Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

Période analysée : 2026-04-01 → 2026-05-01.

Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.

📌 Légende :

  • CVSS : score officiel de sévérité technique.
  • EPSS : probabilité d’exploitation observée.
  • VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
  • CISA KEV : vulnérabilité activement exploitée selon la CISA.
  • seen / exploited : signaux observés dans les sources publiques.

CVE-2026-31431

CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9659)
Produit
Linux — Linux
Publié
2026-04-22T08:15:10.123Z

In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

💬

Résumé de la vulnérabilité dans le noyau Linux

Une vulnérabilité a été résolue dans le noyau Linux concernant crypto: algif_aead. Voici les détails importants :

  • Contexte : Cette correction revient principalement sur l'engagement identifié par le commit 72548b093ee3.
  • Changement apporté : La modification vise à supprimer l’opération en place, qui s'avère non bénéfique pour algif_aead. En effet, le source (origine) et la destination viennent de mappages différents, rendant cette opération complexe et inutile.
  • Solution : La complexité liée à l'opération en place a été éliminée. Désormais, les données associées (AD) sont copiées directement, simplifiant ainsi le processus.

Notes additionnelles

  • Algif_aead : Il s'agit d'un module dans le noyau Linux utilisé pour le chiffrement de données.
  • AD (Associated Data) : Ce sont des informations qui accompagnent les données chiffrées pour leur traitement.

Cette mise à jour améliore la sécurité et la clarté du code au sein du noyau.

seen: 290 published-proof-of-concept: 2
Posts / Sources (292)

CVE-2026-34621

CVSS: 8.6 EPSS: 7.60% VLAI: High (confidence: 0.9970) CISA: KEV
Produit
Adobe — Acrobat Reader
Publié
2026-04-11T06:45:43.512Z

Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

💬

Vulnérabilité dans Adobe Acrobat Reader

Les versions d'Adobe Acrobat Reader 24.001.30356, 26.001.21367 et antérieures sont affectées par une vulnérabilité appelée Prototype Pollution (pollution du prototype d'objet). Cela peut entraîner une exécution arbitraire de code (RCE, pour Remote Code Execution) dans le contexte de l'utilisateur actuel.

Détails clés :

  • Prototype Pollution : Cela se produit lorsqu'un attaquant peut modifier les caractéristiques d'objets dans le code JavaScript, ce qui peut provoquer un comportement imprévisible de l'application.
  • RCE (Remote Code Execution) : Cela signifie qu'un attaquant peut exécuter des commandes arbitraires sur un système distant, ce qui peut mener à un contrôle complet du système.
  • Interaction de l'utilisateur requise : Pour que cette vulnérabilité soit exploitée, la victime doit ouvrir un fichier malveillant.

Conclusion : Il est crucial de mettre à jour Acrobat Reader vers une version sécurisée afin de se protéger contre cette vulnérabilité.

seen: 128 exploited: 13 published-proof-of-concept: 6
Posts / Sources (147)

CVE-2026-35616

CVSS: 9.1 EPSS: 41.37% VLAI: Critical (confidence: 0.9572) CISA: KEV
Produit
Fortinet — FortiClientEMS
Publié
2026-04-04T00:38:35.828Z

A improper access control vulnerability in Fortinet FortiClientEMS 7.4.5 through 7.4.6 may allow an unauthenticated attacker to execute unauthorized code or commands via crafted requests.

💬

Un vulnérabilité de contrôle d'accès inapproprié a été identifiée dans Fortinet FortiClientEMS, versions 7.4.5 et 7.4.6. Cette vulnérabilité pourrait permettre à un attaquant non authentifié de :

  • Exécuter des commandes ou du code non autorisé via des requêtes spécialement conçues.

Détails supplémentaires

  • Contrôle d'accès inapproprié : Il s'agit d'une faille qui permet à un utilisateur sans autorisation d'accéder à des ressources ou à des fonctionnalités qu'il ne devrait pas pouvoir utiliser.

  • Attaquant non authentifié : Cela fait référence à une personne qui n'a pas besoin de se connecter ou de fournir des identifiants pour exploiter la vulnérabilité.

Concepts connexes

  • RCE (Remote Code Execution) : Exécution de code à distance. Cela permet à un attaquant d'exécuter du code sur un système cible.

  • SSRF (Server-Side Request Forgery) : Une attaque où un serveur est manipulé pour effectuer des requêtes malveillantes à d'autres serveurs.

  • XSS (Cross-Site Scripting) : Une vulnérabilité qui permet d'injecter des scripts dans des pages web, pouvant affecter les utilisateurs finaux.

Il est crucial de mettre à jour vers des versions sécurisées pour éviter l'exploitation de cette vulnérabilité.

seen: 114 exploited: 15 published-proof-of-concept: 10 patched: 2 confirmed: 1
Posts / Sources (142)

CVE-2026-3854

CVSS: N/A EPSS: 0.35% VLAI: High (confidence: 0.6333)
Produit
GitHub — Enterprise Server
Publié
2026-03-10T17:37:34.890Z

An improper neutralization of special elements vulnerability was identified in GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance. During a git push operation, user-supplied push option values were not properly sanitized before being included in internal service headers. Because the internal header format used a delimiter character that could also appear in user input, an attacker could inject additional metadata fields through crafted push option values. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.7 and 3.19.4.

💬

Une vulnérabilité de neutralisation incorrecte des éléments spéciaux a été identifiée dans GitHub Enterprise Server. Cette faille permet à un attaquant ayant un accès de push à un dépôt d'exécuter du code à distance (RCE) sur l'instance.

Détails de la vulnérabilité :

  • Lors d’une opération de git push, les valeurs des options fournies par l'utilisateur n'étaient pas correctement assainies avant d'être intégrées dans les en-têtes des services internes.
  • Le format des en-têtes internes utilisait un caractère délimiteur qui pouvait également apparaître dans l'entrée de l'utilisateur. Cela a permis à un attaquant d'injecter des champs de métadonnées supplémentaires via des valeurs d'options de push malveillantes.

Informations supplémentaires :

  • RCE (Remote Code Execution) : capacité d'exécuter du code à distance sur un système vulnérable.
  • La vulnérabilité a été signalée via le programme GitHub Bug Bounty.

Versions corrigées :

La vulnérabilité a été corrigée dans les versions suivantes de GitHub Enterprise Server : - 3.14.25 - 3.15.20 - 3.16.16 - 3.17.13 - 3.18.7 - 3.19.4

seen: 137 published-proof-of-concept: 2
Posts / Sources (139)

CVE-2026-34197

CVSS: N/A EPSS: 65.07% VLAI: High (confidence: 0.6585) CISA: KEV
Produit
Apache Software Foundation — Apache ActiveMQ Broker
Publié
2026-04-07T07:50:10.958Z

Improper Input Validation, Improper Control of Generation of Code ('Code Injection') vulnerability in Apache ActiveMQ Broker, Apache ActiveMQ. Apache ActiveMQ Classic exposes the Jolokia JMX-HTTP bridge at /api/jolokia/ on the web console. The default Jolokia access policy permits exec operations on all ActiveMQ MBeans (org.apache.activemq:*), including BrokerService.addNetworkConnector(String) and BrokerService.addConnector(String). An authenticated attacker can invoke these operations with a crafted discovery URI that triggers the VM transport's brokerConfig parameter to load a remote Spring XML application context using ResourceXmlApplicationContext. Because Spring's ResourceXmlApplicationContext instantiates all singleton beans before the BrokerService validates the configuration, arbitrary code execution occurs on the broker's JVM through bean factory methods such as Runtime.exec(). This issue affects Apache ActiveMQ Broker: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ All: before 5.19.4, from 6.0.0 before 6.2.3; Apache ActiveMQ: before 5.19.4, from 6.0.0 before 6.2.3. Users are recommended to upgrade to version 5.19.4 or 6.2.3, which fixes the issue

💬

Vulnérabilité d'Injection de Code dans Apache ActiveMQ

  • Type de vulnérabilité : Validation des entrées incorrecte et contrôle inapproprié de la génération de code (aussi appelé 'Injection de Code').
  • Produit concerné : Apache ActiveMQ Broker et Apache ActiveMQ Classic.

Détails de la vulnérabilité :

  • Un composant, le Jolokia JMX-HTTP bridge, est accessible via /api/jolokia/ sur la console web d'ActiveMQ.
  • La politique d'accès par défaut de Jolokia autorise des opérations exec sur tous les MBeans ActiveMQ (org.apache.activemq:*).
  • Un attaquant authentifié peut invoquer des opérations telles que BrokerService.addNetworkConnector(String) avec un URI conçu pour déclencher un chargement d’un contexte d’application Spring XML à distance.

Impact :

  • Cette vulnérabilité permet l'exécution de code arbitraire sur la JVM (Java Virtual Machine) de l' ActiveMQ via des méthodes de fabrique de beans comme Runtime.exec().

Versions affectées :

  • Apache ActiveMQ Broker : avant 5.19.4, de 6.0.0 avant 6.2.3.
  • Apache ActiveMQ All : même versions que ci-dessus.
  • Apache ActiveMQ : même versions que ci-dessus.

Recommandations :

  • Il est conseillé aux utilisateurs de mettre à jour vers la version 5.19.4 ou 6.2.3 pour corriger cette vulnérabilité.
seen: 114 published-proof-of-concept: 15 exploited: 8 confirmed: 1
Posts / Sources (138)

CVE-2025-55182

CVSS: 10.0 EPSS: 86.19% VLAI: Critical (confidence: 0.9934) CISA: KEV
Produit
Meta — react-server-dom-webpack
Publié
2025-12-03T15:40:56.894Z

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

💬

Une vulnérabilité de remote code execution (RCE) pré-authentification existe dans les versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0 des React Server Components. Les paquets concernés sont :

  • react-server-dom-parcel
  • react-server-dom-turbopack
  • react-server-dom-webpack

Explication de la vulnérabilité :

  • La vulnérabilité réside dans une désérialisation non sécurisée des données provenant des requêtes HTTP vers des points de terminaison de Server Function. Cela signifie que des assaillants pourraient modifier des données envoyées via HTTP pour exécuter un code malveillant sur le serveur, exploitant ainsi cette faille.

Acronymes :

  • RCE (Remote Code Execution) : Exécution de code à distance, où un attaquant peut exécuter du code sur un serveur cible.
  • Deserialization : Processus de conversion de données d'un format de stockage en un objet dans la mémoire. Une désérialisation non sécurisée peut permettre l'exécution de code arbitraire.

Il est conseillé de mettre à jour vers les versions sécurisées des composants React concernés pour éviter cette vulnérabilité.

seen: 660 published-proof-of-concept: 175 exploited: 165
Posts / Sources (1000)

CVE-2026-5281

CVSS: N/A EPSS: 0.80% VLAI: High (confidence: 0.9819) CISA: KEV
Produit
Google — Chrome
Publié
2026-04-01T04:41:32.723Z

Use after free in Dawn in Google Chrome prior to 146.0.7680.178 allowed a remote attacker who had compromised the renderer process to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)

💬

Traduction et explication

Une vulnérabilité "Use after free" dans le navigateur Dawn de Google Chrome, avant la version 146.0.7680.178, a permis à un attaquant distant ayant compromis le processus de rendu d'exécuter du code arbitraire via une page HTML spécialement conçue.

Explications des termes :

  • Use after free : Type de vulnérabilité où un programme continue d'utiliser un espace mémoire qui a déjà été libéré, ce qui peut permettre à un attaquant d'exécuter du code malveillant.
  • Chrome : Navigateur web développé par Google, basé sur le projet open source Chromium.
  • Rendu : Processus par lequel le navigateur interprète et affiche le contenu web.
  • Attaquant distant : Une personne cherchant à exploiter une vulnérabilité depuis un autre emplacement par internet.

Sévérité de la vulnérabilité

  • Chromium security severity : Évaluée comme élevée, ce qui signifie qu'elle peut causer des dommages importants si exploitée.

Cette vulnérabilité souligne l'importance de maintenir votre navigateur à jour pour éviter de telles menaces.

seen: 95 exploited: 8 published-proof-of-concept: 2
Posts / Sources (105)

CVE-2026-41940

CVSS: 9.8 EPSS: 16.52% VLAI: Critical (confidence: 0.8211) CISA: KEV
Produit
WebPros — cPanel
Publié
2026-04-29T15:10:37.899Z

cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

💬

cPanel et WHM (WebHost Manager) dans les versions après 11.40 présentent une vulnérabilité de contournement d'authentification dans le processus de connexion. Cette faille permet à des attaquants distants non authentifiés d'accéder sans autorisation au panneau de contrôle.

Détails de la vulnérabilité :

  • Type de vulnérabilité : Contournement d'authentification
  • Systèmes affectés : cPanel et WHM version 11.40 et supérieures
  • Impact : Accès non autorisé au panneau de contrôle

Termes techniques :

  • Contrôle d'accès : Mécanisme de sécurité qui détermine qui peut accéder à quoi.
  • Attaquants distants : Individus malveillants capables d'exécuter des attaques à partir d'un emplacement éloigné.

Mesures recommandées :

  • Mettre à jour les versions de cPanel et WHM pour corriger cette vulnérabilité.
  • Surveiller les journaux d'accès pour détecter toute activité suspecte.

Il est crucial de rester vigilant face à de telles vulnérabilités pour assurer la sécurité des systèmes d'information.

seen: 95 confirmed: 1 exploited: 1
Posts / Sources (97)

CVE-2026-39987

CVSS: N/A EPSS: 56.09% VLAI: Critical (confidence: 0.9712) CISA: KEV
Produit
marimo-team — marimo
Publié
2026-04-09T17:16:55.639Z

marimo is a reactive Python notebook. Prior to 0.23.0, Marimo has a Pre-Auth RCE vulnerability. The terminal WebSocket endpoint /terminal/ws lacks authentication validation, allowing an unauthenticated attacker to obtain a full PTY shell and execute arbitrary system commands. Unlike other WebSocket endpoints (e.g., /ws) that correctly call validate_auth() for authentication, the /terminal/ws endpoint only checks the running mode and platform support before accepting connections, completely skipping authentication verification. This vulnerability is fixed in 0.23.0.

💬

Marimo est un notebook Python réactif. Avant la version 0.23.0, il présentait une vulnérabilité de type RCE (Remote Code Execution) avant l'authentification.

  • L'endpoint WebSocket terminal /terminal/ws ne vérifie pas la validation de l'authentification.
  • Un attaquant non authentifié peut ainsi obtenir un accès complet à un shell PTY et exécuter des commandes système arbitraires.

Cela diffère d'autres endpoints WebSocket, comme /ws, qui appellent correctement validate_auth() pour valider l'authentification. L'endpoint /terminal/ws se contente de vérifier le mode d'exécution et la compatibilité de la plateforme avant d'accepter des connexions, sans effectuer de vérification d'authentification.

Cette vulnérabilité a été corrigée dans la version 0.23.0.

seen: 68 exploited: 15 published-proof-of-concept: 12 confirmed: 1
Posts / Sources (96)

CVE-2026-32201

CVSS: 6.5 EPSS: 7.94% VLAI: High (confidence: 0.5863) CISA: KEV
Produit
Microsoft — Microsoft SharePoint Enterprise Server 2016
Publié
2026-04-14T16:58:36.981Z

Improper input validation in Microsoft Office SharePoint allows an unauthorized attacker to perform spoofing over a network.

💬

Résumé de la vulnérabilité

  • Produit concerné : Microsoft Office SharePoint
  • Type de vulnérabilité : Impropre validation des entrées

Détails de la vulnérabilité

Cette vulnérabilité permet à un attaquant non autorisé de réaliser du spoofing sur un réseau. Le spoofing est une technique où un attaquant prétend être une autre entité afin de tromper les utilisateurs ou les systèmes.

Implications

  • Risque pour la sécurité : Un attaquant pourrait exploiter cette faille pour usurper l'identité d'autres utilisateurs ou systèmes.
  • CVE : Bien que le numéro CVE ne soit pas fourni ici, il est important de le consulter pour obtenir des informations complémentaires sur la vulnérabilité spécifique.

Recommandations

  • Mettre à jour : Assurez-vous que votre instance de SharePoint est à jour avec les derniers correctifs de sécurité.
  • Vérification des entrées : Effectuer une révision des mécanismes de validation des entrées pour garantir qu'ils sont suffisamment robustes afin de prévenir ce type d'attaque.

En suivant ces recommandations, vous contribuerez à améliorer la sécurité de votre environnement SharePoint.

seen: 87 exploited: 2 published-proof-of-concept: 2
Posts / Sources (91)

CVE-2026-32202

CVSS: 4.3 EPSS: 7.19% VLAI: Medium (confidence: 0.8578) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-04-14T16:57:36.996Z

Protection mechanism failure in Windows Shell allows an unauthorized attacker to perform spoofing over a network.

💬

Analyse de la faille de sécurité

  • Description de la vulnérabilité : Une défaillance dans le mécanisme de protection de Windows Shell permet à un attaquant non autorisé de réaliser du spoofing sur un réseau.

  • Détails sur le spoofing : Le spoofing est une technique où un attaquant se fait passer pour une entité légitime pour tromper d'autres utilisateurs ou systèmes.

Scénario de l'attaque

  • Accès non autorisé : Grâce à cette faille, un utilisateur malveillant pourrait exploiter le Windows Shell pour usurper l'identité d'autres machines ou utilisateurs sur le réseau.

  • Impacts potentiels : Cela pourrait mener à l'accès non autorisé à des données sensibles ou à d'autres activités malveillantes sur le réseau.

Termes clés

  • Windows Shell : Interface de ligne de commande pour le système d'exploitation Windows, permettant la gestion des fichiers et des systèmes.
  • Spoofing : Technique d'attaque visant à masquer l'identité réelle d'une source pour contourner des mesures de sécurité.

Recommandations

  • Mise à jour : Il est crucial d'installer les mises à jour de sécurité fournies par Microsoft pour corriger cette vulnérabilité.
  • Surveillance réseau : Renforcer la surveillance des activités bancaires et réseau pour détecter toute activité suspecte.
seen: 81 exploited: 7
Posts / Sources (88)

CVE-2026-27980

CVSS: N/A EPSS: 0.02% VLAI: Medium (confidence: 0.8044)
Produit
vercel — next.js
Publié
2026-03-18T00:23:34.862Z

Next.js is a React framework for building full-stack web applications. Starting in version 10.0.0 and prior to version 16.1.7, the default Next.js image optimization disk cache (`/_next/image`) did not have a configurable upper bound, allowing unbounded cache growth. An attacker could generate many unique image-optimization variants and exhaust disk space, causing denial of service. This is fixed in version 16.1.7 by adding an LRU-backed disk cache with `images.maximumDiskCacheSize`, including eviction of least-recently-used entries when the limit is exceeded. Setting `maximumDiskCacheSize: 0` disables disk caching. If upgrading is not immediately possible, periodically clean `.next/cache/images` and/or reduce variant cardinality (e.g., tighten values for `images.localPatterns`, `images.remotePatterns`, and `images.qualities`).

💬

Next.js est un framework React utilisé pour créer des applications web full-stack. À partir de la version 10.0.0 et jusqu'à la version 16.1.7, le cache de disque pour l’optimisation des images par défaut dans Next.js (/_next/image) ne possédait pas de limite configurable. Cela permettait une croissance illimitée du cache, ce qui pouvait être exploité par un attaquant pour créer de nombreux variants d'optimisation d'images uniques et épuiser l'espace disque, entraînant ainsi un déni de service.

Cette vulnérabilité, corrigée dans la version 16.1.7, introduit un cache de disque basé sur LRU (Least Recently Used) avec images.maximumDiskCacheSize. Cela signifie que lorsque la limite est atteinte, les entrées les moins récemment utilisées sont supprimées. En définissant maximumDiskCacheSize: 0, vous désactivez le cache disque.

Si une mise à jour n'est pas immédiatement possible, il est conseillé de :

  • Nettoyer périodiquement le répertoire .next/cache/images.
  • Réduire le nombre de variantes en ajustant les paramètres comme images.localPatterns, images.remotePatterns et images.qualities.

Cela permettra de gérer l’espace disque et d’éviter les problèmes de service.

seen: 88
Posts / Sources (88)

CVE-2026-33825

CVSS: 7.8 EPSS: 3.30% VLAI: High (confidence: 0.9396) CISA: KEV
Produit
Microsoft — Microsoft Defender Antimalware Platform
Publié
2026-04-14T16:57:49.361Z

Insufficient granularity of access control in Microsoft Defender allows an authorized attacker to elevate privileges locally.

💬

Insuffisance de granularité du contrôle d'accès dans Microsoft Defender

  • Problème identifié : Une insuffisance dans le contrôle d'accès de Microsoft Defender.
  • Impact : Permet à un attaquant autorisé d'élever ses privilèges localement. Cela signifie que quelqu'un qui a déjà accès à une partie du système peut obtenir des droits d'administrateur ou d'autres privilèges élevés.

Terminologie : - Contrôle d'accès : Mécanisme qui détermine qui a le droit de faire quoi dans un système. Une granularité insuffisante signifie qu'il n'y a pas assez de niveaux de contrôle pour protéger les ressources de manière adéquate. - Élévation de privilèges : Action permettant à un utilisateur d'obtenir des droits supérieurs à ceux qui lui sont normalement accordés. Cela peut poser un risque de sécurité important, car cela peut permettre un accès non autorisé à des données sensibles ou à des fonctions critiques.

Ce type de vulnérabilité nécessite une attention particulière pour garantir la sécurité du système et limiter les risques d'abus. Il est donc crucial de mettre à jour et de configurer correctement les systèmes de contrôle d'accès.

seen: 68 exploited: 5 published-proof-of-concept: 3
Posts / Sources (76)

CVE-2026-3055

CVSS: N/A EPSS: 45.19% VLAI: Critical (confidence: 0.8808) CISA: KEV
Produit
NetScaler — ADC
Publié
2026-03-23T20:21:27.107Z

Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread

💬

Traduction et Explication

Une validation d'entrée insuffisante dans NetScaler ADC et NetScaler Gateway, lorsqu'ils sont configurés en tant qu'IDP SAML (Identity Provider pour SAML - Security Assertion Markup Language), peut entraîner un lecture mémoire excessive.

Explications des termes :

  • NetScaler ADC : Un contrôleur de distribution d'applications qui améliore la performance et la sécurité des applications.

  • NetScaler Gateway : Permet l'accès sécurisé aux applications critiques à distance.

  • SAML IDP : Protocole utilisé pour l'échange d'authentification et d'autorisation entre l'utilisateur et le service.

Risque identifié :

  • Lecture mémoire excessive : Cela signifie que l'application peut accéder à des zones de la mémoire qu'elle ne devrait pas, ce qui peut exposer des données sensibles.

Implications de la vulnérabilité :

  • Un attaquant pourrait exploiter cette faille pour obtenir des informations non autorisées.

Il est donc crucial de corriger cette vulnérabilité par une mise à jour des produits concernés afin de garantir la sécurité de l'infrastructure.

seen: 205 exploited: 33 published-proof-of-concept: 8 confirmed: 1
Posts / Sources (247)

CVE-2026-33032

CVSS: 9.8 EPSS: 9.32% VLAI: Critical (confidence: 0.9662)
Produit
0xJacky — nginx-ui
Publié
2026-03-30T17:58:42.159Z

Nginx UI is a web user interface for the Nginx web server. In versions 2.3.5 and prior, the nginx-ui MCP (Model Context Protocol) integration exposes two HTTP endpoints: /mcp and /mcp_message. While /mcp requires both IP whitelisting and authentication (AuthRequired() middleware), the /mcp_message endpoint only applies IP whitelisting - and the default IP whitelist is empty, which the middleware treats as "allow all". This means any network attacker can invoke all MCP tools without authentication, including restarting nginx, creating/modifying/deleting nginx configuration files, and triggering automatic config reloads - achieving complete nginx service takeover. At time of publication, there are no publicly available patches.

💬

Vulnérabilité de Nginx UI

Nginx UI est une interface web pour le serveur web Nginx. Les versions 2.3.5 et antérieures présentent une vulnérabilité liée à l'intégration du protocole MCP (Model Context Protocol), qui expose deux endpoints HTTP : /mcp et /mcp_message.

  • /mcp : nécessite à la fois une liste blanche d'adresses IP et une authentification (middleware AuthRequired()).
  • /mcp_message : ne nécessite que la liste blanche d'adresses IP, qui par défaut est vide. Cela signifie que le middleware considère "autoriser tout".

Conséquences

Cela permet à tout attaquant réseau de :

  • Invoker tous les outils MCP sans authentification.
  • Redémarrer Nginx.
  • Créer, modifier ou supprimer des fichiers de configuration Nginx.
  • Déclencher des rechargements automatiques de configuration.

Cela peut aboutir à une prise de contrôle totale du service Nginx.

Notes

  • RCE (Remote Code Execution) : exécution de code à distance, permettant à un attaquant de prendre le contrôle d'un système.
  • SSRF (Server-Side Request Forgery) : attaque qui consiste à envoyer des requêtes depuis un serveur ciblé vers d'autres ressources.
  • XSS (Cross-Site Scripting) : permet à un attaquant d'injecter des scripts malveillants dans des pages web consultées par d'autres utilisateurs.

À la date de publication, il n'existe pas de correctifs disponibles publiquement.

seen: 60 exploited: 7 published-proof-of-concept: 7 confirmed: 1
Posts / Sources (75)

CVE-2024-3721

CVSS: 6.3 EPSS: 76.75% VLAI: Medium (confidence: 0.7410)
Produit
TBK — DVR-4104
Publié
2024-04-13T12:00:04.795Z

A vulnerability was found in TBK DVR-4104 and DVR-4216 up to 20240412 and classified as critical. This issue affects some unknown processing of the file /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___. The manipulation of the argument mdb/mdc leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-260573 was assigned to this vulnerability.

💬

Une vulnérabilité a été découverte dans les appareils TBK DVR-4104 et DVR-4216, jusqu'à la date limite du 12 avril 2024, et elle est classée comme critique. Voici les détails :

  • Impact : Cette vulnérabilité affecte le traitement inconnu du fichier /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___.
  • Type de vulnérabilité : La manipulation de l'argument mdb/mdc permet une injection de commande système (RCE), ce qui signifie que l'attaquant peut exécuter des commandes sur le système de manière non autorisée.
  • Origine de l'attaque : L'attaque peut être lancée à distance, rendant cette faille particulièrement dangereuse.
  • Divulgation : L'exploitation de cette vulnérabilité a été rendue publique, ce qui risque d'encourager des attaques par des tiers.
  • Identification : Cette vulnérabilité a reçu l'identifiant VDB-260573.

RCE (Remote Code Execution) : Permet à un attaquant d'exécuter des commandes à distance sur un système vulnérable.

exploited: 471 seen: 169 published-proof-of-concept: 5
Posts / Sources (645)

CVE-2026-40372

CVSS: 9.1 EPSS: 0.02% VLAI: Critical (confidence: 0.6921)
Produit
Microsoft — ASP.NET Core 10.0
Publié
2026-04-21T19:20:50.215Z

Improper verification of cryptographic signature in ASP.NET Core allows an unauthorized attacker to elevate privileges over a network.

💬

Problème de vérification des signatures cryptographiques dans ASP.NET Core

  • Une vulnérabilité a été identifiée dans ASP.NET Core.
  • Cette vulnérabilité concerne une vérification incorrecte de la signature cryptographique.
  • Cela permet à un attaquant non autorisé d’élever ses privilèges sur un réseau.

Explications des termes : - Signature cryptographique : Méthode utilisée pour vérifier l'intégrité et l'authenticité d'un message ou d'un document. - Élévation de privilèges : Technique par laquelle un utilisateur malveillant acquiert des droits ou accès qu'il ne devrait pas avoir.

Risques associés :

  • Un attaquant pourrait utiliser cette vulnérabilité pour exécuter des actions non autorisées.
  • Cela entraîne des risques pour la sécurité des données et des systèmes informatiques.

Recommandations :

  • Mettre à jour immédiatement vers la dernière version d'ASP.NET Core pour corriger cette vulnérabilité.
  • Évaluer les systèmes en place pour s'assurer qu'ils ne sont pas affectés.

Conclusion : Il est crucial de maintenir les systèmes à jour pour éviter des exploités potentiellement dangereuses.

seen: 64
Posts / Sources (64)

CVE-2026-42208

CVSS: N/A EPSS: N/A VLAI: N/A
Produit
Publié

seen: 52 exploited: 5 published-proof-of-concept: 1
Posts / Sources (58)

CVE-2015-2051

CVSS: N/A EPSS: 93.02% VLAI: High (confidence: 0.7670) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Vulnérabilité du routeur D-Link DIR-645

Le D-Link DIR-645, un routeur filaire/sans fil, est affecté par une vulnérabilité dans son interface HNAP (Home Network Administration Protocol). Les versions de firmware 1.04b12 et antérieures sont concernées.

Détails de la vulnérabilité

  • Type de vulnérabilité : Exécution de commandes à distance (RCE - Remote Code Execution)
  • Cible : L'action GetDeviceSettings de l'interface HNAP
  • Impact : Des attaquants distants peuvent exécuter des commandes arbitraires sur le routeur.

Conséquences potentielles

  • Prise de contrôle : Un attaquant peut potentiellement prendre le contrôle du routeur.
  • Accès aux données : Cela pourrait également aboutir à un accès non autorisé à des données personnelles sur le réseau.

Recommandations

  • Mise à jour du firmware : Il est crucial de mettre à jour le firmware du D-Link DIR-645 à la version la plus récente pour éviter cette vulnérabilité.
  • Surveillance du réseau : Effectuer une surveillance régulière pour détecter toute activité suspecte.

En résumé, cette vulnérabilité met en avant l'importance de maintenir les appareils réseau à jour pour protéger les données et l'intégrité du réseau.

seen: 500 exploited: 499 published-proof-of-concept: 1
Posts / Sources (1000)

CVE-2017-18368

CVSS: N/A EPSS: 93.59% VLAI: Critical (confidence: 0.9767) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 avec le firmware TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes. Voici les détails :

  • Vulnérabilité : Cette faille permet l'exécution de commandes système à distance (RCE - Remote Code Execution) via la fonction de transfert des journaux systèmes (Remote System Log).
  • Accès : L'attaque peut être effectuée par un utilisateur non authentifié, ce qui augmente le risque.
  • Point d'exploitation : La vulnérabilité se situe sur la page ViewLog.asp, où le paramètre remote_host peut être manipulé pour injecter des commandes malveillantes.

Acronymes :

  • RCE : Exécution de code à distance.

Implications :

  • Cette vulnérabilité pourrait permettre à un attaquant de contrôler le routeur simplement en manipulant les paramètres de la page.

Recommandations :

  • Il est conseillé de mettre à jour le firmware si une version corrigée est disponible.
  • Limiter l'accès à l'interface d'administration du routeur aux utilisateurs authentifiés uniquement.
exploited: 500 seen: 500
Posts / Sources (1000)