Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-05-03 → 2026-05-10.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-31431

CVSS: 7.8 EPSS: 3.91% VLAI: High (confidence: 0.9682) CISA: KEV
Produit
Linux — Linux
Publié
2026-04-22T08:15:10.123Z

In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

💬

Dans le noyau Linux, la vulnérabilité suivante a été résolue : crypto : algif_aead - Retour à un fonctionnement hors place. Voici les détails :

  • Changement principal : Cette mise Ă  jour revient principalement sur le commit 72548b093ee3, Ă  l'exception de la gestion des donnĂ©es associĂ©es.
  • Raison : Il n'y a pas d'avantage Ă  traiter les donnĂ©es "in-place" (sur place) dans algif_aead. Cela est dĂ» au fait que la source et la destination proviennent de mappages diffĂ©rents.
  • Simplification : L'objectif est d'Ă©liminer toute la complexitĂ© liĂ©e au fonctionnement in-place et de se concentrer sur une simple copie des donnĂ©es associĂ©es (AD - Associated Data).

Acronymes : - AD : Données associées, utilisées pour assurer l'intégrité des messages dans le chiffrement.

Cette mise à jour vise donc à améliorer la sécurité et la clarté du code tout en réduisant les risques potentiels liés aux opérations inappropriées sur la mémoire.

seen: 698 published-proof-of-concept: 9 exploited: 3
Posts / Sources (710)

CVE-2026-41940

CVSS: 9.8 EPSS: 67.01% VLAI: High (confidence: 0.9156) CISA: KEV
Produit
WebPros — cPanel
Publié
2026-04-29T15:10:37.899Z

cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

💬

Analyse de la vulnérabilité dans cPanel et WHM

cPanel et WHM (WebHost Manager) sont des outils populaires pour la gestion de l'hébergement web.

Détails de la vulnérabilité :

  • Versions concernĂ©es : cPanel et WHM Ă  partir de la version 11.40.
  • Type de vulnĂ©rabilitĂ© : Contournement d'authentification.
  • Impact : Permet Ă  des attaquants distants non authentifiĂ©s d'accĂ©der sans autorisation au panneau de contrĂŽle.

Explications des termes :

  • Contournement d'authentification : Cela signifie que la vĂ©rification habituelle des identifiants (comme le nom d'utilisateur et le mot de passe) peut ĂȘtre ignorĂ©e, permettant Ă  quelqu'un d'accĂ©der Ă  la plateforme sans ĂȘtre authentifiĂ©.

Conséquences potentielles :

  • AccĂšs non autorisĂ© aux paramĂštres du serveur.
  • Risque de manipulation ou de vol de donnĂ©es.

Recommandations :

  • Mettez Ă  jour votre version de cPanel et WHM Ă  la derniĂšre version disponible.
  • Surveillez les accĂšs non autorisĂ©s sur votre panneau de contrĂŽle.

La gestion proactive de la sécurité est cruciale pour prévenir ce type d'incidents.

seen: 296 exploited: 13 published-proof-of-concept: 4 confirmed: 1
Posts / Sources (314)

CVE-2026-0300

CVSS: N/A EPSS: 5.29% VLAI: Critical (confidence: 0.9776) CISA: KEV
Produit
Palo Alto Networks — Cloud NGFW
Publié
2026-05-06T18:57:39.876Z

A buffer overflow vulnerability in the User-IDℱ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets. The risk of this issue is greatly reduced if you secure access to the User-IDℱ Authentication Portal per the best practice guidelines https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by restricting access to only trusted internal IP addresses. Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.

💬

Une vulnĂ©rabilitĂ© de dĂ©bordement de tampon (buffer overflow) dans le service User-IDℱ Authentication Portal (Ă©galement connu sous le nom de Captive Portal) du logiciel PAN-OS de Palo Alto Networks permet Ă  un attaquant non authentifiĂ© d'exĂ©cuter du code arbitraire avec des privilĂšges root sur les pare-feux de la sĂ©rie PA et VM. Cela se fait en envoyant des paquets spĂ©cialement conçus.

DĂ©finitions des acronymes : - RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme distant. - SSRF (Server-Side Request Forgery) : Usurpation de requĂȘte cĂŽtĂ© serveur, oĂč un attaquant manipule le serveur pour envoyer des requĂȘtes Ă  d'autres services internes. - XSS (Cross-Site Scripting) : Script intersite, une vulnĂ©rabilitĂ© qui permet Ă  un attaquant d'injecter des scripts dans des pages web vues par d'autres utilisateurs.

Le risque de cette vulnérabilité est considérablement réduit si l'accÚs au portail est sécurisé selon les meilleures pratiques, en restreignant l'accÚs aux seules adresses IP internes de confiance. Il est important de noter que les appareils Prisma Access, Cloud NGFW et Panorama ne sont pas concernés par cette vulnérabilité.

seen: 132 published-proof-of-concept: 2 exploited: 1
Posts / Sources (135)

CVE-2026-43284

CVSS: N/A EPSS: 0.01% VLAI: High (confidence: 0.8247)
Produit
Linux — Linux
Publié
2026-05-08T07:21:47.524Z

In the Linux kernel, the following vulnerability has been resolved: xfrm: esp: avoid in-place decrypt on shared skb frags MSG_SPLICE_PAGES can attach pages from a pipe directly to an skb. TCP marks such skbs with SKBFL_SHARED_FRAG after skb_splice_from_iter(), so later paths that may modify packet data can first make a private copy. The IPv4/IPv6 datagram append paths did not set this flag when splicing pages into UDP skbs. That leaves an ESP-in-UDP packet made from shared pipe pages looking like an ordinary uncloned nonlinear skb. ESP input then takes the no-COW fast path for uncloned skbs without a frag_list and decrypts in place over data that is not owned privately by the skb. Mark IPv4/IPv6 datagram splice frags with SKBFL_SHARED_FRAG, matching TCP. Also make ESP input fall back to skb_cow_data() when the flag is present, so ESP does not decrypt externally backed frags in place. Private nonlinear skb frags still use the existing fast path. This intentionally does not change ESP output. In esp_output_head(), the path that appends the ESP trailer to existing skb tailroom without calling skb_cow_data() is not reachable for nonlinear skbs: skb_tailroom() returns zero when skb->data_len is nonzero, while ESP tailen is positive. Thus ESP output will either use the separate destination-frag path or fall back to skb_cow_data().

💬

Résumé de la vulnérabilité résolue dans le noyau Linux

Une vulnérabilité a été corrigée dans le noyau Linux liée à la gestion des paquets dans le contexte de la décryption des données.

Détails de la vulnérabilité

  • Composant concernĂ© : xfrm (couche de transformation de paquets).
  • ProblĂšme identifiĂ© : La dĂ©cryption in-place sur des fragments de skb (socket buffer) partagĂ©s pouvait entraĂźner des violations de sĂ©curitĂ©.
  • Exemple d'utilisation : MSG_SPLICE_PAGES permet d'attacher des pages d'un pipe directement Ă  un skb.
  • Lorsque des paquets UDP Ă©taient formĂ©s Ă  partir de ces pages, ils n'Ă©taient pas marquĂ©s avec le flag SKBFL_SHARED_FRAG (indiquant qu'ils utilisent des fragments partagĂ©s).

Risque

  • ESP (Encapsulated Security Payload) dans un paquet UDP pouvait dĂ©chiffrer directement des donnĂ©es qui ne lui appartenaient pas (scĂ©nario RCE : Remote Code Execution, l'exĂ©cution de code Ă  distance).

Solutions apportées

  • Marquage des fragments : Lors du splicing (fusion) des pages en paquets UDP, les fragments sont dĂ©sormais marquĂ©s avec SKBFL_SHARED_FRAG, conformĂ©ment aux rĂšgles de TCP.
  • Pour Ă©viter la dĂ©cryption in-place sur des fragments externes, le traitement de l'entrĂ©e ESP utilise maintenant une alternative sĂ©curisĂ©e, skb_cow_data() (Copy On Write).

Points importants

  • XSS (Cross-Site Scripting) et SSRF (Server-Side Request Forgery) ne sont pas directement concernĂ©s ici, mais la protection contre les vulnĂ©rabilitĂ©s gĂ©nĂ©rales comme celles-ci est renforcĂ©e par cette mise Ă  jour.
  • La sortie ESP n'est pas modifiĂ©e par cette correction, garantissant la compatibilitĂ© avec les comportements existants tout en renforçant la sĂ©curitĂ©.

Ce correctif amĂ©liore la sĂ©curitĂ© des communications rĂ©seau en empĂȘchant des dĂ©cryptions non sĂ©curisĂ©es.

seen: 95 published-proof-of-concept: 2
Posts / Sources (97)

CVE-2024-13362

CVSS: 6.1 EPSS: 0.12% VLAI: Medium (confidence: 0.9936)
Produit
sebet — Go Fetch Jobs (for WP Job Manager)
Publié
2026-05-01T05:29:54.148Z

Multiple plugins and/or themes for WordPress are vulnerable to Reflected Cross-Site Scripting via the url parameter in various versions due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

💬

Plusieurs plugins et/ou thÚmes pour WordPress présentent des vulnérabilités de type Cross-Site Scripting réfléchi (XSS) via le paramÚtre url dans différentes versions en raison d'une insuffisance de désinfection des entrées et d'échappement de la sortie. Voici quelques points clés :

  • XSS (Cross-Site Scripting) : Il s'agit d'une vulnĂ©rabilitĂ© permettant Ă  des attaquants d'injecter des scripts malveillants dans les pages web. Ces scripts s'exĂ©cutent dans le navigateur des utilisateurs qui visitent la page.
  • Les attaquants peuvent en profiter pour injecter des scripts web arbitraires si un utilisateur est trompĂ© en effectuant une action, comme cliquer sur un lien.
  • Cela permet des attaques sans nĂ©cessiter d'authentification, ce qui augmente le risque.

En résumé, ces vulnérabilités pourraient permettre à des attaquants non authentifiés d'exécuter du code malveillant sur les navigateurs des utilisateurs en manipulant des liens, ce qui représente une menace significative pour les sites utilisant ces plugins ou thÚmes vulnérables.

seen: 80
Posts / Sources (80)

CVE-2026-23918

CVSS: N/A EPSS: 0.07% VLAI: Critical (confidence: 0.8580)
Produit
Apache Software Foundation — Apache HTTP Server
Publié
2026-05-04T14:44:28.513Z

Double Free and possible RCE vulnerability in Apache HTTP Server with the HTTP/2 protocol. This issue affects Apache HTTP Server: 2.4.66. Users are recommended to upgrade to version 2.4.67, which fixes the issue.

💬

Vulnérabilité de Double Free et possible RCE dans Apache HTTP Server

  • VulnĂ©rabilitĂ© : Il s'agit d'un problĂšme de Double Free, qui se produit lorsque le mĂȘme bloc de mĂ©moire est libĂ©rĂ© plusieurs fois. Cela peut ĂȘtre exploitĂ© par un attaquant pour provoquer des comportements imprĂ©vus dans l'application.
  • RCE : Acronyme pour Remote Code Execution. Cela signifie qu'un attaquant peut exĂ©cuter du code Ă  distance sur le serveur vulnĂ©rable.

Détails

  • Produit concernĂ© : Apache HTTP Server version 2.4.66.
  • Protocole affectĂ© : HTTP/2, une version amĂ©liorĂ©e du protocole HTTP qui permet des communications plus efficaces entre les clients et les serveurs.

Recommandation

  • Les utilisateurs d'Apache HTTP Server sont fortement encouragĂ©s Ă  mettre Ă  jour leur version vers 2.4.67, qui corrige cette vulnĂ©rabilitĂ©.

Cette mise à jour est cruciale pour assurer la sécurité du serveur et prévenir d'éventuelles attaques exploitant cette vulnérabilité.

seen: 77 published-proof-of-concept: 1
Posts / Sources (78)

CVE-2026-6973

CVSS: 7.2 EPSS: 5.01% VLAI: High (confidence: 0.4990) CISA: KEV
Produit
Ivanti — Endpoint Manager Mobile
Publié
2026-05-07T15:21:24.849Z

An Improper Input Validation in Ivanti EPMM before versions 12.6.1.1, 12.7.0.1, and 12.8.0.1 allows a remotely authenticated user with administrative access to achieve remote code execution.

💬

Analyse de la vulnérabilité Ivanti EPMM

  • Produit concernĂ© : Ivanti EPMM (Enterprise Policy Management Mobile)
  • Version vulnĂ©rables : Avant les versions 12.6.1.1, 12.7.0.1, et 12.8.0.1.

Détails de la vulnérabilité

  • Type de vulnĂ©rabilitĂ© : Validation des entrĂ©es incorrecte.
  • Impact : Cette faille permet Ă  un utilisateur distant, ayant un accĂšs administratif, d'exĂ©cuter du code Ă  distance (RCE - Remote Code Execution). Cela signifie qu'un attaquant peut potentiellement exĂ©cuter des commandes sur le systĂšme ciblĂ©, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des systĂšmes.

Qu'est-ce que cela implique ?

  1. AccÚs nécessaire : L'attaquant doit avoir un accÚs administratif au systÚme, ce qui rend la vulnérabilité moins accessible que d'autres failles.
  2. Exploitation possible : L'absence de validation adéquate des entrées peut permettre d'injecter du code malveillant par le biais d'inputs non sécurisés.

Recommandations

  • Mettre Ă  jour vers les versions non vulnĂ©rables pour attĂ©nuer le risque.
  • Mettre en place des contrĂŽles de sĂ©curitĂ© supplĂ©mentaires pour surveiller et valider les entrĂ©es des utilisateurs.
seen: 63 exploited: 1
Posts / Sources (64)

CVE-2026-43500

CVSS: N/A EPSS: N/A VLAI: N/A
Produit
—
Publié
—

seen: 53
Posts / Sources (53)

CVE-2026-0073

CVSS: N/A EPSS: 0.01% VLAI: High (confidence: 0.9271)
Produit
Google — Android
Publié
2026-05-04T18:00:10.613Z

In adbd_tls_verify_cert of auth.cpp, there is a possible bypass of wireless ADB mutual authentication due to a logic error in the code. This could lead to remote (proximal/adjacent) code execution as the shell user with no additional execution privileges needed. User interaction is not needed for exploitation.

💬

Dans la fonction adbd_tls_verify_cert du fichier auth.cpp, il existe un contournement possible de l'authentification mutuelle ADB (Android Debug Bridge) sans fil en raison d'une erreur de logique dans le code. Cela pourrait permettre une exécution de code à distance (RCE), c'est-à-dire l'exécution de commandes arbitraires sur un appareil distant, en utilisant le compte utilisateur shell, sans nécessiter de privilÚges supplémentaires pour l'exécution.

De plus, l'exploitation de cette vulnérabilité ne requiert aucune interaction de la part de l'utilisateur, ce qui augmente son potentiel de menace.

Détails importants :

  • ADB : Outil utilisĂ© pour communiquer avec un appareil Android.
  • RCE : ExĂ©cution Ă  distance de code, permettant Ă  un attaquant d'exĂ©cuter des commandes sur un systĂšme Ă  distance.
  • Logic Error : Une erreur dans le code qui peut aboutir Ă  un comportement non prĂ©vu.

Il s'agit d'une vulnérabilité critique mettant en danger la sécurité des dispositifs Android.

seen: 45 published-proof-of-concept: 1
Posts / Sources (46)

CVE-2026-29014

CVSS: 9.8 EPSS: 20.01% VLAI: Critical (confidence: 0.9857)
Produit
MetInfo CMS — MetInfo CMS
Publié
2026-04-01T12:22:42.420Z

MetInfo CMS versions 7.9, 8.0, and 8.1 contain an unauthenticated PHP code injection vulnerability that allows remote attackers to execute arbitrary code by sending crafted requests with malicious PHP code. Attackers can exploit insufficient input neutralization in the execution path to achieve remote code execution and gain full control over the affected server.

💬

Voici la traduction et l'explication de la vulnérabilité :


Les versions 7.9, 8.0 et 8.1 de MetInfo CMS prĂ©sentent une vulnĂ©rabilitĂ© d'injection de code PHP non authentifiĂ©e. Cette faille permet Ă  des attaquants distants d'exĂ©cuter du code arbitraire en envoyant des requĂȘtes spĂ©cialement conçues contenant du code PHP malveillant. Voici les points clĂ©s Ă  retenir :

  • Injection de Code PHP : Il s'agit d'une mĂ©thode oĂč un attaquant insĂšre du code PHP dans une requĂȘte, permettant l'exĂ©cution de ce code sur le serveur.

  • RCE (Remote Code Execution - ExĂ©cution de Code Ă  Distance) : Cela signifie que l'attaquant peut exĂ©cuter des commandes sur le serveur ciblĂ©, prenant ainsi le contrĂŽle complet de celui-ci.

  • Insuffisance de Neutralisation de l'EntrĂ©e : La vulnĂ©rabilitĂ© dĂ©coule du fait que le systĂšme ne filtre pas correctement les donnĂ©es entrantes, permettant aux attaquants d'exĂ©cuter leur code malveillant.

Conseil de sécurité : Il est crucial de mettre à jour MetInfo CMS vers une version patchée pour se protéger contre cette vulnérabilité et éviter une compromission potentielle du serveur.


En résumé, il est impératif de rester vigilant face aux mises à jour de sécurité pour protéger vos systÚmes.

seen: 35 confirmed: 1
Posts / Sources (36)

CVE-2026-22679

CVSS: 9.8 EPSS: 0.20% VLAI: Critical (confidence: 0.9656)
Produit
Weaver Network Co., Ltd. — E-cology
Publié
2026-04-07T12:51:22.789Z

Weaver (Fanwei) E-cology 10.0 versions prior to 20260312 contain an unauthenticated remote code execution vulnerability in the /papi/esearch/data/devops/dubboApi/debug/method endpoint that allows attackers to execute arbitrary commands by invoking exposed debug functionality. Attackers can craft POST requests with attacker-controlled interfaceName and methodName parameters to reach command-execution helpers and achieve arbitrary command execution on the system. Exploitation evidence was first observed by the Shadowserver Foundation on 2026-03-31 (UTC).

💬

Vulnérabilité dans Weaver (Fanwei) E-cology 10.0

  • Produit concernĂ© : Weaver (Fanwei) E-cology, version 10.0 antĂ©rieure Ă  20260312.
  • Type de vulnĂ©rabilitĂ© : ExĂ©cution de code Ă  distance non authentifiĂ©e (RCE). Ce type de vulnĂ©rabilitĂ© permet Ă  un attaquant d'exĂ©cuter des commandes arbitraires sur un systĂšme Ă  distance sans avoir besoin de s'authentifier.
  • Point d'accĂšs : /papi/esearch/data/devops/dubboApi/debug/method.
  • MĂ©thode d'exploitation :
  • Les attaquants peuvent envoyer des requĂȘtes POST en manipulant les paramĂštres interfaceName et methodName pour atteindre des utilitaires d'exĂ©cution de commandes.
  • Cela permet d'exĂ©cuter des commandes arbitraires sur le systĂšme.
  • PremiĂšre observation : La Fondation Shadowserver a signalĂ© cette exploitation le 31 mars 2026 (UTC).

Cette vulnérabilité met en avant l'importance de sécuriser les points d'accÚs permettant des fonctionnalités de débogage exposées sur les systÚmes.

seen: 31 published-proof-of-concept: 4
Posts / Sources (35)

CVE-2026-7482

CVSS: 9.1 EPSS: 0.11% VLAI: High (confidence: 0.8443)
Produit
ollama — ollama
Publié
2026-05-04T12:38:28.464Z

Ollama before 0.17.1 contains a heap out-of-bounds read vulnerability in the GGUF model loader. The /api/create endpoint accepts an attacker-supplied GGUF file in which the declared tensor offset and size exceed the file's actual length; during quantization in fs/ggml/gguf.go and server/quantization.go (WriteTo()), the server reads past the allocated heap buffer. The leaked memory contents may include environment variables, API keys, system prompts, and concurrent users' conversation data, and can be exfiltrated by uploading the resulting model artifact through the /api/push endpoint to an attacker-controlled registry. The /api/create and /api/push endpoints have no authentication in the upstream distribution. Default deployments bind to 127.0.0.1, but the documented OLLAMA_HOST=0.0.0.0 configuration is widely used in practice (large public-internet exposure observed).

💬

Vulnérabilité de sécurité dans Ollama

Ollama avant la version 0.17.1 présente une vulnérabilité de lecture hors limites (heap out-of-bounds read) dans le chargeur de modÚles GGUF. Voici les points importants à retenir :

  • Endpoint vulnĂ©rable : L’endpoint /api/create permet Ă  un attaquant de soumettre un fichier GGUF dont l'offset du tenseur et la taille dĂ©clarĂ©s dĂ©passent la longueur rĂ©elle du fichier.
  • ConsĂ©quence : Lors de la quantisation (processus d'optimisation), le serveur lit au-delĂ  du tampon mĂ©moire allouĂ©. Cela peut exposer des donnĂ©es sensibles comme :
  • Variables d'environnement
  • ClĂ©s API
  • Prompts systĂšme
  • DonnĂ©es de conversation des utilisateurs concurrents
  • Les informations volĂ©es peuvent ĂȘtre exfiltrĂ©es en tĂ©lĂ©chargeant le modĂšle rĂ©sultant via l’endpoint /api/push vers un registre contrĂŽlĂ© par l'attaquant.
  • Authentification : Les endpoints /api/create et /api/push ne sont pas protĂ©gĂ©s par une authentification dans la distribution upstream.
  • Configuration par dĂ©faut : Les dĂ©ploiements par dĂ©faut sont liĂ©s Ă  127.0.0.1, mais de nombreuses configurations documentĂ©es comme OLLAMA_HOST=0.0.0.0 exposent le serveur Ă  Internet public.

Acronymes : - RCE (Remote Code Execution) : ExĂ©cution de code Ă  distance. - SSRF (Server-Side Request Forgery) : Usurpation de requĂȘtes cĂŽtĂ© serveur. - XSS (Cross-Site Scripting) : Script inter-site, permettant Ă  un attaquant d’injecter du script dans les pages web.

seen: 23
Posts / Sources (23)