Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-04-26 â 2026-05-03.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-31431
In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.
Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
- Produit concerné : noyau Linux
- Vulnérabilité : crypto : algif_aead - Retour à une opération hors-place.
Détails :
Cette correction revient principalement sur le commit 72548b093ee3, à l'exception de la copie des données associées (AD).
Explication :
- OpĂ©ration hors-place : Il s'agit d'une mĂ©thode oĂč les donnĂ©es sont copiĂ©es dans un nouvel emplacement plutĂŽt que modifiĂ©es directement.
- Dans le cas d'algif_aead, il n'est pas bénéfique d'opérer en place, car la source et la destination proviennent de mappages différents.
- La décision de simplifier le processus et d'éliminer la complexité ajoutée pour l'opération en place permet une copie directe des données associées.
Cette correction vise à améliorer la sécurité et l'efficacité en rendant le code plus simple et plus facile à gérer.
Posts / Sources (390)
CVE-2026-41940
cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.
Vulnérabilité de cPanel et WHM
Les versions de cPanel et WHM aprĂšs la version 11.40 prĂ©sentent une vulnĂ©rabilitĂ© dâĂ©cart dâauthentification dans le processus de connexion. Cette faille permet Ă des attaquants distants non authentifiĂ©s dâaccĂ©der de maniĂšre non autorisĂ©e au panneau de contrĂŽle.
Détails de la vulnérabilité :
- VulnĂ©rabilitĂ© : Ăcart d'authentification
- Produits concernés : cPanel et WHM (Web Hosting Manager)
- Versions affectées : Toutes les versions aprÚs 11.40
- Impact : AccÚs non autorisé au panneau de contrÎle par des attaquants externes
Acronymes utiles :
- RCE : Remote Code Execution (exécution de code à distance)
- SSRF : Server-Side Request Forgery (forçage de requĂȘtes cĂŽtĂ© serveur)
- XSS : Cross-Site Scripting (script inter-sites)
Cette vulnérabilité souligne l'importance d'appliquer des mises à jour de sécurité et de vérifier les configurations pour éviter tout accÚs non autorisé.
Posts / Sources (155)
CVE-2026-3854
An improper neutralization of special elements vulnerability was identified in GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance. During a git push operation, user-supplied push option values were not properly sanitized before being included in internal service headers. Because the internal header format used a delimiter character that could also appear in user input, an attacker could inject additional metadata fields through crafted push option values. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.7 and 3.19.4.
Une vulnérabilité due à une mauvaise neutralisation d'éléments spéciaux a été identifiée dans GitHub Enterprise Server. Cette faille permet à un attaquant possédant un accÚs en écriture à un dépÎt d'atteindre l'exécution de code à distance (Remote Code Execution - RCE) sur l'instance.
- Lors d'une opĂ©ration de git push, les valeurs d'options fournies par l'utilisateur n'Ă©taient pas correctement assainies avant d'ĂȘtre incluses dans les en-tĂȘtes des services internes.
- Le format de l'en-tĂȘte interne utilisait un caractĂšre dĂ©limiteur qui pouvait Ă©galement apparaĂźtre dans l'entrĂ©e de l'utilisateur. Cela a permis Ă un attaquant d'injecter des champs de mĂ©tadonnĂ©es supplĂ©mentaires via des valeurs d'options de push falsifiĂ©es.
Cette vulnérabilité a été signalée via le programme de bug bounty de GitHub et a été corrigée dans les versions de GitHub Enterprise Server suivantes : - 3.14.25 - 3.15.20 - 3.16.16 - 3.17.13 - 3.18.7 - 3.19.4
Il est donc recommandé de mettre à jour vers ces versions pour éviter toute exploitation de cette vulnérabilité.
Posts / Sources (144)
CVE-2026-32202
Protection mechanism failure in Windows Shell allows an unauthorized attacker to perform spoofing over a network.
Résumé de la vulnérabilité
Ăchec du mĂ©canisme de protection dans Windows Shell permet Ă un attaquant non autorisĂ© d'effectuer du spoofing sur un rĂ©seau.
Détails
- Windows Shell : Interface de ligne de commande intégrée aux systÚmes d'exploitation Windows, permettant aux utilisateurs d'exécuter des commandes.
- Spoofing : Technique utilisée par des attaquants pour masquer leur identité ou imiter une autre personne afin d'accéder à des informations ou ressources.
Risques
- Permet aux attaquants de se faire passer pour un utilisateur ou un systÚme légitime, ce qui peut conduire à :
- Vol de données
- AccÚs non autorisé à des systÚmes
Protocoles de protection
- Vérification des configurations : S'assurer que toutes les réglages de sécurité sont appliqués.
- Mises à jour : Installer les derniÚres mises à jour de sécurité fournies par Microsoft.
Références CMS
- Suivre les annonces de sécurité relatives à la CVE concernée pour rester informé des correctement sur les risques et les mises à jour.
Conclusion
Il est crucial de mettre en place des mesures de sécurité robustes pour protéger les systÚmes contre ce type de vulnérabilité afin de prévenir d'éventuels compromissions sur le réseau.
Posts / Sources (90)
CVE-2026-42208
Posts / Sources (63)
CVE-2026-25874
LeRobot through 0.5.1 contains an unsafe deserialization vulnerability in the async inference pipeline where pickle.loads() is used to deserialize data received over unauthenticated gRPC channels without TLS in the policy server and robot client components. An unauthenticated network-reachable attacker can achieve arbitrary code execution on the server or client by sending a crafted pickle payload through the SendPolicyInstructions, SendObservations, or GetActions gRPC calls.
LeRobot version 0.5.1 présente une vulnérabilité de désérialisation non sécurisée dans le pipeline d'inférence asynchrone. Voici les détails :
- Vulnérabilité : Utilisation de
pickle.loads()pour désérialiser des données reçues sur des canaux gRPC non authentifiés et sans TLS (Transport Layer Security). - Composants affectés : Serveur de politiques et client robot.
Impact
- Un attaquant qui peut accéder au réseau sans authentification peut exécuter du code arbitraire sur le serveur ou le client.
Cibles de l'attaque
- L'attaquant envoie un payload (charge utile) malveillant dans les appels gRPC suivants :
SendPolicyInstructionsSendObservationsGetActions
Termes techniques :
- RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, oĂč un attaquant peut exĂ©cuter des commandes arbitraires sur le systĂšme cible.
- gRPC : Un systÚme d'appel de procédure à distance qui permet aux applications de communiquer entre elles de maniÚre efficace.
- Pickle : Un module Python utilisé pour sérialiser et désérialiser des objets.
Il est crucial de corriger cette vulnérabilité pour protéger les systÚmes concernés.
Posts / Sources (21)
CVE-2026-42167
mod_sql in ProFTPD before 1.3.9a allows remote attackers to execute arbitrary code via a username, in scenarios where there is logging of USER requests with an expansion such as %U, and the SQL backend allows commands (e.g., COPY TO PROGRAM).
Le module mod_sql dans ProFTPD avant la version 1.3.9a prĂ©sente une vulnĂ©rabilitĂ© permettant Ă des attaquants distants d'exĂ©cuter du code arbitraire. Cela se produit dans les situations oĂč les requĂȘtes de type USER sont enregistrĂ©es avec une expansion, comme %U, et oĂč la base de donnĂ©es SQL autorise des commandes (par exemple, COPY TO PROGRAM).
Explications des termes :
- RCE (Remote Code Execution) : Exécution de code à distance, permettant à un attaquant de lancer des commandes sur un serveur vulnérable.
- USER : Une commande FTP utilisée pour spécifier le nom d'utilisateur d'une session.
Points clés :
- Cette vulnérabilité peut entraßner une compromission du serveur.
- Les attaquants peuvent exploiter la maniĂšre dont ProFTPD gĂšre les identifiants lors des connexions.
- Il est recommandé de mettre à jour ProFTPD vers la version 1.3.9a ou ultérieure pour corriger cette faille.
En résumé, il est essentiel de maintenir les logiciels à jour pour réduire les risques liés à des vulnérabilités comme celle-ci.
Posts / Sources (20)
CVE-2015-2051
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
Le routeur D-Link DIR-645 (version Ax) avec le firmware 1.04b12 et les versions antérieures présente une vulnérabilité. Voici les détails :
- Vulnérabilité : Les attaquants distants peuvent exécuter des commandes arbitraires.
- Méthode d'attaque : Cela se produit via une action GetDeviceSettings dans l'interface HNAP (Home Network Administration Protocol).
Explications des termes :
- RCE (Remote Code Execution) : Type de vulnérabilité qui permet à un attaquant d'exécuter du code malveillant sur un systÚme distant.
- HNAP (Home Network Administration Protocol) : Protocole utilisé pour gérer et configurer les appareils réseau de maniÚre sécurisée.
En résumé, cette vulnérabilité permet à des personnes malintentionnées de prendre le contrÎle du routeur en exploitant une faille dans sa configuration, ce qui pourrait compromettre la sécurité du réseau associé. Il est fortement recommandé de mettre à jour le firmware pour corriger cette vulnérabilité.
Posts / Sources (1000)
CVE-2017-18368
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
Le routeur ZyXEL P660HN-T1A v1 sous TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31, distribué par TrueOnline, présente une vulnérabilité d'injection de commandes dans la fonction de transfert du journal systÚme à distance. Voici les détails :
- Vulnérabilité : Injection de commandes
- AccÚs : Un utilisateur non authentifié peut y accéder.
- Page concernée : ViewLog.asp
- ParamĂštre exploitable : remote_host
Explications des termes :
- Injection de commandes : Type de vulnérabilité permettant à un attaquant d'exécuter des commandes sur le systÚme vulnérable.
- Journal systÚme à distance : Fonction qui envoie les journaux d'activité du routeur vers un serveur externe.
Cette faille pourrait permettre à un attaquant d'exécuter des commandes malveillantes à distance, compromettant la sécurité du routeur et possiblement du réseau associé.
Posts / Sources (1000)
CVE-2024-1708
ConnectWise ScreenConnect 23.9.7 and prior are affected by path-traversal vulnerability, which may allow an attacker the ability to execute remote code or directly impact confidential data or critical systems.
Vulnérabilité dans ConnectWise ScreenConnect 23.9.7 et versions antérieures
- Produit concerné : ConnectWise ScreenConnect
- Version affectée : 23.9.7 et antérieures
- Type de vulnérabilité : Path traversal (traversée de chemin)
Explication de la vulnérabilité :
- La traversée de chemin est une technique que les attaquants utilisent pour accéder à des fichiers et répertoires sur un serveur qu'ils ne devraient pas pouvoir consulter.
- Grùce à cette vulnérabilité, un attaquant pourrait :
- Exécuter du code à distance (RCE) : Cela signifie qu'un attaquant peut exécuter des commandes sur le serveur cible, pouvant mener à des prises de contrÎle complÚtes.
- Accéder à des données confidentielles ou à des systÚmes critiques, ce qui implique un risque sérieux pour la sécurité des informations.
Risques :
- Impact : Les consĂ©quences peuvent ĂȘtre graves, notamment des fuites de donnĂ©es ou des interruptions de service.
- Recommandation : Mettre à jour vers une version sécurisée de ConnectWise ScreenConnect dÚs que possible pour atténuer ces risques.
Posts / Sources (65)
CVE-2018-10562
An issue was discovered on Dasan GPON home routers. Command Injection can occur via the dest_host parameter in a diag_action=ping request to a GponForm/diag_Form URI. Because the router saves ping results in /tmp and transmits them to the user when the user revisits /diag.html, it's quite simple to execute commands and retrieve their output.
Une vulnérabilité a été découverte sur les routeurs domestiques Dasan GPON. Voici les détails :
- ProblĂšme : Injection de commandes (Command Injection).
- Impact : Cela peut se produire via le paramĂštre
dest_hostdans une requĂȘtediag_action=pingĂ l'URIGponForm/diag_Form. - MĂ©canisme : Le routeur enregistre les rĂ©sultats du ping dans le rĂ©pertoire
/tmpet les transmet à l'utilisateur lorsqu'il revisite/diag.html. - Conséquence : Il est relativement facile d'exécuter des commandes et de récupérer leurs résultats.
Termes importants
- Command Injection (Injection de commandes) : Une méthode d'attaque permettant à un hacker d'exécuter des commandes arbitraires sur un serveur.
- URI (Uniform Resource Identifier) : L'adresse qui identifie une ressource sur le web.
- /tmp : RĂ©pertoire temporaire sur les systĂšmes Unix oĂč les fichiers sont souvent stockĂ©s temporairement.
Remarque
Cette vulnĂ©rabilitĂ© expose les utilisateurs Ă des risques importants, car elle permet l'exĂ©cution de commandes indirectement via des requĂȘtes HTTP. Il est crucial que les utilisateurs mettent Ă jour leurs appareils pour se protĂ©ger.
Posts / Sources (960)
CVE-2024-12847
NETGEAR DGN1000 before 1.1.00.48 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can execute arbitrary operating system commands as root by sending crafted HTTP requests to the setup.cgi endpoint. This vulnerability has been observed to be exploited in the wild since at least 2017 and specifically by the Shadowserver Foundation on 2025-02-06 UTC.
Vulnérabilité NETGEAR DGN1000
Le NETGEAR DGN1000 avant la version 1.1.00.48 présente une vulnérabilité de contournement d'authentification. Voici les détails :
- Un attaquant distant et non authentifié peut exécuter des commandes arbitraires du systÚme d'exploitation en tant que root.
- Cela se produit en envoyant des requĂȘtes HTTP spĂ©cialement conçues Ă l'endpoint setup.cgi.
- Cette vulnérabilité est active depuis au moins 2017 et a été exploitée dans la nature, notamment par la Shadowserver Foundation le 6 février 2025 UTC.
Explications supplémentaires
- Contournement d'authentification : Stratégie utilisée par des attaquants pour accéder à des systÚmes protégés sans les informations d'identification nécessaires.
- Attaquant distant : Quelqu'un qui attaque depuis l'extérieur du réseau ciblé, sans accÚs physique.
- SystÚme d'exploitation : Logiciel qui gÚre le matériel d'un ordinateur et exécute des applications.
Assurez-vous de mettre à jour votre appareil pour éviter ce type de vulnérabilité.