĂšme.

Mécanisme d'attaque

  • Un vecteur d'attaque pourrait ĂȘtre utilisĂ©, bien qu'il ne soit pas prĂ©cisĂ© ici.

Acronymes

  • RCE : Remote Code Execution (ExĂ©cution de code Ă  distance) - Une technique permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme Ă  distance.
  • SSRF : Server-Side Request Forgery (Usurpation de requĂȘte cĂŽtĂ© serveur) - Une faiblesse oĂč un attaquant fait en sorte qu'un serveur exĂ©cute des requĂȘtes sur un autre service.
  • XSS : Cross-Site Scripting (Script intersite) - Une vulnĂ©rabilitĂ© permettant l'injection de scripts malveillants dans des pages web vues par d'autres utilisateurs.

Conclusion

Il est crucial pour les utilisateurs de Fortinet FortiSandbox de mettre à jour vers une version sécurisée pour éviter cette vulnérabilité.

seen: 18 published-proof-of-concept: 1
Posts / Sources (19)

CVE-2026-40175

CVSS: 4.8 EPSS: 0.14% VLAI: Critical (confidence: 0.6789)
Produit
axios — axios
Publié
2026-04-10T19:23:52.285Z

Axios is a promise based HTTP client for the browser and Node.js. Prior to 1.15.0 and 0.3.1, the Axios library is vulnerable to a specific "Gadget" attack chain that allows Prototype Pollution in any third-party dependency to be escalated into Remote Code Execution (RCE) or Full Cloud Compromise (via AWS IMDSv2 bypass). This vulnerability is fixed in 1.15.0 and 0.3.1.

💬

Axios est un client HTTP basé sur les promesses, utilisé dans les navigateurs et Node.js. Avant les versions 1.15.0 et 0.3.1, la bibliothÚque Axios était vulnérable à un type d'attaque spécifique appelé "Gadget" qui permettait la Pollution de Prototype.

Concepts clés :

  • Prototype Pollution : Une vulnĂ©rabilitĂ© qui permet Ă  un attaquant de modifier le prototype des objets JavaScript, ce qui peut entraĂźner un comportement inattendu des applications.
  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance. Cela signifie que l'attaquant peut exĂ©cuter du code malveillant sur le serveur cible.
  • Full Cloud Compromise : Prise de contrĂŽle total d'un environnement cloud, tel qu'AWS, grĂące Ă  une exploitation de vulnĂ©rabilitĂ©s.

Cette vulnérabilité pouvait permettre d'escalader les attaques de Pollution de Prototype vers un RCE ou un compromis complet du cloud via un contournement d'AWS IMDSv2 (Instance Metadata Service version 2).

Ces failles ont été corrigées dans les versions 1.15.0 et 0.3.1 d'Axios. Il est vivement recommandé de mettre à jour vers ces versions pour garantir la sécurité de vos applications.

seen: 22
Posts / Sources (22)

CVE-2026-21643

CVSS: 9.1 EPSS: 33.91% VLAI: Critical (confidence: 0.9291) CISA: KEV
Produit
Fortinet — FortiClientEMS
Publié
2026-02-06T08:24:43.877Z

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.

💬

Une vulnérabilité se présentant sous la forme d'une injection SQL a été découverte dans Fortinet FortiClientEMS 7.4.4. Cette vulnérabilité est due à une mauvaise neutralisation de certains éléments spéciaux utilisés dans une commande SQL.

Détails de la vulnérabilité :

  • Type de vulnĂ©rabilitĂ© : Injection SQL
  • Produit concernĂ© : Fortinet FortiClientEMS version 7.4.4
  • Impact : Un attaquant non authentifiĂ© peut exĂ©cuter un code ou des commandes non autorisĂ©es.
  • MĂ©canisme : Cela se produit via des requĂȘtes HTTP spĂ©cifiquement conçues.

Explications des acronymes :

  • SQL (Structured Query Language) : Langage utilisĂ© pour gĂ©rer et manipuler des bases de donnĂ©es.
  • Une injection SQL se produit lorsque des entrĂ©es non sĂ©curisĂ©es sont intĂ©grĂ©es dans une commande SQL, permettant Ă  un attaquant d'interfĂ©rer avec les requĂȘtes effectuĂ©es sur la base de donnĂ©es.

Risque :

Cette vulnérabilité peut compromettre la sécurité des systÚmes utilisant cette version de FortiClientEMS, rendant possible des accÚs non autorisés aux données ou fonctionnalités. Il est donc crucial de mettre à jour vers une version corrigée pour atténuer ce risque.

seen: 74 exploited: 4 confirmed: 1
Posts / Sources (79)