Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-04-19 â 2026-04-26.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-40372
Improper verification of cryptographic signature in ASP.NET Core allows an unauthorized attacker to elevate privileges over a network.
Une vérification incorrecte de la signature cryptographique dans ASP.NET Core permet à un attaquant non autorisé d'élever ses privilÚges sur un réseau.
Détails techniques :
- ASP.NET Core : Framework de développement pour applications web.
- ĂlĂ©vation de privilĂšges : Action d'obtenir des droits d'accĂšs ou de contrĂŽle supĂ©rieurs Ă ceux autorisĂ©s.
Implications :
- Un attaquant peut potentiellement accéder à des ressources sensibles ou exécuter des actions non autorisées.
Vulnérabilités associées :
Bien que ce texte ne mentionne pas explicitement de CVE, il est important de rester informé des vulnérabilités connues en lien avec ASP.NET Core.
Concepts clés :
- Signature cryptographique : Méthode de validation de l'intégrité et de l'authenticité des données.
- RCE (Remote Code Execution) : Exécution de code malveillant à distance.
- SSRF (Server-Side Request Forgery) : Technique permettant Ă un attaquant de forcer un serveur Ă faire des requĂȘtes non autorisĂ©es.
- XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web affichées par d'autres utilisateurs.
Conclusion :
Il est crucial de corriger cette vulnérabilité pour protéger les systÚmes et les données contre les attaques potentielles.
Posts / Sources (57)
CVE-2026-41651
PackageKit is a a D-Bus abstraction layer that allows the user to manage packages in a secure way using a cross-distro, cross-architecture API. PackageKit between and including versions 1.0.2 and 1.3.4 is vulnerable to a time-of-check time-of-use (TOCTOU) race condition on transaction flags that allows unprivileged users to install packages as root and thus leads to a local privilege escalation. This is patched in version 1.3.5. A local unprivileged user can install arbitrary RPM packages as root, including executing RPM scriptlets, without authentication. The vulnerability is a TOCTOU race condition on `transaction->cached_transaction_flags` combined with a silent state-machine guard that discards illegal backward transitions while leaving corrupted flags in place. Three bugs exist in `src/pk-transaction.c`: 1. Unconditional flag overwrite (line 4036): `InstallFiles()` writes caller-supplied flags to `transaction->cached_transaction_flags` without checking whether the transaction has already been authorized/started. A second call blindly overwrites the flags even while the transaction is RUNNING. 2. Silent state-transition rejection (lines 873â882): `pk_transaction_set_state()` silently discards backward state transitions (e.g. `RUNNING` â `WAITING_FOR_AUTH`) but the flag overwrite at step 1 already happened. The transaction continues running with corrupted flags. 3. Late flag read at execution time (lines 2273â2277): The scheduler's idle callback reads cached_transaction_flags at dispatch time, not at authorization time. If flags were overwritten between authorization and execution, the backend sees the attacker's flags.
Analyse de la vulnérabilité de PackageKit
PackageKit est une couche d'abstraction D-Bus qui permet aux utilisateurs de gérer les paquets de maniÚre sécurisée en utilisant une API compatible avec plusieurs distributions et architectures.
Vulnérabilité
Entre les versions 1.0.2 et 1.3.4, PackageKit présente une vulnérabilité de type TOCTOU (Time-of-Check to Time-of-Use) qui permet à des utilisateurs non privilégiés d'installer des paquets en tant que root, entraßnant ainsi une élévation de privilÚges locale. Cette vulnérabilité a été corrigée dans la version 1.3.5.
Détails
Un utilisateur local non privilégié peut installer des paquets RPM arbitraires sans authentification, y compris l'exécution de scripts RPM. Les principaux éléments de la vulnérabilité sont :
- Surcharges inconditionnelles de drapeaux (ligne 4036) :
-
La fonction
InstallFiles()écrit des drapeaux fournis par l'appelant danstransaction->cached_transaction_flagssans vérifier si la transaction a déjà été autorisée ou débutée. -
Rejet silencieux de transitions d'Ă©tat (lignes 873â882) :
-
pk_transaction_set_state()rejette silencieusement les transitions d'état inverses. Cela signifie que la transaction continue à fonctionner avec des drapeaux corrompus. -
Lecture tardive des drapeaux au moment de l'exĂ©cution (lignes 2273â2277) :
- Le retour d'appel du planificateur lit les
cached_transaction_flagsau moment de l'exécution, pas au moment de l'autorisation, ce qui peut falsifier les drapeaux si une surcharge a eu lieu.
Conclusion
Cette vulnérabilité met en évidence des failles dans la gestion des transactions de PackageKit, permettant à des utilisateurs malveillants de compromettre le systÚme. La mise à jour vers la version 1.3.5 est fortement recommandée pour corriger cette faille.
Posts / Sources (46)
CVE-2026-34197
Improper Input Validation, Improper Control of Generation of Code ('Code Injection') vulnerability in Apache ActiveMQ Broker, Apache ActiveMQ. Apache ActiveMQ Classic exposes the Jolokia JMX-HTTP bridge at /api/jolokia/ on the web console. The default Jolokia access policy permits exec operations on all ActiveMQ MBeans (org.apache.activemq:*), including BrokerService.addNetworkConnector(String) and BrokerService.addConnector(String). An authenticated attacker can invoke these operations with a crafted discovery URI that triggers the VM transport's brokerConfig parameter to load a remote Spring XML application context using ResourceXmlApplicationContext. Because Spring's ResourceXmlApplicationContext instantiates all singleton beans before the BrokerService validates the configuration, arbitrary code execution occurs on the broker's JVM through bean factory methods such as Runtime.exec(). This issue affects Apache ActiveMQ Broker: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ All: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ: before 5.19.4, from 6.0.0 before 6.2.3. Users are recommended to upgrade to version 5.19.4 or 6.2.3, which fixes the issue
Traduction et Explication de la Vulnérabilité
Vulnérabilité : Mauvaise validation des entrées et un contrÎle inapproprié de la génération de code (appelé "Injection de Code") dans Apache ActiveMQ Broker et Apache ActiveMQ.
Détails de la Vulnérabilité
- Composant Affecté : Apache ActiveMQ Classic expose un pont Jolokia JMX-HTTP à l'URL
/api/jolokia/sur la console web. - Politique d'AccÚs par Défaut : La politique d'accÚs par défaut de Jolokia permet des opérations d'exécution sur tous les MBeans d'ActiveMQ (org.apache.activemq:*), ce qui inclut :
BrokerService.addNetworkConnector(String)BrokerService.addConnector(String)
Scénario d'Attaque
- Un attaquant authentifié peut manipuler ces opérations en utilisant un URI de découverte malveillant. Cela déclenche le paramÚtre
brokerConfigdu transport VM pour charger un contexte d'application Spring XML à distance viaResourceXmlApplicationContext. - Conséquences : Comme
ResourceXmlApplicationContextinstancie tous les beans singleton avant la validation de la configuration parBrokerService, une exécution de code arbitraire peut se produire sur la JVM du broker par des méthodes d'usine de beans telles queRuntime.exec().
Versions Affectées
- Apache ActiveMQ Broker : avant 5.19.4, et de 6.0.0 avant 6.2.3.
- Apache ActiveMQ All : mĂȘme versions que ci-dessus.
- Apache ActiveMQ : mĂȘme versions que ci-dessus.
Recommandation
- Mise à jour : Les utilisateurs sont conseillés de mettre à jour vers la version 5.19.4 ou 6.2.3 pour corriger cette vulnérabilité.
Posts / Sources (135)
CVE-2026-32201
Improper input validation in Microsoft Office SharePoint allows an unauthorized attacker to perform spoofing over a network.
Traduction et Explication
- Vulnérabilité : Une validation incorrecte des entrées dans Microsoft Office SharePoint permet à un attaquant non autorisé d'effectuer une usurpation d'identité sur un réseau.
Détails
-
Validation des Entrées : Cela fait référence à une vérification insuffisante des données saisies par un utilisateur, ce qui peut entraßner des failles de sécurité.
-
Usurpation d'Identité (Spoofing) : C'est une technique utilisée par les attaquants pour se faire passer pour une autre personne ou un autre dispositif sur un réseau, ce qui leur permet d'accéder à des informations sensibles ou de mener des attaques.
Implications
- Les attaquants peuvent exploiter cette vulnérabilité pour se faire passer pour un utilisateur légitime ou manipuler des données.
Références
- CVE (Common Vulnerabilities and Exposures) : SystÚme de référence des vulnérabilités de sécurité.
- Microsoft Office SharePoint : Plateforme collaborative utilisée pour la gestion de documents et d'informations d'entreprise.
Conclusion
Il est crucial de corriger cette validation des entrées pour protéger les réseaux contre de potentielles usurpations d'identité.
Posts / Sources (88)
CVE-2026-33626
LMDeploy is a toolkit for compressing, deploying, and serving large language models. Versions prior to 0.12.3 have a Server-Side Request Forgery (SSRF) vulnerability in LMDeploy's vision-language module. The `load_image()` function in `lmdeploy/vl/utils.py` fetches arbitrary URLs without validating internal/private IP addresses, allowing attackers to access cloud metadata services, internal networks, and sensitive resources. Version 0.12.3 patches the issue.
LMDeploy est un ensemble d'outils destiné à la compression, au déploiement et à la fourniture de grands modÚles de langage. Les versions antérieures à 0.12.3 présentent une vulnérabilité de type Server-Side Request Forgery (SSRF) dans le module vision-language de LMDeploy.
Détails de la vulnérabilité :
- La fonction
load_image()danslmdeploy/vl/utils.pypermet de récupérer des URL arbitraires. - Cette fonction ne valide pas les adresses IP internes ou privées, ce qui permet aux attaquants :
- D'accéder aux services de métadonnées du cloud.
- Dâexplorer des rĂ©seaux internes.
- D'accéder à des ressources sensibles.
Implications :
- Les failles SSRF permettent souvent aux attaquants de manipuler le serveur pour récupérer des données ou exécuter des actions non autorisées, ce qui peut compromettre la sécurité des systÚmes concernés.
Solution :
- La version 0.12.3 corrige ce problÚme en renforçant la validation des adresses IP, limitant ainsi les accÚs non autorisés.
Il est donc essentiel de mettre à jour vers la version 0.12.3 ou ultérieure pour protéger votre environnement.
Posts / Sources (32)
CVE-2026-28950
A logging issue was addressed with improved data redaction. This issue is fixed in iOS 18.7.8 and iPadOS 18.7.8, iOS 26.4.2 and iPadOS 26.4.2. Notifications marked for deletion could be unexpectedly retained on the device.
Un problÚme de journalisation a été résolu grùce à une amélioration de l'anonymisation des données. Ce problÚme a été corrigé dans les versions suivantes :
- iOS : 18.7.8 et 26.4.2
- iPadOS : 18.7.8 et 26.4.2
Voici un résumé des termes :
- Journalisation : Processus d'enregistrement des événements ou des actions dans un systÚme pour analyse ou débogage.
- Anonymisation des données : Technique visant à masquer ou supprimer des informations sensibles afin de protéger la vie privée des utilisateurs.
En effet, certaines notifications marquĂ©es pour suppression pouvaient ĂȘtre conservĂ©es de maniĂšre inattendue sur l'appareil. Cela pourrait entraĂźner des problĂšmes de confidentialitĂ©, car ces notifications supprimĂ©es ne devraient pas rester accessibles.
Cette mise à jour améliore donc la sécurité et la confidentialité des utilisateurs en garantissant que les données sensibles ne soient pas accidentellement conservées.
Posts / Sources (28)
CVE-2026-5760
SGLang's reranking endpoint (/v1/rerank) achieves Remote Code Execution (RCE) when a model file containing a malcious tokenizer.chat_template is loaded, as the Jinja2 chat templates are rendered using an unsandboxed jinja2.Environment().
Le point de terminaison de reranking de SGLang (/v1/rerank) permet une Exécution de Code à Distance (RCE). Cela signifie qu'un attaquant peut exécuter du code malveillant sur le serveur distant.
Voici comment cela fonctionne :
- Fichier de modĂšle : Lorsqu'un fichier de modĂšle contenant un tokenizer malveillant (
tokenizer.chat_template) est chargé, la vulnérabilité se manifeste. - Jinja2 : Les modÚles de chat de Jinja2 sont traités via un environnement Jinja2 qui n'est pas isolé (
unsandboxed). Cela signifie qu'il n'y a pas de protections pour empĂȘcher l'exĂ©cution de code potentiellement dangereux.
Terminologie :
- RCE (Remote Code Execution) : Une vulnérabilité permettant à un attaquant d'exécuter du code à distance sur un systÚme.
- Jinja2 : Un moteur de templates en Python utilisé pour générer des fichiers texte, souvent pour des réponses HTTP ou des documents.
- Tokenizers : Utilisés pour diviser des chaßnes de texte en unités plus petites, souvent dans le traitement du langage naturel.
Cette vulnérabilité représente un risque important, car elle pourrait entraßner une compromission du serveur.
Posts / Sources (25)
CVE-2025-29635
A command injection vulnerability in D-Link DIR-823X 240126 and 240802 allows an authorized attacker to execute arbitrary commands on remote devices by sending a POST request to /goform/set_prohibiting via the corresponding function, triggering remote command execution.
Vulnérabilité d'injection de commande dans D-Link DIR-823X
Une vulnérabilité d'injection de commande a été identifiée dans les modÚles D-Link DIR-823X aux numéros de version 240126 et 240802. Cette faille permet à un attaquant autorisé d'exécuter des commandes arbitraires sur des dispositifs distants.
Détails technique
- Type de vulnérabilité : Injection de commande
- Cible : D-Link DIR-823X
- Versions affectées : 240126, 240802
- MĂ©thode d'exploitation : En envoyant une requĂȘte POST Ă l'URL
/goform/set_prohibiting
Mécanisme d'attaque
- Exécution de commandes à distance (RCE) : L'attaquant peut exécuter des commandes à distance sur le dispositif, ce qui pose de sérieux risques de sécurité.
Termes clés
- RCE (Remote Command Execution) : Exécution de commandes sur un systÚme distant, souvent suite à une mauvaise validation des entrées.
- POST request : Méthode HTTP utilisée pour envoyer des données au serveur.
Importance
Cette vulnérabilité peut compromettre la sécurité des dispositifs D-Link, permettant ainsi un accÚs non autorisé et potentiellement dangereux. Il est crucial de mettre à jour les appareils touchés pour remédier à cette faille.
Posts / Sources (27)
CVE-2026-33825
Insufficient granularity of access control in Microsoft Defender allows an authorized attacker to elevate privileges locally.
Analyse de la vulnérabilité CVE dans Microsoft Defender
La vulnérabilité mentionnée concerne Microsoft Defender et se traduit par un contrÎle d'accÚs insuffisant. Cela signifie qu'il n'y a pas suffisamment de restrictions pour gérer qui peut accéder à quoi dans le systÚme.
Détails de la vulnérabilité :
- CVE : Identifiant de la vulnérabilité, qui permet de la référencer facilement.
- AccÚs non granulaire : Le contrÎle d'accÚs ne sépare pas suffisamment les permissions des utilisateurs. Cela permet à un attaquant disposant de droits d'accÚs (autorisé) de s'élever en privilÚges.
- ĂlĂ©vation de privilĂšges (Local Privilege Escalation - LPE) : Cela signifie qu'un utilisateur malveillant peut acquĂ©rir des droits ou des capacitĂ©s plus Ă©levĂ©s que ceux qui lui sont attribuĂ©s initialement, ce qui peut compromettre la sĂ©curitĂ© du systĂšme.
Implications :
- Un attaquant ayant un accÚs limité peut, grùce à cette faille, agir comme un utilisateur ayant des droits d'administrateur.
- Cette situation peut mener à un accÚs non autorisé à des données sensibles ou à des fonctionnalités critiques du systÚme.
Conclusion : Il est essentiel que les entreprises assurent une gestion rigoureuse des droits d'accÚs pour prévenir ce type de vulnérabilité.
Posts / Sources (70)
CVE-2024-3721
A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.
Une vulnérabilité a été découverte dans les modÚles TBK DVR-4104 et DVR-4216 jusqu'à la date 20240412 et a été classée comme critique. Voici les détails :
- Type de vulnérabilité : Injection de commande systÚme (RCE - Remote Command Execution).
- Fichier concerné :
/device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. - Argument vulnérable :
mdb/mdc. - Impact : Cette vulnĂ©rabilitĂ© permet l'exĂ©cution de commandes sur le systĂšme d'exploitation, ce qui peut ĂȘtre initiĂ© Ă distance par un attaquant.
- Diffusion : L'exploit a Ă©tĂ© rendu public et pourrait ĂȘtre utilisĂ© par des attaquants.
- Identifiant : VDB-260573 a été attribué à cette vulnérabilité.
Il est recommandé de mettre à jour les appareils concernés pour éviter les risques d'exploitation.
Posts / Sources (636)
CVE-2026-3844
The Breeze Cache plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the 'fetch_gravatar_from_remote' function in all versions up to, and including, 2.4.4. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible. The vulnerability can only be exploited if "Host Files Locally - Gravatars" is enabled, which is disabled by default.
Le plugin Breeze Cache pour WordPress présente une vulnérabilité liée à des téléchargements de fichiers arbitraires en raison de l'absence de validation des types de fichiers dans la fonction fetch_gravatar_from_remote dans toutes les versions jusqu'à , et y compris, la version 2.4.4. Voici les points clés :
- Vulnérabilité : Téléchargement de fichiers arbitraires.
- Fonction concernée :
fetch_gravatar_from_remote. - Versions impactées : Toutes les versions jusqu'à 2.4.4.
-
Conséquence possible : Cela pourrait permettre à des attaquants non authentifiés de télécharger des fichiers malveillants sur le serveur du site affecté, ce qui peut faciliter l'exécution de code à distance (RCE, Remote Code Execution).
-
Condition d'exploitation : Cette vulnĂ©rabilitĂ© ne peut ĂȘtre exploitĂ©e que si l'option "Host Files Locally - Gravatars" est activĂ©e, ce qui est dĂ©sactivĂ© par dĂ©faut.
Terminologie : - RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter des commandes sur un serveur ou un systĂšme cible. - File Upload : Processus permettant de transfĂ©rer un fichier depuis un ordinateur local vers un serveur.
Posts / Sources (16)
CVE-2025-55182
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
Une vulnérabilité de remote code execution (RCE), ou exécution de code à distance, sans authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components, y compris les paquets suivants : react-server-dom-parcel, react-server-dom-turbopack, et react-server-dom-webpack.
Cette vulnĂ©rabilitĂ© est due Ă une dĂ©sĂ©rialisation non sĂ©curisĂ©e des charges utiles (payloads) provenant des requĂȘtes HTTP vers les points de terminaison des Server Function. La dĂ©sĂ©rialisation est le processus de conversion de donnĂ©es sĂ©rialisĂ©es (souvent sous forme texte) en objets ou structures de donnĂ©es exploitables. Si ce processus est mal gĂ©rĂ©, un attaquant peut injecter des donnĂ©es malveillantes pour exĂ©cuter du code non autorisĂ© sur le serveur.
En rĂ©sumĂ©, les versions spĂ©cifiques mentionnĂ©es prĂ©sentent un risque important pour les applications utilisant ces composants, permettant potentiellement Ă un attaquant distant d'exĂ©cuter du code Ă l'insu du serveur, avant mĂȘme toute authentification.