Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-04-26 → 2026-05-03.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-31431

CVSS: 7.8 EPSS: 3.98% VLAI: High (confidence: 0.9659) CISA: KEV
Produit
Linux — Linux
Publié
2026-04-22T08:15:10.123Z

In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

💬

Dans le noyau Linux, la vulnérabilité suivante a été corrigée :

  • Produit concernĂ© : noyau Linux
  • VulnĂ©rabilitĂ© : crypto : algif_aead - Retour Ă  une opĂ©ration hors-place.

Détails :

Cette correction revient principalement sur le commit 72548b093ee3, à l'exception de la copie des données associées (AD).

Explication :

  • OpĂ©ration hors-place : Il s'agit d'une mĂ©thode oĂč les donnĂ©es sont copiĂ©es dans un nouvel emplacement plutĂŽt que modifiĂ©es directement.
  • Dans le cas d'algif_aead, il n'est pas bĂ©nĂ©fique d'opĂ©rer en place, car la source et la destination proviennent de mappages diffĂ©rents.
  • La dĂ©cision de simplifier le processus et d'Ă©liminer la complexitĂ© ajoutĂ©e pour l'opĂ©ration en place permet une copie directe des donnĂ©es associĂ©es.

Cette correction vise à améliorer la sécurité et l'efficacité en rendant le code plus simple et plus facile à gérer.

seen: 385 published-proof-of-concept: 3 exploited: 2
Posts / Sources (390)

CVE-2026-41940

CVSS: 9.8 EPSS: 28.36% VLAI: Critical (confidence: 0.8211) CISA: KEV
Produit
WebPros — cPanel
Publié
2026-04-29T15:10:37.899Z

cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

💬

Vulnérabilité de cPanel et WHM

Les versions de cPanel et WHM aprĂšs la version 11.40 prĂ©sentent une vulnĂ©rabilitĂ© d’écart d’authentification dans le processus de connexion. Cette faille permet Ă  des attaquants distants non authentifiĂ©s d’accĂ©der de maniĂšre non autorisĂ©e au panneau de contrĂŽle.

Détails de la vulnérabilité :

  • VulnĂ©rabilitĂ© : Écart d'authentification
  • Produits concernĂ©s : cPanel et WHM (Web Hosting Manager)
  • Versions affectĂ©es : Toutes les versions aprĂšs 11.40
  • Impact : AccĂšs non autorisĂ© au panneau de contrĂŽle par des attaquants externes

Acronymes utiles :

  • RCE : Remote Code Execution (exĂ©cution de code Ă  distance)
  • SSRF : Server-Side Request Forgery (forçage de requĂȘtes cĂŽtĂ© serveur)
  • XSS : Cross-Site Scripting (script inter-sites)

Cette vulnérabilité souligne l'importance d'appliquer des mises à jour de sécurité et de vérifier les configurations pour éviter tout accÚs non autorisé.

seen: 150 exploited: 4 confirmed: 1
Posts / Sources (155)

CVE-2026-3854

CVSS: N/A EPSS: 0.30% VLAI: High (confidence: 0.6333)
Produit
GitHub — Enterprise Server
Publié
2026-03-10T17:37:34.890Z

An improper neutralization of special elements vulnerability was identified in GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance. During a git push operation, user-supplied push option values were not properly sanitized before being included in internal service headers. Because the internal header format used a delimiter character that could also appear in user input, an attacker could inject additional metadata fields through crafted push option values. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.7 and 3.19.4.

💬

Une vulnérabilité due à une mauvaise neutralisation d'éléments spéciaux a été identifiée dans GitHub Enterprise Server. Cette faille permet à un attaquant possédant un accÚs en écriture à un dépÎt d'atteindre l'exécution de code à distance (Remote Code Execution - RCE) sur l'instance.

  • Lors d'une opĂ©ration de git push, les valeurs d'options fournies par l'utilisateur n'Ă©taient pas correctement assainies avant d'ĂȘtre incluses dans les en-tĂȘtes des services internes.
  • Le format de l'en-tĂȘte interne utilisait un caractĂšre dĂ©limiteur qui pouvait Ă©galement apparaĂźtre dans l'entrĂ©e de l'utilisateur. Cela a permis Ă  un attaquant d'injecter des champs de mĂ©tadonnĂ©es supplĂ©mentaires via des valeurs d'options de push falsifiĂ©es.

Cette vulnérabilité a été signalée via le programme de bug bounty de GitHub et a été corrigée dans les versions de GitHub Enterprise Server suivantes : - 3.14.25 - 3.15.20 - 3.16.16 - 3.17.13 - 3.18.7 - 3.19.4

Il est donc recommandé de mettre à jour vers ces versions pour éviter toute exploitation de cette vulnérabilité.

seen: 142 published-proof-of-concept: 2
Posts / Sources (144)

CVE-2026-32202

CVSS: 4.3 EPSS: 7.19% VLAI: Medium (confidence: 0.8578) CISA: KEV
Produit
Microsoft — Windows 10 Version 1607
Publié
2026-04-14T16:57:36.996Z

Protection mechanism failure in Windows Shell allows an unauthorized attacker to perform spoofing over a network.

💬

Résumé de la vulnérabilité

Échec du mĂ©canisme de protection dans Windows Shell permet Ă  un attaquant non autorisĂ© d'effectuer du spoofing sur un rĂ©seau.

Détails

  • Windows Shell : Interface de ligne de commande intĂ©grĂ©e aux systĂšmes d'exploitation Windows, permettant aux utilisateurs d'exĂ©cuter des commandes.
  • Spoofing : Technique utilisĂ©e par des attaquants pour masquer leur identitĂ© ou imiter une autre personne afin d'accĂ©der Ă  des informations ou ressources.

Risques

  • Permet aux attaquants de se faire passer pour un utilisateur ou un systĂšme lĂ©gitime, ce qui peut conduire Ă  :
  • Vol de donnĂ©es
  • AccĂšs non autorisĂ© Ă  des systĂšmes

Protocoles de protection

  1. Vérification des configurations : S'assurer que toutes les réglages de sécurité sont appliqués.
  2. Mises à jour : Installer les derniÚres mises à jour de sécurité fournies par Microsoft.

Références CMS

  • Suivre les annonces de sĂ©curitĂ© relatives Ă  la CVE concernĂ©e pour rester informĂ© des correctement sur les risques et les mises Ă  jour.

Conclusion

Il est crucial de mettre en place des mesures de sécurité robustes pour protéger les systÚmes contre ce type de vulnérabilité afin de prévenir d'éventuels compromissions sur le réseau.

seen: 83 exploited: 7
Posts / Sources (90)

CVE-2026-42208

CVSS: N/A EPSS: N/A VLAI: N/A
Produit
—
Publié
—

seen: 57 exploited: 5 published-proof-of-concept: 1
Posts / Sources (63)

CVE-2026-25874

CVSS: N/A EPSS: 0.11% VLAI: Critical (confidence: 0.9675)
Produit
Hugging Face — LeRobot
Publié
2026-04-23T19:45:01.090Z

LeRobot through 0.5.1 contains an unsafe deserialization vulnerability in the async inference pipeline where pickle.loads() is used to deserialize data received over unauthenticated gRPC channels without TLS in the policy server and robot client components. An unauthenticated network-reachable attacker can achieve arbitrary code execution on the server or client by sending a crafted pickle payload through the SendPolicyInstructions, SendObservations, or GetActions gRPC calls.

💬

LeRobot version 0.5.1 présente une vulnérabilité de désérialisation non sécurisée dans le pipeline d'inférence asynchrone. Voici les détails :

  • VulnĂ©rabilitĂ© : Utilisation de pickle.loads() pour dĂ©sĂ©rialiser des donnĂ©es reçues sur des canaux gRPC non authentifiĂ©s et sans TLS (Transport Layer Security).
  • Composants affectĂ©s : Serveur de politiques et client robot.

Impact

  • Un attaquant qui peut accĂ©der au rĂ©seau sans authentification peut exĂ©cuter du code arbitraire sur le serveur ou le client.

Cibles de l'attaque

  • L'attaquant envoie un payload (charge utile) malveillant dans les appels gRPC suivants :
  • SendPolicyInstructions
  • SendObservations
  • GetActions

Termes techniques :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, oĂč un attaquant peut exĂ©cuter des commandes arbitraires sur le systĂšme cible.
  • gRPC : Un systĂšme d'appel de procĂ©dure Ă  distance qui permet aux applications de communiquer entre elles de maniĂšre efficace.
  • Pickle : Un module Python utilisĂ© pour sĂ©rialiser et dĂ©sĂ©rialiser des objets.

Il est crucial de corriger cette vulnérabilité pour protéger les systÚmes concernés.

seen: 18 published-proof-of-concept: 3
Posts / Sources (21)

CVE-2026-42167

CVSS: 8.1 EPSS: 5.46% VLAI: High (confidence: 0.7996)
Produit
ProFTPD — ProFTPD
Publié
2026-04-28T00:00:00.000Z

mod_sql in ProFTPD before 1.3.9a allows remote attackers to execute arbitrary code via a username, in scenarios where there is logging of USER requests with an expansion such as %U, and the SQL backend allows commands (e.g., COPY TO PROGRAM).

💬

Le module mod_sql dans ProFTPD avant la version 1.3.9a prĂ©sente une vulnĂ©rabilitĂ© permettant Ă  des attaquants distants d'exĂ©cuter du code arbitraire. Cela se produit dans les situations oĂč les requĂȘtes de type USER sont enregistrĂ©es avec une expansion, comme %U, et oĂč la base de donnĂ©es SQL autorise des commandes (par exemple, COPY TO PROGRAM).

Explications des termes :

  • RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant de lancer des commandes sur un serveur vulnĂ©rable.
  • USER : Une commande FTP utilisĂ©e pour spĂ©cifier le nom d'utilisateur d'une session.

Points clés :

  • Cette vulnĂ©rabilitĂ© peut entraĂźner une compromission du serveur.
  • Les attaquants peuvent exploiter la maniĂšre dont ProFTPD gĂšre les identifiants lors des connexions.
  • Il est recommandĂ© de mettre Ă  jour ProFTPD vers la version 1.3.9a ou ultĂ©rieure pour corriger cette faille.

En résumé, il est essentiel de maintenir les logiciels à jour pour réduire les risques liés à des vulnérabilités comme celle-ci.

seen: 18 confirmed: 1 published-proof-of-concept: 1
Posts / Sources (20)

CVE-2015-2051

CVSS: N/A EPSS: 93.02% VLAI: High (confidence: 0.7670) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z

The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.

💬

Le routeur D-Link DIR-645 (version Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Voici les détails :

  • VulnĂ©rabilitĂ© : Les attaquants distants peuvent exĂ©cuter des commandes arbitraires.
  • MĂ©thode d'attaque : Cela se produit via une action GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).

Explications des termes :

  • RCE (Remote Code Execution) : Type de vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'exĂ©cuter du code malveillant sur un systĂšme distant.
  • HNAP (Home Network Administration Protocol) : Protocole utilisĂ© pour gĂ©rer et configurer les appareils rĂ©seau de maniĂšre sĂ©curisĂ©e.

En résumé, cette vulnérabilité permet à des personnes malintentionnées de prendre le contrÎle du routeur en exploitant une faille dans sa configuration, ce qui pourrait compromettre la sécurité du réseau associé. Il est fortement recommandé de mettre à jour le firmware pour corriger cette vulnérabilité.

seen: 501 exploited: 498 published-proof-of-concept: 1
Posts / Sources (1000)

CVE-2017-18368

CVSS: N/A EPSS: 93.59% VLAI: Critical (confidence: 0.9767) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z

The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.

💬

Le routeur ZyXEL P660HN-T1A v1 sous TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes dans la fonction de transfert du journal systÚme à distance. Voici les détails :

  • VulnĂ©rabilitĂ© : Injection de commandes
  • AccĂšs : Un utilisateur non authentifiĂ© peut y accĂ©der.
  • Page concernĂ©e : ViewLog.asp
  • ParamĂštre exploitable : remote_host

Explications des termes :

  • Injection de commandes : Type de vulnĂ©rabilitĂ© permettant Ă  un attaquant d'exĂ©cuter des commandes sur le systĂšme vulnĂ©rable.
  • Journal systĂšme Ă  distance : Fonction qui envoie les journaux d'activitĂ© du routeur vers un serveur externe.

Cette faille pourrait permettre à un attaquant d'exécuter des commandes malveillantes à distance, compromettant la sécurité du routeur et possiblement du réseau associé.

seen: 501 exploited: 499
Posts / Sources (1000)

CVE-2024-1708

CVSS: 8.4 EPSS: 84.88% VLAI: High (confidence: 0.6127) CISA: KEV
Produit
ConnectWise — ScreenConnect
Publié
2024-02-21T15:29:10.091Z

ConnectWise ScreenConnect 23.9.7 and prior are affected by path-traversal vulnerability, which may allow an attacker the ability to execute remote code or directly impact confidential data or critical systems.

💬

Vulnérabilité dans ConnectWise ScreenConnect 23.9.7 et versions antérieures

  • Produit concernĂ© : ConnectWise ScreenConnect
  • Version affectĂ©e : 23.9.7 et antĂ©rieures
  • Type de vulnĂ©rabilitĂ© : Path traversal (traversĂ©e de chemin)

Explication de la vulnérabilité :

  • La traversĂ©e de chemin est une technique que les attaquants utilisent pour accĂ©der Ă  des fichiers et rĂ©pertoires sur un serveur qu'ils ne devraient pas pouvoir consulter.
  • GrĂące Ă  cette vulnĂ©rabilitĂ©, un attaquant pourrait :
  • ExĂ©cuter du code Ă  distance (RCE) : Cela signifie qu'un attaquant peut exĂ©cuter des commandes sur le serveur cible, pouvant mener Ă  des prises de contrĂŽle complĂštes.
  • AccĂ©der Ă  des donnĂ©es confidentielles ou Ă  des systĂšmes critiques, ce qui implique un risque sĂ©rieux pour la sĂ©curitĂ© des informations.

Risques :

  • Impact : Les consĂ©quences peuvent ĂȘtre graves, notamment des fuites de donnĂ©es ou des interruptions de service.
  • Recommandation : Mettre Ă  jour vers une version sĂ©curisĂ©e de ConnectWise ScreenConnect dĂšs que possible pour attĂ©nuer ces risques.
seen: 39 published-proof-of-concept: 18 exploited: 8
Posts / Sources (65)

CVE-2018-10562

CVSS: N/A EPSS: 94.03% VLAI: Critical (confidence: 0.9851) CISA: KEV
Produit
n/a — n/a
Publié
2018-05-04T03:00:00.000Z

An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.

💬

Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :

  • ProblĂšme : Injection de commandes (Command Injection).
  • Impact : Cela peut se produire via le paramĂštre dest_host dans une requĂȘte diag_action=ping Ă  l'URI GponForm/diag_Form.
  • MĂ©canisme : Le routeur enregistre les rĂ©sultats du ping dans le rĂ©pertoire /tmp et les transmet Ă  l'utilisateur lorsqu'il revisite /diag.html.
  • ConsĂ©quence : Il est relativement facile d'exĂ©cuter des commandes et de rĂ©cupĂ©rer leurs rĂ©sultats.

Termes importants

  • Command Injection (Injection de commandes) : Une mĂ©thode d'attaque permettant Ă  un hacker d'exĂ©cuter des commandes arbitraires sur un serveur.
  • URI (Uniform Resource Identifier) : L'adresse qui identifie une ressource sur le web.
  • /tmp : RĂ©pertoire temporaire sur les systĂšmes Unix oĂč les fichiers sont souvent stockĂ©s temporairement.

Remarque

Cette vulnĂ©rabilitĂ© expose les utilisateurs Ă  des risques importants, car elle permet l'exĂ©cution de commandes indirectement via des requĂȘtes HTTP. Il est crucial que les utilisateurs mettent Ă  jour leurs appareils pour se protĂ©ger.

exploited: 553 seen: 405 published-proof-of-concept: 2
Posts / Sources (960)

CVE-2024-12847

CVSS: 9.8 EPSS: 68.92% VLAI: Critical (confidence: 0.9754)
Produit
NETGEAR — DGN1000
Publié
2025-01-10T19:36:36.675Z

NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.

💬

Vulnérabilité NETGEAR DGN1000

Le NETGEAR DGN1000 avant la version 1.1.00.48 présente une vulnérabilité de contournement d'authentification. Voici les détails :

  • Un attaquant distant et non authentifiĂ© peut exĂ©cuter des commandes arbitraires du systĂšme d'exploitation en tant que root.
  • Cela se produit en envoyant des requĂȘtes HTTP spĂ©cialement conçues Ă  l'endpoint setup.cgi.
  • Cette vulnĂ©rabilitĂ© est active depuis au moins 2017 et a Ă©tĂ© exploitĂ©e dans la nature, notamment par la Shadowserver Foundation le 6 fĂ©vrier 2025 UTC.

Explications supplémentaires

  • Contournement d'authentification : StratĂ©gie utilisĂ©e par des attaquants pour accĂ©der Ă  des systĂšmes protĂ©gĂ©s sans les informations d'identification nĂ©cessaires.
  • Attaquant distant : Quelqu'un qui attaque depuis l'extĂ©rieur du rĂ©seau ciblĂ©, sans accĂšs physique.
  • SystĂšme d'exploitation : Logiciel qui gĂšre le matĂ©riel d'un ordinateur et exĂ©cute des applications.

Assurez-vous de mettre à jour votre appareil pour éviter ce type de vulnérabilité.

seen: 129 exploited: 118
Posts / Sources (247)