Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-05-03 â 2026-05-10.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-31431
In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.
Dans le noyau Linux, la vulnérabilité suivante a été résolue : crypto : algif_aead - Retour à un fonctionnement hors place. Voici les détails :
- Changement principal : Cette mise à jour revient principalement sur le commit 72548b093ee3, à l'exception de la gestion des données associées.
- Raison : Il n'y a pas d'avantage à traiter les données "in-place" (sur place) dans algif_aead. Cela est dû au fait que la source et la destination proviennent de mappages différents.
- Simplification : L'objectif est d'éliminer toute la complexité liée au fonctionnement in-place et de se concentrer sur une simple copie des données associées (AD - Associated Data).
Acronymes : - AD : Données associées, utilisées pour assurer l'intégrité des messages dans le chiffrement.
Cette mise à jour vise donc à améliorer la sécurité et la clarté du code tout en réduisant les risques potentiels liés aux opérations inappropriées sur la mémoire.
Posts / Sources (710)
CVE-2026-41940
cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.
Analyse de la vulnérabilité dans cPanel et WHM
cPanel et WHM (WebHost Manager) sont des outils populaires pour la gestion de l'hébergement web.
Détails de la vulnérabilité :
- Versions concernées : cPanel et WHM à partir de la version 11.40.
- Type de vulnérabilité : Contournement d'authentification.
- Impact : Permet à des attaquants distants non authentifiés d'accéder sans autorisation au panneau de contrÎle.
Explications des termes :
- Contournement d'authentification : Cela signifie que la vĂ©rification habituelle des identifiants (comme le nom d'utilisateur et le mot de passe) peut ĂȘtre ignorĂ©e, permettant Ă quelqu'un d'accĂ©der Ă la plateforme sans ĂȘtre authentifiĂ©.
Conséquences potentielles :
- AccÚs non autorisé aux paramÚtres du serveur.
- Risque de manipulation ou de vol de données.
Recommandations :
- Mettez Ă jour votre version de cPanel et WHM Ă la derniĂšre version disponible.
- Surveillez les accÚs non autorisés sur votre panneau de contrÎle.
La gestion proactive de la sécurité est cruciale pour prévenir ce type d'incidents.
Posts / Sources (314)
CVE-2026-0300
A buffer overflow vulnerability in the User-IDâą Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets. The risk of this issue is greatly reduced if you secure access to the User-IDâą Authentication Portal per the best practice guidelines https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by restricting access to only trusted internal IP addresses. Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.
Une vulnérabilité de débordement de tampon (buffer overflow) dans le service User-ID⹠Authentication Portal (également connu sous le nom de Captive Portal) du logiciel PAN-OS de Palo Alto Networks permet à un attaquant non authentifié d'exécuter du code arbitraire avec des privilÚges root sur les pare-feux de la série PA et VM. Cela se fait en envoyant des paquets spécialement conçus.
DĂ©finitions des acronymes : - RCE (Remote Code Execution) : ExĂ©cution de code Ă distance, permettant Ă un attaquant d'exĂ©cuter des commandes sur un systĂšme distant. - SSRF (Server-Side Request Forgery) : Usurpation de requĂȘte cĂŽtĂ© serveur, oĂč un attaquant manipule le serveur pour envoyer des requĂȘtes Ă d'autres services internes. - XSS (Cross-Site Scripting) : Script intersite, une vulnĂ©rabilitĂ© qui permet Ă un attaquant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.
Le risque de cette vulnérabilité est considérablement réduit si l'accÚs au portail est sécurisé selon les meilleures pratiques, en restreignant l'accÚs aux seules adresses IP internes de confiance. Il est important de noter que les appareils Prisma Access, Cloud NGFW et Panorama ne sont pas concernés par cette vulnérabilité.
Posts / Sources (135)
CVE-2026-43284
In the Linux kernel, the following vulnerability has been resolved: xfrm: esp: avoid in-place decrypt on shared skb frags MSG_SPLICE_PAGES can attach pages from a pipe directly to an skb. TCP marks such skbs with SKBFL_SHARED_FRAG after skb_splice_from_iter(), so later paths that may modify packet data can first make a private copy. The IPv4/IPv6 datagram append paths did not set this flag when splicing pages into UDP skbs. That leaves an ESP-in-UDP packet made from shared pipe pages looking like an ordinary uncloned nonlinear skb. ESP input then takes the no-COW fast path for uncloned skbs without a frag_list and decrypts in place over data that is not owned privately by the skb. Mark IPv4/IPv6 datagram splice frags with SKBFL_SHARED_FRAG, matching TCP. Also make ESP input fall back to skb_cow_data() when the flag is present, so ESP does not decrypt externally backed frags in place. Private nonlinear skb frags still use the existing fast path. This intentionally does not change ESP output. In esp_output_head(), the path that appends the ESP trailer to existing skb tailroom without calling skb_cow_data() is not reachable for nonlinear skbs: skb_tailroom() returns zero when skb->data_len is nonzero, while ESP tailen is positive. Thus ESP output will either use the separate destination-frag path or fall back to skb_cow_data().
Résumé de la vulnérabilité résolue dans le noyau Linux
Une vulnérabilité a été corrigée dans le noyau Linux liée à la gestion des paquets dans le contexte de la décryption des données.
Détails de la vulnérabilité
- Composant concerné : xfrm (couche de transformation de paquets).
- ProblÚme identifié : La décryption in-place sur des fragments de
skb(socket buffer) partagés pouvait entraßner des violations de sécurité. - Exemple d'utilisation :
MSG_SPLICE_PAGESpermet d'attacher des pages d'un pipe directement à unskb. - Lorsque des paquets UDP étaient formés à partir de ces pages, ils n'étaient pas marqués avec le flag SKBFL_SHARED_FRAG (indiquant qu'ils utilisent des fragments partagés).
Risque
- ESP (Encapsulated Security Payload) dans un paquet UDP pouvait déchiffrer directement des données qui ne lui appartenaient pas (scénario RCE : Remote Code Execution, l'exécution de code à distance).
Solutions apportées
- Marquage des fragments : Lors du splicing (fusion) des pages en paquets UDP, les fragments sont désormais marqués avec SKBFL_SHARED_FRAG, conformément aux rÚgles de TCP.
- Pour éviter la décryption in-place sur des fragments externes, le traitement de l'entrée ESP utilise maintenant une alternative sécurisée, skb_cow_data() (Copy On Write).
Points importants
- XSS (Cross-Site Scripting) et SSRF (Server-Side Request Forgery) ne sont pas directement concernés ici, mais la protection contre les vulnérabilités générales comme celles-ci est renforcée par cette mise à jour.
- La sortie ESP n'est pas modifiée par cette correction, garantissant la compatibilité avec les comportements existants tout en renforçant la sécurité.
Ce correctif amĂ©liore la sĂ©curitĂ© des communications rĂ©seau en empĂȘchant des dĂ©cryptions non sĂ©curisĂ©es.
Posts / Sources (97)
CVE-2024-13362
Multiple plugins and/or themes for WordPress are vulnerable to Reflected Cross-Site Scripting via the url parameter in various versions due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
Plusieurs plugins et/ou thÚmes pour WordPress présentent des vulnérabilités de type Cross-Site Scripting réfléchi (XSS) via le paramÚtre url dans différentes versions en raison d'une insuffisance de désinfection des entrées et d'échappement de la sortie. Voici quelques points clés :
- XSS (Cross-Site Scripting) : Il s'agit d'une vulnérabilité permettant à des attaquants d'injecter des scripts malveillants dans les pages web. Ces scripts s'exécutent dans le navigateur des utilisateurs qui visitent la page.
- Les attaquants peuvent en profiter pour injecter des scripts web arbitraires si un utilisateur est trompé en effectuant une action, comme cliquer sur un lien.
- Cela permet des attaques sans nécessiter d'authentification, ce qui augmente le risque.
En résumé, ces vulnérabilités pourraient permettre à des attaquants non authentifiés d'exécuter du code malveillant sur les navigateurs des utilisateurs en manipulant des liens, ce qui représente une menace significative pour les sites utilisant ces plugins ou thÚmes vulnérables.
Posts / Sources (80)
CVE-2026-23918
Double Free and possible RCE vulnerability in Apache HTTP Server with the HTTP/2 protocol. This issue affects Apache HTTP Server: 2.4.66. Users are recommended to upgrade to version 2.4.67, which fixes the issue.
Vulnérabilité de Double Free et possible RCE dans Apache HTTP Server
- VulnĂ©rabilitĂ© : Il s'agit d'un problĂšme de Double Free, qui se produit lorsque le mĂȘme bloc de mĂ©moire est libĂ©rĂ© plusieurs fois. Cela peut ĂȘtre exploitĂ© par un attaquant pour provoquer des comportements imprĂ©vus dans l'application.
- RCE : Acronyme pour Remote Code Execution. Cela signifie qu'un attaquant peut exécuter du code à distance sur le serveur vulnérable.
Détails
- Produit concerné : Apache HTTP Server version 2.4.66.
- Protocole affecté : HTTP/2, une version améliorée du protocole HTTP qui permet des communications plus efficaces entre les clients et les serveurs.
Recommandation
- Les utilisateurs d'Apache HTTP Server sont fortement encouragés à mettre à jour leur version vers 2.4.67, qui corrige cette vulnérabilité.
Cette mise à jour est cruciale pour assurer la sécurité du serveur et prévenir d'éventuelles attaques exploitant cette vulnérabilité.
Posts / Sources (78)
CVE-2026-6973
An Improper Input Validation in Ivanti EPMM before versions 12.6.1.1, 12.7.0.1, and 12.8.0.1 allows a remotely authenticated user with administrative access to achieve remote code execution.
Analyse de la vulnérabilité Ivanti EPMM
- Produit concerné : Ivanti EPMM (Enterprise Policy Management Mobile)
- Version vulnérables : Avant les versions 12.6.1.1, 12.7.0.1, et 12.8.0.1.
Détails de la vulnérabilité
- Type de vulnérabilité : Validation des entrées incorrecte.
- Impact : Cette faille permet à un utilisateur distant, ayant un accÚs administratif, d'exécuter du code à distance (RCE - Remote Code Execution). Cela signifie qu'un attaquant peut potentiellement exécuter des commandes sur le systÚme ciblé, compromettant ainsi la sécurité des données et des systÚmes.
Qu'est-ce que cela implique ?
- AccÚs nécessaire : L'attaquant doit avoir un accÚs administratif au systÚme, ce qui rend la vulnérabilité moins accessible que d'autres failles.
- Exploitation possible : L'absence de validation adéquate des entrées peut permettre d'injecter du code malveillant par le biais d'inputs non sécurisés.
Recommandations
- Mettre à jour vers les versions non vulnérables pour atténuer le risque.
- Mettre en place des contrÎles de sécurité supplémentaires pour surveiller et valider les entrées des utilisateurs.
Posts / Sources (64)
CVE-2026-0073
In adbd_tls_verify_cert of auth.cpp, there is a possible bypass of wireless ADB mutual authentication due to a logic error in the code. This could lead to remote (proximal/adjacent) code execution as the shell user with no additional execution privileges needed. User interaction is not needed for exploitation.
Dans la fonction adbd_tls_verify_cert du fichier auth.cpp, il existe un contournement possible de l'authentification mutuelle ADB (Android Debug Bridge) sans fil en raison d'une erreur de logique dans le code. Cela pourrait permettre une exécution de code à distance (RCE), c'est-à -dire l'exécution de commandes arbitraires sur un appareil distant, en utilisant le compte utilisateur shell, sans nécessiter de privilÚges supplémentaires pour l'exécution.
De plus, l'exploitation de cette vulnérabilité ne requiert aucune interaction de la part de l'utilisateur, ce qui augmente son potentiel de menace.
Détails importants :
- ADB : Outil utilisé pour communiquer avec un appareil Android.
- RCE : Exécution à distance de code, permettant à un attaquant d'exécuter des commandes sur un systÚme à distance.
- Logic Error : Une erreur dans le code qui peut aboutir à un comportement non prévu.
Il s'agit d'une vulnérabilité critique mettant en danger la sécurité des dispositifs Android.
Posts / Sources (46)
CVE-2026-29014
MetInfo CMS versions 7.9, 8.0, and 8.1 contain an unauthenticated PHP code injection vulnerability that allows remote attackers to execute arbitrary code by sending crafted requests with malicious PHP code. Attackers can exploit insufficient input neutralization in the execution path to achieve remote code execution and gain full control over the affected server.
Voici la traduction et l'explication de la vulnérabilité :
Les versions 7.9, 8.0 et 8.1 de MetInfo CMS prĂ©sentent une vulnĂ©rabilitĂ© d'injection de code PHP non authentifiĂ©e. Cette faille permet Ă des attaquants distants d'exĂ©cuter du code arbitraire en envoyant des requĂȘtes spĂ©cialement conçues contenant du code PHP malveillant. Voici les points clĂ©s Ă retenir :
-
Injection de Code PHP : Il s'agit d'une mĂ©thode oĂč un attaquant insĂšre du code PHP dans une requĂȘte, permettant l'exĂ©cution de ce code sur le serveur.
-
RCE (Remote Code Execution - Exécution de Code à Distance) : Cela signifie que l'attaquant peut exécuter des commandes sur le serveur ciblé, prenant ainsi le contrÎle complet de celui-ci.
-
Insuffisance de Neutralisation de l'Entrée : La vulnérabilité découle du fait que le systÚme ne filtre pas correctement les données entrantes, permettant aux attaquants d'exécuter leur code malveillant.
Conseil de sécurité : Il est crucial de mettre à jour MetInfo CMS vers une version patchée pour se protéger contre cette vulnérabilité et éviter une compromission potentielle du serveur.
En résumé, il est impératif de rester vigilant face aux mises à jour de sécurité pour protéger vos systÚmes.
Posts / Sources (36)
CVE-2026-22679
Weaver (Fanwei) E-cology 10.0 versions prior to 20260312 contain an unauthenticated remote code execution vulnerability in the /papi/esearch/data/devops/dubboApi/debug/method endpoint that allows attackers to execute arbitrary commands by invoking exposed debug functionality. Attackers can craft POST requests with attacker-controlled interfaceName and methodName parameters to reach command-execution helpers and achieve arbitrary command execution on the system. Exploitation evidence was first observed by the Shadowserver Foundation on 2026-03-31 (UTC).
Vulnérabilité dans Weaver (Fanwei) E-cology 10.0
- Produit concerné : Weaver (Fanwei) E-cology, version 10.0 antérieure à 20260312.
- Type de vulnérabilité : Exécution de code à distance non authentifiée (RCE). Ce type de vulnérabilité permet à un attaquant d'exécuter des commandes arbitraires sur un systÚme à distance sans avoir besoin de s'authentifier.
- Point d'accĂšs : /papi/esearch/data/devops/dubboApi/debug/method.
- Méthode d'exploitation :
- Les attaquants peuvent envoyer des requĂȘtes POST en manipulant les paramĂštres interfaceName et methodName pour atteindre des utilitaires d'exĂ©cution de commandes.
- Cela permet d'exécuter des commandes arbitraires sur le systÚme.
- PremiÚre observation : La Fondation Shadowserver a signalé cette exploitation le 31 mars 2026 (UTC).
Cette vulnérabilité met en avant l'importance de sécuriser les points d'accÚs permettant des fonctionnalités de débogage exposées sur les systÚmes.
Posts / Sources (35)
CVE-2026-7482
Ollama before 0.17.1 contains a heap out-of-bounds read vulnerability in the GGUF model loader. The /api/create endpoint accepts an attacker-supplied GGUF file in which the declared tensor offset and size exceed the file's actual length; during quantization in fs/ggml/gguf.go and server/quantization.go (WriteTo()), the server reads past the allocated heap buffer. The leaked memory contents may include environment variables, API keys, system prompts, and concurrent users' conversation data, and can be exfiltrated by uploading the resulting model artifact through the /api/push endpoint to an attacker-controlled registry. The /api/create and /api/push endpoints have no authentication in the upstream distribution. Default deployments bind to 127.0.0.1, but the documented OLLAMA_HOST=0.0.0.0 configuration is widely used in practice (large public-internet exposure observed).
Vulnérabilité de sécurité dans Ollama
Ollama avant la version 0.17.1 présente une vulnérabilité de lecture hors limites (heap out-of-bounds read) dans le chargeur de modÚles GGUF. Voici les points importants à retenir :
- Endpoint vulnĂ©rable : Lâendpoint /api/create permet Ă un attaquant de soumettre un fichier GGUF dont l'offset du tenseur et la taille dĂ©clarĂ©s dĂ©passent la longueur rĂ©elle du fichier.
- Conséquence : Lors de la quantisation (processus d'optimisation), le serveur lit au-delà du tampon mémoire alloué. Cela peut exposer des données sensibles comme :
- Variables d'environnement
- Clés API
- Prompts systĂšme
- Données de conversation des utilisateurs concurrents
- Les informations volĂ©es peuvent ĂȘtre exfiltrĂ©es en tĂ©lĂ©chargeant le modĂšle rĂ©sultant via lâendpoint /api/push vers un registre contrĂŽlĂ© par l'attaquant.
- Authentification : Les endpoints /api/create et /api/push ne sont pas protégés par une authentification dans la distribution upstream.
- Configuration par défaut : Les déploiements par défaut sont liés à 127.0.0.1, mais de nombreuses configurations documentées comme OLLAMA_HOST=0.0.0.0 exposent le serveur à Internet public.
Acronymes : - RCE (Remote Code Execution) : ExĂ©cution de code Ă distance. - SSRF (Server-Side Request Forgery) : Usurpation de requĂȘtes cĂŽtĂ© serveur. - XSS (Cross-Site Scripting) : Script inter-site, permettant Ă un attaquant dâinjecter du script dans les pages web.