Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-04-19 → 2026-04-26.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-40372

CVSS: 9.1 EPSS: 0.03% VLAI: Critical (confidence: 0.6678)
Produit
Microsoft — ASP.NET Core 10.0
Publié
2026-04-21T19:20:50.215Z

Improper verification of cryptographic signature in ASP.NET Core allows an unauthorized attacker to elevate privileges over a network.

💬

Une vérification incorrecte de la signature cryptographique dans ASP.NET Core permet à un attaquant non autorisé d'élever ses privilÚges sur un réseau.

Détails techniques :

  • ASP.NET Core : Framework de dĂ©veloppement pour applications web.
  • ÉlĂ©vation de privilĂšges : Action d'obtenir des droits d'accĂšs ou de contrĂŽle supĂ©rieurs Ă  ceux autorisĂ©s.

Implications :

  • Un attaquant peut potentiellement accĂ©der Ă  des ressources sensibles ou exĂ©cuter des actions non autorisĂ©es.

Vulnérabilités associées :

Bien que ce texte ne mentionne pas explicitement de CVE, il est important de rester informé des vulnérabilités connues en lien avec ASP.NET Core.

Concepts clés :

  • Signature cryptographique : MĂ©thode de validation de l'intĂ©gritĂ© et de l'authenticitĂ© des donnĂ©es.
  • RCE (Remote Code Execution) : ExĂ©cution de code malveillant Ă  distance.
  • SSRF (Server-Side Request Forgery) : Technique permettant Ă  un attaquant de forcer un serveur Ă  faire des requĂȘtes non autorisĂ©es.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web affichĂ©es par d'autres utilisateurs.

Conclusion :

Il est crucial de corriger cette vulnérabilité pour protéger les systÚmes et les données contre les attaques potentielles.

seen: 57
Posts / Sources (57)

CVE-2026-41651

CVSS: 8.8 EPSS: 0.22% VLAI: High (confidence: 0.9654)
Produit
PackageKit — PackageKit
Publié
2026-04-22T13:11:40.174Z

PackageKit is a a D-Bus abstraction layer that allows the user to manage packages in a secure way using a cross-distro, cross-architecture API. PackageKit between and including versions 1.0.2 and 1.3.4 is vulnerable to a time-of-check time-of-use (TOCTOU) race condition on transaction flags that allows unprivileged users to install packages as root and thus leads to a local privilege escalation. This is patched in version 1.3.5. A local unprivileged user can install arbitrary RPM packages as root, including executing RPM scriptlets, without authentication. The vulnerability is a TOCTOU race condition on `transaction->cached_transaction_flags` combined with a silent state-machine guard that discards illegal backward transitions while leaving corrupted flags in place. Three bugs exist in `src/pk-transaction.c`: 1. Unconditional flag overwrite (line 4036): `InstallFiles()` writes caller-supplied flags to `transaction->cached_transaction_flags` without checking whether the transaction has already been authorized/started. A second call blindly overwrites the flags even while the transaction is RUNNING. 2. Silent state-transition rejection (lines 873–882): `pk_transaction_set_state()` silently discards backward state transitions (e.g. `RUNNING` → `WAITING_FOR_AUTH`) but the flag overwrite at step 1 already happened. The transaction continues running with corrupted flags. 3. Late flag read at execution time (lines 2273–2277): The scheduler's idle callback reads cached_transaction_flags at dispatch time, not at authorization time. If flags were overwritten between authorization and execution, the backend sees the attacker's flags.

💬

Analyse de la vulnérabilité de PackageKit

PackageKit est une couche d'abstraction D-Bus qui permet aux utilisateurs de gérer les paquets de maniÚre sécurisée en utilisant une API compatible avec plusieurs distributions et architectures.

Vulnérabilité

Entre les versions 1.0.2 et 1.3.4, PackageKit présente une vulnérabilité de type TOCTOU (Time-of-Check to Time-of-Use) qui permet à des utilisateurs non privilégiés d'installer des paquets en tant que root, entraßnant ainsi une élévation de privilÚges locale. Cette vulnérabilité a été corrigée dans la version 1.3.5.

Détails

Un utilisateur local non privilégié peut installer des paquets RPM arbitraires sans authentification, y compris l'exécution de scripts RPM. Les principaux éléments de la vulnérabilité sont :

  • Surcharges inconditionnelles de drapeaux (ligne 4036) :
  • La fonction InstallFiles() Ă©crit des drapeaux fournis par l'appelant dans transaction->cached_transaction_flags sans vĂ©rifier si la transaction a dĂ©jĂ  Ă©tĂ© autorisĂ©e ou dĂ©butĂ©e.

  • Rejet silencieux de transitions d'Ă©tat (lignes 873–882) :

  • pk_transaction_set_state() rejette silencieusement les transitions d'Ă©tat inverses. Cela signifie que la transaction continue Ă  fonctionner avec des drapeaux corrompus.

  • Lecture tardive des drapeaux au moment de l'exĂ©cution (lignes 2273–2277) :

  • Le retour d'appel du planificateur lit les cached_transaction_flags au moment de l'exĂ©cution, pas au moment de l'autorisation, ce qui peut falsifier les drapeaux si une surcharge a eu lieu.

Conclusion

Cette vulnérabilité met en évidence des failles dans la gestion des transactions de PackageKit, permettant à des utilisateurs malveillants de compromettre le systÚme. La mise à jour vers la version 1.3.5 est fortement recommandée pour corriger cette faille.

seen: 40 published-proof-of-concept: 6
Posts / Sources (46)

CVE-2026-34197

CVSS: N/A EPSS: 65.27% VLAI: High (confidence: 0.9345) CISA: KEV
Produit
Apache Software Foundation — Apache ActiveMQ Broker
Publié
2026-04-07T07:50:10.958Z

Improper Input Validation, Improper Control of Generation of Code ('Code Injection') vulnerability in Apache ActiveMQ Broker, Apache ActiveMQ. Apache ActiveMQ Classic exposes the Jolokia JMX-HTTP bridge at /api/jolokia/ on the web console. The default Jolokia access policy permits exec operations on all ActiveMQ MBeans (org.apache.activemq:*), including BrokerService.addNetworkConnector(String) and BrokerService.addConnector(String). An authenticated attacker can invoke these operations with a crafted discovery URI that triggers the VM transport's brokerConfig parameter to load a remote Spring XML application context using ResourceXmlApplicationContext. Because Spring's ResourceXmlApplicationContext instantiates all singleton beans before the BrokerService validates the configuration, arbitrary code execution occurs on the broker's JVM through bean factory methods such as Runtime.exec(). This issue affects Apache ActiveMQ Broker: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ All: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ: before 5.19.4, from 6.0.0 before 6.2.3. Users are recommended to upgrade to version 5.19.4 or 6.2.3, which fixes the issue

💬

Traduction et Explication de la Vulnérabilité

Vulnérabilité : Mauvaise validation des entrées et un contrÎle inapproprié de la génération de code (appelé "Injection de Code") dans Apache ActiveMQ Broker et Apache ActiveMQ.

Détails de la Vulnérabilité

  • Composant AffectĂ© : Apache ActiveMQ Classic expose un pont Jolokia JMX-HTTP Ă  l'URL /api/jolokia/ sur la console web.
  • Politique d'AccĂšs par DĂ©faut : La politique d'accĂšs par dĂ©faut de Jolokia permet des opĂ©rations d'exĂ©cution sur tous les MBeans d'ActiveMQ (org.apache.activemq:*), ce qui inclut :
  • BrokerService.addNetworkConnector(String)
  • BrokerService.addConnector(String)

Scénario d'Attaque

  • Un attaquant authentifiĂ© peut manipuler ces opĂ©rations en utilisant un URI de dĂ©couverte malveillant. Cela dĂ©clenche le paramĂštre brokerConfig du transport VM pour charger un contexte d'application Spring XML Ă  distance via ResourceXmlApplicationContext.
  • ConsĂ©quences : Comme ResourceXmlApplicationContext instancie tous les beans singleton avant la validation de la configuration par BrokerService, une exĂ©cution de code arbitraire peut se produire sur la JVM du broker par des mĂ©thodes d'usine de beans telles que Runtime.exec().

Versions Affectées

  • Apache ActiveMQ Broker : avant 5.19.4, et de 6.0.0 avant 6.2.3.
  • Apache ActiveMQ All : mĂȘme versions que ci-dessus.
  • Apache ActiveMQ : mĂȘme versions que ci-dessus.

Recommandation

  • Mise Ă  jour : Les utilisateurs sont conseillĂ©s de mettre Ă  jour vers la version 5.19.4 ou 6.2.3 pour corriger cette vulnĂ©rabilitĂ©.
seen: 111 published-proof-of-concept: 15 exploited: 8 confirmed: 1
Posts / Sources (135)

CVE-2026-32201

CVSS: 6.5 EPSS: 7.94% VLAI: Medium (confidence: 0.7839) CISA: KEV
Produit
Microsoft — Microsoft SharePoint Enterprise Server 2016
Publié
2026-04-14T16:58:36.981Z

Improper input validation in Microsoft Office SharePoint allows an unauthorized attacker to perform spoofing over a network.

💬

Traduction et Explication

  • VulnĂ©rabilitĂ© : Une validation incorrecte des entrĂ©es dans Microsoft Office SharePoint permet Ă  un attaquant non autorisĂ© d'effectuer une usurpation d'identitĂ© sur un rĂ©seau.

Détails

  • Validation des EntrĂ©es : Cela fait rĂ©fĂ©rence Ă  une vĂ©rification insuffisante des donnĂ©es saisies par un utilisateur, ce qui peut entraĂźner des failles de sĂ©curitĂ©.

  • Usurpation d'IdentitĂ© (Spoofing) : C'est une technique utilisĂ©e par les attaquants pour se faire passer pour une autre personne ou un autre dispositif sur un rĂ©seau, ce qui leur permet d'accĂ©der Ă  des informations sensibles ou de mener des attaques.

Implications

  • Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour se faire passer pour un utilisateur lĂ©gitime ou manipuler des donnĂ©es.

Références

  • CVE (Common Vulnerabilities and Exposures) : SystĂšme de rĂ©fĂ©rence des vulnĂ©rabilitĂ©s de sĂ©curitĂ©.
  • Microsoft Office SharePoint : Plateforme collaborative utilisĂ©e pour la gestion de documents et d'informations d'entreprise.

Conclusion

Il est crucial de corriger cette validation des entrées pour protéger les réseaux contre de potentielles usurpations d'identité.

seen: 84 exploited: 2 published-proof-of-concept: 2
Posts / Sources (88)

CVE-2026-33626

CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.7516)
Produit
InternLM — lmdeploy
Publié
2026-04-20T20:29:19.558Z

LMDeploy is a toolkit for compressing, deploying, and serving large language models. Versions prior to 0.12.3 have a Server-Side Request Forgery (SSRF) vulnerability in LMDeploy's vision-language module. The `load_image()` function in `lmdeploy/vl/utils.py` fetches arbitrary URLs without validating internal/private IP addresses, allowing attackers to access cloud metadata services, internal networks, and sensitive resources. Version 0.12.3 patches the issue.

💬

LMDeploy est un ensemble d'outils destiné à la compression, au déploiement et à la fourniture de grands modÚles de langage. Les versions antérieures à 0.12.3 présentent une vulnérabilité de type Server-Side Request Forgery (SSRF) dans le module vision-language de LMDeploy.

Détails de la vulnérabilité :

  • La fonction load_image() dans lmdeploy/vl/utils.py permet de rĂ©cupĂ©rer des URL arbitraires.
  • Cette fonction ne valide pas les adresses IP internes ou privĂ©es, ce qui permet aux attaquants :
  • D'accĂ©der aux services de mĂ©tadonnĂ©es du cloud.
  • D’explorer des rĂ©seaux internes.
  • D'accĂ©der Ă  des ressources sensibles.

Implications :

  • Les failles SSRF permettent souvent aux attaquants de manipuler le serveur pour rĂ©cupĂ©rer des donnĂ©es ou exĂ©cuter des actions non autorisĂ©es, ce qui peut compromettre la sĂ©curitĂ© des systĂšmes concernĂ©s.

Solution :

  • La version 0.12.3 corrige ce problĂšme en renforçant la validation des adresses IP, limitant ainsi les accĂšs non autorisĂ©s.

Il est donc essentiel de mettre à jour vers la version 0.12.3 ou ultérieure pour protéger votre environnement.

seen: 26 exploited: 5 published-proof-of-concept: 1
Posts / Sources (32)

CVE-2026-28950

CVSS: N/A EPSS: 0.01% VLAI: Medium (confidence: 0.8603)
Produit
Apple — iOS and iPadOS
Publié
2026-04-22T18:22:39.313Z

A logging issue was addressed with improved data redaction. This issue is fixed in iOS 18.7.8 and iPadOS 18.7.8, iOS 26.4.2 and iPadOS 26.4.2. Notifications marked for deletion could be unexpectedly retained on the device.

💬

Un problÚme de journalisation a été résolu grùce à une amélioration de l'anonymisation des données. Ce problÚme a été corrigé dans les versions suivantes :

  • iOS : 18.7.8 et 26.4.2
  • iPadOS : 18.7.8 et 26.4.2

Voici un résumé des termes :

  • Journalisation : Processus d'enregistrement des Ă©vĂ©nements ou des actions dans un systĂšme pour analyse ou dĂ©bogage.
  • Anonymisation des donnĂ©es : Technique visant Ă  masquer ou supprimer des informations sensibles afin de protĂ©ger la vie privĂ©e des utilisateurs.

En effet, certaines notifications marquĂ©es pour suppression pouvaient ĂȘtre conservĂ©es de maniĂšre inattendue sur l'appareil. Cela pourrait entraĂźner des problĂšmes de confidentialitĂ©, car ces notifications supprimĂ©es ne devraient pas rester accessibles.

Cette mise à jour améliore donc la sécurité et la confidentialité des utilisateurs en garantissant que les données sensibles ne soient pas accidentellement conservées.

seen: 28
Posts / Sources (28)

CVE-2026-5760

CVSS: N/A EPSS: 0.38% VLAI: Critical (confidence: 0.9817)
Produit
SGLang — SGLang
Publié
2026-04-20T13:46:23.603Z

SGLang's reranking endpoint (/v1/rerank) achieves Remote Code Execution (RCE) when a model file containing a malcious tokenizer.chat_template is loaded, as the Jinja2 chat templates are rendered using an unsandboxed jinja2.Environment().

💬

Le point de terminaison de reranking de SGLang (/v1/rerank) permet une Exécution de Code à Distance (RCE). Cela signifie qu'un attaquant peut exécuter du code malveillant sur le serveur distant.

Voici comment cela fonctionne :

  • Fichier de modĂšle : Lorsqu'un fichier de modĂšle contenant un tokenizer malveillant (tokenizer.chat_template) est chargĂ©, la vulnĂ©rabilitĂ© se manifeste.
  • Jinja2 : Les modĂšles de chat de Jinja2 sont traitĂ©s via un environnement Jinja2 qui n'est pas isolĂ© (unsandboxed). Cela signifie qu'il n'y a pas de protections pour empĂȘcher l'exĂ©cution de code potentiellement dangereux.

Terminologie :

  • RCE (Remote Code Execution) : Une vulnĂ©rabilitĂ© permettant Ă  un attaquant d'exĂ©cuter du code Ă  distance sur un systĂšme.
  • Jinja2 : Un moteur de templates en Python utilisĂ© pour gĂ©nĂ©rer des fichiers texte, souvent pour des rĂ©ponses HTTP ou des documents.
  • Tokenizers : UtilisĂ©s pour diviser des chaĂźnes de texte en unitĂ©s plus petites, souvent dans le traitement du langage naturel.

Cette vulnérabilité représente un risque important, car elle pourrait entraßner une compromission du serveur.

seen: 20 published-proof-of-concept: 5
Posts / Sources (25)

CVE-2025-29635

CVSS: N/A EPSS: 58.94% VLAI: High (confidence: 0.9955) CISA: KEV
Produit
n/a — n/a
Publié
2025-03-25T00:00:00.000Z

A command injection vulnerability in D-Link DIR-823X 240126 and 240802 allows an authorized attacker to execute arbitrary commands on remote devices by sending a POST request to /goform/set_prohibiting via the corresponding function, triggering remote command execution.

💬

Vulnérabilité d'injection de commande dans D-Link DIR-823X

Une vulnérabilité d'injection de commande a été identifiée dans les modÚles D-Link DIR-823X aux numéros de version 240126 et 240802. Cette faille permet à un attaquant autorisé d'exécuter des commandes arbitraires sur des dispositifs distants.

Détails technique

  • Type de vulnĂ©rabilitĂ© : Injection de commande
  • Cible : D-Link DIR-823X
  • Versions affectĂ©es : 240126, 240802
  • MĂ©thode d'exploitation : En envoyant une requĂȘte POST Ă  l'URL /goform/set_prohibiting

Mécanisme d'attaque

  • ExĂ©cution de commandes Ă  distance (RCE) : L'attaquant peut exĂ©cuter des commandes Ă  distance sur le dispositif, ce qui pose de sĂ©rieux risques de sĂ©curitĂ©.

Termes clés

  • RCE (Remote Command Execution) : ExĂ©cution de commandes sur un systĂšme distant, souvent suite Ă  une mauvaise validation des entrĂ©es.
  • POST request : MĂ©thode HTTP utilisĂ©e pour envoyer des donnĂ©es au serveur.

Importance

Cette vulnérabilité peut compromettre la sécurité des dispositifs D-Link, permettant ainsi un accÚs non autorisé et potentiellement dangereux. Il est crucial de mettre à jour les appareils touchés pour remédier à cette faille.

seen: 22 exploited: 4 published-proof-of-concept: 1
Posts / Sources (27)

CVE-2026-33825

CVSS: 7.8 EPSS: 3.30% VLAI: High (confidence: 0.9742) CISA: KEV
Produit
Microsoft — Microsoft Defender Antimalware Platform
Publié
2026-04-14T16:57:49.361Z

Insufficient granularity of access control in Microsoft Defender allows an authorized attacker to elevate privileges locally.

💬

Analyse de la vulnérabilité CVE dans Microsoft Defender

La vulnérabilité mentionnée concerne Microsoft Defender et se traduit par un contrÎle d'accÚs insuffisant. Cela signifie qu'il n'y a pas suffisamment de restrictions pour gérer qui peut accéder à quoi dans le systÚme.

Détails de la vulnérabilité :

  • CVE : Identifiant de la vulnĂ©rabilitĂ©, qui permet de la rĂ©fĂ©rencer facilement.
  • AccĂšs non granulaire : Le contrĂŽle d'accĂšs ne sĂ©pare pas suffisamment les permissions des utilisateurs. Cela permet Ă  un attaquant disposant de droits d'accĂšs (autorisĂ©) de s'Ă©lever en privilĂšges.
  • ÉlĂ©vation de privilĂšges (Local Privilege Escalation - LPE) : Cela signifie qu'un utilisateur malveillant peut acquĂ©rir des droits ou des capacitĂ©s plus Ă©levĂ©s que ceux qui lui sont attribuĂ©s initialement, ce qui peut compromettre la sĂ©curitĂ© du systĂšme.

Implications :

  1. Un attaquant ayant un accÚs limité peut, grùce à cette faille, agir comme un utilisateur ayant des droits d'administrateur.
  2. Cette situation peut mener à un accÚs non autorisé à des données sensibles ou à des fonctionnalités critiques du systÚme.

Conclusion : Il est essentiel que les entreprises assurent une gestion rigoureuse des droits d'accÚs pour prévenir ce type de vulnérabilité.

seen: 62 exploited: 5 published-proof-of-concept: 3
Posts / Sources (70)

CVE-2024-3721

CVSS: 6.3 EPSS: 76.75% VLAI: Medium (confidence: 0.9810)
Produit
TBK — DVR-4104
Publié
2024-04-13T12:00:04.795Z

A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.

💬

Une vulnérabilité a été découverte dans les modÚles TBK DVR-4104 et DVR-4216 jusqu'à la date 20240412 et a été classée comme critique. Voici les détails :

  • Type de vulnĂ©rabilitĂ© : Injection de commande systĂšme (RCE - Remote Command Execution).
  • Fichier concernĂ© : /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___.
  • Argument vulnĂ©rable : mdb/mdc.
  • Impact : Cette vulnĂ©rabilitĂ© permet l'exĂ©cution de commandes sur le systĂšme d'exploitation, ce qui peut ĂȘtre initiĂ© Ă  distance par un attaquant.
  • Diffusion : L'exploit a Ă©tĂ© rendu public et pourrait ĂȘtre utilisĂ© par des attaquants.
  • Identifiant : VDB-260573 a Ă©tĂ© attribuĂ© Ă  cette vulnĂ©rabilitĂ©.

Il est recommandé de mettre à jour les appareils concernés pour éviter les risques d'exploitation.

exploited: 468 seen: 168
Posts / Sources (636)

CVE-2026-3844

CVSS: 9.8 EPSS: 0.06% VLAI: High (confidence: 0.9446)
Produit
cloudways — Breeze Cache
Publié
2026-04-23T02:25:21.927Z

The Breeze Cache plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the 'fetch_gravatar_from_remote' function in all versions up to, and including, 2.4.4. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible. The vulnerability can only be exploited if "Host Files Locally - Gravatars" is enabled, which is disabled by default.

💬

Le plugin Breeze Cache pour WordPress présente une vulnérabilité liée à des téléchargements de fichiers arbitraires en raison de l'absence de validation des types de fichiers dans la fonction fetch_gravatar_from_remote dans toutes les versions jusqu'à, et y compris, la version 2.4.4. Voici les points clés :

  • VulnĂ©rabilitĂ© : TĂ©lĂ©chargement de fichiers arbitraires.
  • Fonction concernĂ©e : fetch_gravatar_from_remote.
  • Versions impactĂ©es : Toutes les versions jusqu'Ă  2.4.4.
  • ConsĂ©quence possible : Cela pourrait permettre Ă  des attaquants non authentifiĂ©s de tĂ©lĂ©charger des fichiers malveillants sur le serveur du site affectĂ©, ce qui peut faciliter l'exĂ©cution de code Ă  distance (RCE, Remote Code Execution).

  • Condition d'exploitation : Cette vulnĂ©rabilitĂ© ne peut ĂȘtre exploitĂ©e que si l'option "Host Files Locally - Gravatars" est activĂ©e, ce qui est dĂ©sactivĂ© par dĂ©faut.

Terminologie : - RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter des commandes sur un serveur ou un systĂšme cible. - File Upload : Processus permettant de transfĂ©rer un fichier depuis un ordinateur local vers un serveur.

seen: 13 exploited: 3
Posts / Sources (16)

CVE-2025-55182

CVSS: 10.0 EPSS: 84.43% VLAI: Critical (confidence: 0.9870) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de remote code execution (RCE), ou exécution de code à distance, sans authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components, y compris les paquets suivants : react-server-dom-parcel, react-server-dom-turbopack, et react-server-dom-webpack.

Cette vulnĂ©rabilitĂ© est due Ă  une dĂ©sĂ©rialisation non sĂ©curisĂ©e des charges utiles (payloads) provenant des requĂȘtes HTTP vers les points de terminaison des Server Function. La dĂ©sĂ©rialisation est le processus de conversion de donnĂ©es sĂ©rialisĂ©es (souvent sous forme texte) en objets ou structures de donnĂ©es exploitables. Si ce processus est mal gĂ©rĂ©, un attaquant peut injecter des donnĂ©es malveillantes pour exĂ©cuter du code non autorisĂ© sur le serveur.

En rĂ©sumĂ©, les versions spĂ©cifiques mentionnĂ©es prĂ©sentent un risque important pour les applications utilisant ces composants, permettant potentiellement Ă  un attaquant distant d'exĂ©cuter du code Ă  l'insu du serveur, avant mĂȘme toute authentification.

seen: 806 exploited: 177 published-proof-of-concept: 17
Posts / Sources (1000)