Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
PĂ©riode analysĂ©e : 2026-05-10 â 2026-05-17.
Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin dâaider Ă la priorisation de la veille et de la remĂ©diation.
đ LĂ©gende :
- CVSS : score officiel de sévérité technique.
- EPSS : probabilitĂ© dâexploitation observĂ©e.
- VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
- CISA KEV : vulnérabilité activement exploitée selon la CISA.
- seen / exploited : signaux observés dans les sources publiques.
CVE-2026-31431
In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.
Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
- Crypto : algif_aead - Retour au fonctionnement hors place.
- Cela annule principalement le commit 72548b093ee3, à l'exception de la copie des données associées.
- Il n'y a aucun avantage à fonctionner en place dans algif_aead, car la source et la destination proviennent de mappages différents.
- L'objectif est de réduire toute la complexité ajoutée pour le fonctionnement en place et de se concentrer simplement sur la copie directe des AD (données associées).
Explications :
- AD (Associated Data) : Données supplémentaires qui sont liées à un message, souvent utilisées pour garantir l'intégrité.
- Engendrée par les modifications : L'annulation permet une approche plus simple et sécurisée, en éliminant des risques potentiels associés à la complexité de l'opération en place.
Cette correction vise à améliorer la sécurité et la performance du noyau Linux en simplifiant le code concerné.
Posts / Sources (785)
CVE-2026-42945
NGINX Plus and NGINX Open Source have a vulnerability in the ngx_http_rewrite_module module. This vulnerability exists when the rewrite directive is followed by a rewrite, if, or set directive and an unnamed Perl-Compatible Regular Expression (PCRE) capture (for example, $1, $2) with a replacement string that includes a question mark (?). An unauthenticated attacker along with conditions beyond its control can exploit this vulnerability by sending crafted HTTP requests. This may cause a heap buffer overflow in the NGINX worker process leading to a restart. Additionally, for systems with Address Space Layout Randomization (ASLR ) disabled, code execution is possible. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
NGINX Plus et NGINX Open Source présentent une vulnérabilité dans le module ngx_http_rewrite_module. Voici les détails :
-
Type de vulnérabilité : Cette faille se produit lorsque la directive
rewriteest suivie dâune directiverewrite,ifouset, et d'une expression rĂ©guliĂšre compatible Perl (PCRE) sans nom (par exemple, $1, $2) avec une chaĂźne de remplacement contenant un symbole de question (?). -
Exploitation : Un attaquant non authentifiĂ© peut exploiter cette vulnĂ©rabilitĂ© en envoyant des requĂȘtes HTTP malveillantes, ce qui peut conduire Ă un dĂ©passement de tampon dans le processus de travail d'NGINX, entraĂźnant un redĂ©marrage du service.
-
Risque : Pour les systĂšmes oĂč la Randomisation de l'Adresse Espace de mĂ©moire (ASLR) est dĂ©sactivĂ©e, il est possible d'exĂ©cuter du code malveillant (RCE, Remote Code Execution).
-
Remarque : Les versions du logiciel ayant atteint la Fin de Support Technique (EoTS) ne sont pas évaluées.
Cette vulnérabilité peut avoir des impacts significatifs sur la sécurité des serveurs utilisant ces versions d'NGINX. Il est donc essentiel de rester à jour pour éviter des risques potentiels.
Posts / Sources (78)
CVE-2026-41940
cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.
Traduction et explication
Produit concerné: cPanel et WHM
Versions affectées: toutes les versions aprÚs 11.40
Résumé de la vulnérabilité
- Type de vulnérabilité: Bypass d'authentification.
- Impact: Permet à des attaquants distants non authentifiés d'accéder de maniÚre non autorisée au panneau de contrÎle.
Détails
- Authentication Bypass: Cela signifie qu'un attaquant peut contourner le processus d'authentification normal et accéder à des fonctionnalités ou des informations sensibles sans fournir de credentials (identifiants).
- Conséquences potentielles: Accéder à des informations confidentielles, modifier des paramÚtres ou compromette d'autres services hébergés sur le serveur.
Recommandations
- Mettre à jour: Il est crucial de mettre à jour vers une version sécurisée de cPanel et WHM pour se protéger contre cette vulnérabilité.
- Surveiller les accÚs: Vérifiez les journaux d'accÚs pour déceler des activités suspectes.
Acronymes
- WHM: Web Host Manager
- RCE: Remote Code Execution (exécution de code à distance)
- SSRF: Server-Side Request Forgery (forçage de requĂȘtes cĂŽtĂ© serveur)
- XSS: Cross-Site Scripting (script intersites)
Conclusion: Cette vulnérabilité constitue un risque significatif pour la sécurité des sites web qui utilisent cPanel ou WHM. La mise à jour est essentielle.
Posts / Sources (377)
CVE-2026-20182
May 2026: This security advisory provides the details and fix information for a vulnerability that was discovered and fixed after the was disclosed in February 2026. This new advisory is for a new vulnerability in the control connection handshaking. The section of this advisory includes Show Control Connections guidance to help with system checks. A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to the affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.
Avis de sécurité - Mai 2026
Cet avis de sécurité fournit des détails et des informations sur une vulnérabilité récemment découverte, corrigée aprÚs sa divulgation en février 2026. Voici un résumé des points importants :
- Vulnérabilité : Nouvelle vulnérabilité dans le processus de connexion (handshaking) des connexions de contrÎle.
- Produits concernés : Cisco Catalyst SD-WAN Controller (anciennement SD-WAN vSmart) et Cisco Catalyst SD-WAN Manager (anciennement SD-WAN vManage).
Détails de la vulnérabilité
- ProblÚme : Un défaut dans le mécanisme d'authentification entre pairs (peering authentication) permet à un attaquant distant et non authentifié de contourner l'authentification.
- Conséquence : L'attaquant peut obtenir des privilÚges administratifs sur le systÚme affecté.
- Exploitation : En envoyant des requĂȘtes malveillantes, l'attaquant pourrait se connecter au Cisco Catalyst SD-WAN Controller avec un compte utilisateur interne Ă privilĂšges Ă©levĂ©s, mais non-root (non administrateur).
Impact
- AccÚs non autorisé : Avec ce compte, l'attaquant peut accéder à NETCONF, un protocole utilisé pour manipuler la configuration réseau, ce qui pourrait compromettre la sécurité de l'infrastructure SD-WAN.
Remarque
Pour aider à la vérification des systÚmes, cet avis comprend des conseils sur les connexions de contrÎle.
Posts / Sources (57)
CVE-2026-42897
Improper neutralization of input during web page generation ('cross-site scripting') in Microsoft Exchange Server allows an unauthorized attacker to perform spoofing over a network.
Vulnérabilité de type Cross-Site Scripting (XSS) dans Microsoft Exchange Server
-
Description : Une mauvaise neutralisation des entrées lors de la génération de pages web dans Microsoft Exchange Server permet à un attaquant non autorisé d'effectuer des actes de spoofing sur un réseau.
-
Cross-Site Scripting (XSS) : C'est une vulnĂ©rabilitĂ© oĂč un attaquant peut injecter des scripts malveillants dans des pages web visualisĂ©es par d'autres utilisateurs. Cela peut permettre Ă l'attaquant de voler des informations sensibles ou de piĂ©ger les utilisateurs.
-
Impact : GrĂące Ă cette vulnĂ©rabilitĂ©, un attaquant pourrait usurper l'identitĂ© d'un utilisateur, envoyant des donnĂ©es ou des requĂȘtes Ă l'insu de celui-ci.
-
Mesures de sécurité recommandées :
- Mettez à jour Microsoft Exchange Server avec les derniers correctifs de sécurité pour remédier à cette vulnérabilité.
- Utilisez des pratiques de programmation sécurisée pour éviter l'injection de scripts dans les entrées des utilisateurs.
En résumé, il est crucial de surveiller et de corriger cette vulnérabilité pour protéger les données des utilisateurs contre des attaques potentielles.
Posts / Sources (56)
CVE-2026-43284
In the Linux kernel, the following vulnerability has been resolved: xfrm: esp: avoid in-place decrypt on shared skb frags MSG_SPLICE_PAGES can attach pages from a pipe directly to an skb. TCP marks such skbs with SKBFL_SHARED_FRAG after skb_splice_from_iter(), so later paths that may modify packet data can first make a private copy. The IPv4/IPv6 datagram append paths did not set this flag when splicing pages into UDP skbs. That leaves an ESP-in-UDP packet made from shared pipe pages looking like an ordinary uncloned nonlinear skb. ESP input then takes the no-COW fast path for uncloned skbs without a frag_list and decrypts in place over data that is not owned privately by the skb. Mark IPv4/IPv6 datagram splice frags with SKBFL_SHARED_FRAG, matching TCP. Also make ESP input fall back to skb_cow_data() when the flag is present, so ESP does not decrypt externally backed frags in place. Private nonlinear skb frags still use the existing fast path. This intentionally does not change ESP output. In esp_output_head(), the path that appends the ESP trailer to existing skb tailroom without calling skb_cow_data() is not reachable for nonlinear skbs: skb_tailroom() returns zero when skb->data_len is nonzero, while ESP tailen is positive. Thus ESP output will either use the separate destination-frag path or fall back to skb_cow_data().
Résumé de la vulnérabilité corrigée du noyau Linux
Une vulnérabilité a été résolue dans le noyau Linux concernant le traitement des fragments de packet. Voici les détails :
- Composant concerné : xfrm (mécanisme de transformation de paquets de données).
- ProblĂšme : Lors de la dĂ©cryption d'un paquet ESP (Encapsulating Security Payload) dans UDP, des donnĂ©es peuvent ĂȘtre modifiĂ©es sans en ĂȘtre le propriĂ©taire, entraĂźnant des failles de sĂ©curitĂ©.
- RCE (Remote Code Execution) : Exécution de code malicieux à distance.
- SSRF (Server-Side Request Forgery) : Les attaques qui incitent un serveur Ă effectuer des requĂȘtes non autorisĂ©es.
-
XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultées.
-
Détails techniques :
- Les paquets UDP n'avaient pas le marqueur SKBFL_SHARED_FRAG, ce qui les réglait comme des paquets non clonés.
-
Cela a permis à l'input ESP de décrypter les données en place sans un contrÎle adéquat.
-
Solution apportée :
- Les chemins d'append des datagrammes IPv4/IPv6 poseront le flag SKBFL_SHARED_FRAG, comme c'est le cas pour TCP.
- Si ce flag est présent lors de l'input ESP, le systÚme tombera sur une voie sécurisée et ne décryptera pas les fragments externes.
Cette correction vise à renforcer la sécurité des processus de décryptage tout en préservant les chemins rapides existants pour les fragments non partagés.
Posts / Sources (147)
CVE-2024-13362
Multiple plugins and/or themes for WordPress are vulnerable to Reflected Cross-Site Scripting via the url parameter in various versions due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
Plusieurs plugins et/ou thÚmes pour WordPress sont vulnérables à une injection de script inter-site réfléchie (Reflected Cross-Site Scripting) via le paramÚtre URL dans différentes versions. Cette vulnérabilité est due à un manque de filtrage des entrées et d'échappement des sorties insuffisants. Cela permet à des attaquants non authentifiés d'injecter des scripts web arbitraires dans des pages, qui s'exécutent si l'utilisateur est piégé en effectuant une action, comme cliquer sur un lien.
Points clés :
- Reflected XSS : Type de vulnĂ©rabilitĂ© oĂč un script malveillant est rĂ©flĂ©chi par le serveur et exĂ©cutĂ© dans le navigateur de l'utilisateur.
- Vulnérabilité : Manque de protections qui permet à un attaquant d'exploiter un systÚme.
- Attaquants non authentifiés : Utilisateurs qui ne se sont pas connectés ou qui n'ont pas de droits d'accÚs.
Ces failles peuvent compromettre la sécurité des utilisateurs et exposer des informations sensibles, rendant la mise à jour des plugins et thÚmes cruciale pour réduire les risques.
Posts / Sources (109)
CVE-2026-46300
Posts / Sources (46)
CVE-2026-43500
In the Linux kernel, the following vulnerability has been resolved: rxrpc: Also unshare DATA/RESPONSE packets when paged frags are present The DATA-packet handler in rxrpc_input_call_event() and the RESPONSE handler in rxrpc_verify_response() copy the skb to a linear one before calling into the security ops only when skb_cloned() is true. An skb that is not cloned but still carries externally-owned paged fragments (e.g. SKBFL_SHARED_FRAG set by splice() into a UDP socket via __ip_append_data, or a chained skb_has_frag_list()) falls through to the in-place decryption path, which binds the frag pages directly into the AEAD/skcipher SGL via skb_to_sgvec(). Extend the gate to also unshare when skb_has_frag_list() or skb_has_shared_frag() is true. This catches the splice-loopback vector and other externally-shared frag sources while preserving the zero-copy fast path for skbs whose frags are kernel-private (e.g. NIC page_pool RX, GRO). The OOM/trace handling already in place is reused.
Dans le noyau Linux, une vulnérabilité a été corrigée :
Détails de la vulnérabilité :
- Composant concerné: rxrpc (un protocole de communication)
- ProblĂšme: Les gestionnaires de paquets DATA dans la fonction
rxrpc_input_call_event()et les gestionnaires de paquets RESPONSE dansrxrpc_verify_response()ne copiaient les paquets que lorsque ces derniers étaient clonés (indiqué parskb_cloned()). - Impact: Si un paquet n'est pas cloné mais contient des fragments de pages externes, il pouvait contourner le chemin de déchiffrement sécurisé, ce qui pourrait conduire à un accÚs non autorisé.
Correction apportée :
- Amélioration: L'extension du mécanisme pour également "décloner" (ou "unshare") lorsque
skb_has_frag_list()ouskb_has_shared_frag()est vrai. Ce changement permet de gérer correctement les vecteurs d'attaque, tels que les boucles desplice, tout en préservant les performances pour les fragments de paquets qui sont privés au noyau (par exemple, ceux provenant de la réception NIC).
Concepts clés :
- skb: Structure de données utilisée pour manipuler les paquets dans le noyau Linux.
- EEAD/skcipher: Types de méthodes de chiffrement.
- OOM: "Out Of Memory", gestion de la mémoire.
- Trace: Suivi des opérations dans le systÚme.
Cela permet de renforcer la sécurité tout en conservant une performance optimale.
Posts / Sources (92)
CVE-2026-45185
Exim before 4.99.3, in certain GnuTLS configurations, has a remotely reachable use-after-free in the BDAT body parsing path. It is triggered when a client sends a TLS close_notify mid-body during a CHUNKING transfer, followed by a final cleartext byte on the same TCP connection. This can lead to heap corruption. An unauthenticated network attacker exploiting this vulnerability could execute arbitrary code.
Vulnérabilité Exim (CVE)
Produit : Exim
Version concernée : Avant 4.99.3
Type de vulnérabilité : Utilisation aprÚs libération (use-after-free)
Détails :
- Exim, lorsqu'il est configuré avec certaines options de GnuTLS, présente une vulnérabilité exploitable à distance.
- La faille se manifeste lors du traitement dâun corps de message BDAT si un client envoie une notification de fermeture TLS (
close_notify) en plein milieu dâun transfert de type CHUNKING, suivie par un octet en clair final sur la mĂȘme connexion TCP. - Cela peut entraĂźner une corruption de mĂ©moire (heap corruption).
Risque :
- Un attaquant non authentifié sur le réseau pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire (RCE - Remote Code Execution).
Acronymes :
- RCE : Exécution de code à distance
- SSRF : Server-Side Request Forgery (Request forgée cÎté serveur)
- XSS : Cross-Site Scripting (Script inter-sites)
Cette vulnérabilité représente un risque significatif pour les systÚmes utilisant Exim dans des configurations vulnérables. Attention à bien mettre à jour vers la version sécurisée.
Posts / Sources (35)
CVE-2026-41096
Heap-based buffer overflow in Microsoft Windows DNS allows an unauthorized attacker to execute code over a network.
Une vulnérabilité de dépassement de tampon dans la mémoire (heap-based buffer overflow) a été identifiée dans Microsoft Windows DNS. Voici les éléments clés à retenir :
- DĂ©passement de tampon : Il s'agit d'une vulnĂ©rabilitĂ© oĂč des donnĂ©es excĂšdent la capacitĂ© d'un tampon dans la mĂ©moire, ce qui peut permettre Ă un attaquant d'Ă©craser des donnĂ©es et d'exĂ©cuter du code malveillant.
- Windows DNS : C'est le systÚme de gestion de noms de domaine développé par Microsoft, qui traduit les noms de domaine en adresses IP.
Cette faille permet Ă un attaquant non autorisĂ© d'exĂ©cuter du code Ă distance sur un rĂ©seau, ce qui peut compromettre la sĂ©curitĂ© des systĂšmes affectĂ©s. Des mesures doivent ĂȘtre prises pour patcher cette vulnĂ©rabilitĂ© et sĂ©curiser les systĂšmes d'exploitation concernĂ©s.
Axes de prévention :
- Mise à jour : Appliquer les mises à jour de sécurité fournies par Microsoft.
- Surveillance : Mettre en place des systÚmes de détection pour identifier d'éventuelles tentatives d'exploitation.
- Sensibilisation : Former les utilisateurs et les administrateurs sur les bonnes pratiques de sécurité.
Posts / Sources (22)
CVE-2026-0300
A buffer overflow vulnerability in the User-IDâą Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets. The risk of this issue is greatly reduced if you secure access to the User-IDâą Authentication Portal per the best practice guidelines https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by restricting access to only trusted internal IP addresses. Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.
Une vulnérabilité de débordement de tampon (buffer overflow) dans le service User-ID⹠Authentication Portal (ou portail captif) du logiciel PAN-OS de Palo Alto Networks permet à un attaquant non authentifié d'exécuter du code arbitraire avec des privilÚges root sur les pare-feu PA-Series et VM-Series en envoyant des paquets spécialement conçus.
Voici les points clés à retenir :
- Vulnérabilité identifiée : Débordement de tampon dans le User-ID⹠Authentication Portal.
- Impact : Un attaquant peut exécuter du code avec des privilÚges élevés ; cela représente un risque sérieux pour la sécurité.
- Conditions d'attaque : L'attaquant n'a pas besoin d'ĂȘtre authentifiĂ©, ce qui augmente le danger.
- Mesures de sécurité : Il est fortement conseillé de restreindre l'accÚs au portail selon les meilleures pratiques (voir lien vers les directives), en limitant l'accÚs uniquement aux adresses IP internes de confiance.
- Produits non affectés : Prisma Access, Cloud NGFW et les appliances Panorama ne sont pas touchés par cette vulnérabilité.
En résumé, sécuriser le portail User-ID⹠est essentiel pour éviter des accÚs non autorisés.