Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

PĂ©riode analysĂ©e : 2026-05-10 → 2026-05-17.

Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation.

📌 LĂ©gende :

  • CVSS : score officiel de sĂ©vĂ©ritĂ© technique.
  • EPSS : probabilitĂ© d’exploitation observĂ©e.
  • VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©.
  • CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA.
  • seen / exploited : signaux observĂ©s dans les sources publiques.

CVE-2026-31431

CVSS: 7.8 EPSS: 2.57% VLAI: High (confidence: 0.9769) CISA: KEV
Produit
Linux — Linux
Publié
2026-04-22T08:15:10.123Z

In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

💬

Dans le noyau Linux, la vulnérabilité suivante a été corrigée :

  • Crypto : algif_aead - Retour au fonctionnement hors place.
  • Cela annule principalement le commit 72548b093ee3, Ă  l'exception de la copie des donnĂ©es associĂ©es.
  • Il n'y a aucun avantage Ă  fonctionner en place dans algif_aead, car la source et la destination proviennent de mappages diffĂ©rents.
  • L'objectif est de rĂ©duire toute la complexitĂ© ajoutĂ©e pour le fonctionnement en place et de se concentrer simplement sur la copie directe des AD (donnĂ©es associĂ©es).

Explications :

  • AD (Associated Data) : DonnĂ©es supplĂ©mentaires qui sont liĂ©es Ă  un message, souvent utilisĂ©es pour garantir l'intĂ©gritĂ©.
  • EngendrĂ©e par les modifications : L'annulation permet une approche plus simple et sĂ©curisĂ©e, en Ă©liminant des risques potentiels associĂ©s Ă  la complexitĂ© de l'opĂ©ration en place.

Cette correction vise à améliorer la sécurité et la performance du noyau Linux en simplifiant le code concerné.

seen: 768 published-proof-of-concept: 14 exploited: 3
Posts / Sources (785)

CVE-2026-42945

CVSS: 8.1 EPSS: 0.15% VLAI: High (confidence: 0.8290)
Produit
F5 — NGINX Plus
Publié
2026-05-13T14:12:43.971Z

NGINX Plus and NGINX Open Source have a vulnerability in the ngx_http_rewrite_module module. This vulnerability exists when the rewrite directive is followed by a rewrite, if, or set directive and an unnamed Perl-Compatible Regular Expression (PCRE) capture (for example, $1, $2) with a replacement string that includes a question mark (?). An unauthenticated attacker along with conditions beyond its control can exploit this vulnerability by sending crafted HTTP requests. This may cause a heap buffer overflow in the NGINX worker process leading to a restart. Additionally, for systems with Address Space Layout Randomization (ASLR ) disabled, code execution is possible. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

💬

NGINX Plus et NGINX Open Source présentent une vulnérabilité dans le module ngx_http_rewrite_module. Voici les détails :

  • Type de vulnĂ©rabilitĂ© : Cette faille se produit lorsque la directive rewrite est suivie d’une directive rewrite, if ou set, et d'une expression rĂ©guliĂšre compatible Perl (PCRE) sans nom (par exemple, $1, $2) avec une chaĂźne de remplacement contenant un symbole de question (?).

  • Exploitation : Un attaquant non authentifiĂ© peut exploiter cette vulnĂ©rabilitĂ© en envoyant des requĂȘtes HTTP malveillantes, ce qui peut conduire Ă  un dĂ©passement de tampon dans le processus de travail d'NGINX, entraĂźnant un redĂ©marrage du service.

  • Risque : Pour les systĂšmes oĂč la Randomisation de l'Adresse Espace de mĂ©moire (ASLR) est dĂ©sactivĂ©e, il est possible d'exĂ©cuter du code malveillant (RCE, Remote Code Execution).

  • Remarque : Les versions du logiciel ayant atteint la Fin de Support Technique (EoTS) ne sont pas Ă©valuĂ©es.

Cette vulnérabilité peut avoir des impacts significatifs sur la sécurité des serveurs utilisant ces versions d'NGINX. Il est donc essentiel de rester à jour pour éviter des risques potentiels.

seen: 65 published-proof-of-concept: 13
Posts / Sources (78)

CVE-2026-41940

CVSS: 9.8 EPSS: 78.29% VLAI: Critical (confidence: 0.9757) CISA: KEV
Produit
WebPros — cPanel
Publié
2026-04-29T15:10:37.899Z

cPanel and WHM versions after 11.40 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

💬

Traduction et explication

Produit concerné: cPanel et WHM
Versions affectées: toutes les versions aprÚs 11.40

Résumé de la vulnérabilité

  • Type de vulnĂ©rabilitĂ©: Bypass d'authentification.
  • Impact: Permet Ă  des attaquants distants non authentifiĂ©s d'accĂ©der de maniĂšre non autorisĂ©e au panneau de contrĂŽle.

Détails

  • Authentication Bypass: Cela signifie qu'un attaquant peut contourner le processus d'authentification normal et accĂ©der Ă  des fonctionnalitĂ©s ou des informations sensibles sans fournir de credentials (identifiants).
  • ConsĂ©quences potentielles: AccĂ©der Ă  des informations confidentielles, modifier des paramĂštres ou compromette d'autres services hĂ©bergĂ©s sur le serveur.

Recommandations

  • Mettre Ă  jour: Il est crucial de mettre Ă  jour vers une version sĂ©curisĂ©e de cPanel et WHM pour se protĂ©ger contre cette vulnĂ©rabilitĂ©.
  • Surveiller les accĂšs: VĂ©rifiez les journaux d'accĂšs pour dĂ©celer des activitĂ©s suspectes.

Acronymes

  • WHM: Web Host Manager
  • RCE: Remote Code Execution (exĂ©cution de code Ă  distance)
  • SSRF: Server-Side Request Forgery (forçage de requĂȘtes cĂŽtĂ© serveur)
  • XSS: Cross-Site Scripting (script intersites)

Conclusion: Cette vulnérabilité constitue un risque significatif pour la sécurité des sites web qui utilisent cPanel ou WHM. La mise à jour est essentielle.

seen: 353 exploited: 19 published-proof-of-concept: 4 confirmed: 1
Posts / Sources (377)

CVE-2026-20182

CVSS: 10.0 EPSS: 31.70% VLAI: Critical (confidence: 0.9862) CISA: KEV
Produit
Cisco — Cisco Catalyst SD-WAN Manager
Publié
2026-05-14T16:08:25.566Z

May 2026: This security advisory provides the details and fix information for a vulnerability that was discovered and fixed after the was disclosed in February 2026. This new advisory is for a new vulnerability in the control connection handshaking. The section of this advisory includes Show Control Connections guidance to help with system checks. A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to the affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.

💬

Avis de sécurité - Mai 2026

Cet avis de sécurité fournit des détails et des informations sur une vulnérabilité récemment découverte, corrigée aprÚs sa divulgation en février 2026. Voici un résumé des points importants :

  • VulnĂ©rabilitĂ© : Nouvelle vulnĂ©rabilitĂ© dans le processus de connexion (handshaking) des connexions de contrĂŽle.
  • Produits concernĂ©s : Cisco Catalyst SD-WAN Controller (anciennement SD-WAN vSmart) et Cisco Catalyst SD-WAN Manager (anciennement SD-WAN vManage).

Détails de la vulnérabilité

  • ProblĂšme : Un dĂ©faut dans le mĂ©canisme d'authentification entre pairs (peering authentication) permet Ă  un attaquant distant et non authentifiĂ© de contourner l'authentification.
  • ConsĂ©quence : L'attaquant peut obtenir des privilĂšges administratifs sur le systĂšme affectĂ©.
  • Exploitation : En envoyant des requĂȘtes malveillantes, l'attaquant pourrait se connecter au Cisco Catalyst SD-WAN Controller avec un compte utilisateur interne Ă  privilĂšges Ă©levĂ©s, mais non-root (non administrateur).

Impact

  • AccĂšs non autorisĂ© : Avec ce compte, l'attaquant peut accĂ©der Ă  NETCONF, un protocole utilisĂ© pour manipuler la configuration rĂ©seau, ce qui pourrait compromettre la sĂ©curitĂ© de l'infrastructure SD-WAN.

Remarque

Pour aider à la vérification des systÚmes, cet avis comprend des conseils sur les connexions de contrÎle.

seen: 55 exploited: 1 published-proof-of-concept: 1
Posts / Sources (57)

CVE-2026-42897

CVSS: 8.1 EPSS: 12.34% VLAI: High (confidence: 0.8050) CISA: KEV
Produit
Microsoft — Microsoft Exchange Server 2016 Cumulative Update 23
Publié
2026-05-14T17:00:36.515Z

Improper neutralization of input during web page generation ('cross-site scripting') in Microsoft Exchange Server allows an unauthorized attacker to perform spoofing over a network.

💬

Vulnérabilité de type Cross-Site Scripting (XSS) dans Microsoft Exchange Server

  • Description : Une mauvaise neutralisation des entrĂ©es lors de la gĂ©nĂ©ration de pages web dans Microsoft Exchange Server permet Ă  un attaquant non autorisĂ© d'effectuer des actes de spoofing sur un rĂ©seau.

  • Cross-Site Scripting (XSS) : C'est une vulnĂ©rabilitĂ© oĂč un attaquant peut injecter des scripts malveillants dans des pages web visualisĂ©es par d'autres utilisateurs. Cela peut permettre Ă  l'attaquant de voler des informations sensibles ou de piĂ©ger les utilisateurs.

  • Impact : GrĂące Ă  cette vulnĂ©rabilitĂ©, un attaquant pourrait usurper l'identitĂ© d'un utilisateur, envoyant des donnĂ©es ou des requĂȘtes Ă  l'insu de celui-ci.

  • Mesures de sĂ©curitĂ© recommandĂ©es :

  • Mettez Ă  jour Microsoft Exchange Server avec les derniers correctifs de sĂ©curitĂ© pour remĂ©dier Ă  cette vulnĂ©rabilitĂ©.
  • Utilisez des pratiques de programmation sĂ©curisĂ©e pour Ă©viter l'injection de scripts dans les entrĂ©es des utilisateurs.

En résumé, il est crucial de surveiller et de corriger cette vulnérabilité pour protéger les données des utilisateurs contre des attaques potentielles.

seen: 52 published-proof-of-concept: 3 exploited: 1
Posts / Sources (56)

CVE-2026-43284

CVSS: 8.8 EPSS: 0.01% VLAI: High (confidence: 0.9078)
Produit
Linux — Linux
Publié
2026-05-08T07:21:47.524Z

In the Linux kernel, the following vulnerability has been resolved: xfrm: esp: avoid in-place decrypt on shared skb frags MSG_SPLICE_PAGES can attach pages from a pipe directly to an skb. TCP marks such skbs with SKBFL_SHARED_FRAG after skb_splice_from_iter(), so later paths that may modify packet data can first make a private copy. The IPv4/IPv6 datagram append paths did not set this flag when splicing pages into UDP skbs. That leaves an ESP-in-UDP packet made from shared pipe pages looking like an ordinary uncloned nonlinear skb. ESP input then takes the no-COW fast path for uncloned skbs without a frag_list and decrypts in place over data that is not owned privately by the skb. Mark IPv4/IPv6 datagram splice frags with SKBFL_SHARED_FRAG, matching TCP. Also make ESP input fall back to skb_cow_data() when the flag is present, so ESP does not decrypt externally backed frags in place. Private nonlinear skb frags still use the existing fast path. This intentionally does not change ESP output. In esp_output_head(), the path that appends the ESP trailer to existing skb tailroom without calling skb_cow_data() is not reachable for nonlinear skbs: skb_tailroom() returns zero when skb->data_len is nonzero, while ESP tailen is positive. Thus ESP output will either use the separate destination-frag path or fall back to skb_cow_data().

💬

Résumé de la vulnérabilité corrigée du noyau Linux

Une vulnérabilité a été résolue dans le noyau Linux concernant le traitement des fragments de packet. Voici les détails :

  • Composant concernĂ© : xfrm (mĂ©canisme de transformation de paquets de donnĂ©es).
  • ProblĂšme : Lors de la dĂ©cryption d'un paquet ESP (Encapsulating Security Payload) dans UDP, des donnĂ©es peuvent ĂȘtre modifiĂ©es sans en ĂȘtre le propriĂ©taire, entraĂźnant des failles de sĂ©curitĂ©.
  • RCE (Remote Code Execution) : ExĂ©cution de code malicieux Ă  distance.
  • SSRF (Server-Side Request Forgery) : Les attaques qui incitent un serveur Ă  effectuer des requĂȘtes non autorisĂ©es.
  • XSS (Cross-Site Scripting) : Injection de scripts malveillants dans des pages web consultĂ©es.

  • DĂ©tails techniques :

  • Les paquets UDP n'avaient pas le marqueur SKBFL_SHARED_FRAG, ce qui les rĂ©glait comme des paquets non clonĂ©s.
  • Cela a permis Ă  l'input ESP de dĂ©crypter les donnĂ©es en place sans un contrĂŽle adĂ©quat.

  • Solution apportĂ©e :

  • Les chemins d'append des datagrammes IPv4/IPv6 poseront le flag SKBFL_SHARED_FRAG, comme c'est le cas pour TCP.
  • Si ce flag est prĂ©sent lors de l'input ESP, le systĂšme tombera sur une voie sĂ©curisĂ©e et ne dĂ©cryptera pas les fragments externes.

Cette correction vise à renforcer la sécurité des processus de décryptage tout en préservant les chemins rapides existants pour les fragments non partagés.

seen: 143 published-proof-of-concept: 4
Posts / Sources (147)

CVE-2024-13362

CVSS: 6.1 EPSS: 0.12% VLAI: Medium (confidence: 0.9926)
Produit
sebet — Go Fetch Jobs (for WP Job Manager)
Publié
2026-05-01T05:29:54.148Z

Multiple plugins and/or themes for WordPress are vulnerable to Reflected Cross-Site Scripting via the url parameter in various versions due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

💬

Plusieurs plugins et/ou thÚmes pour WordPress sont vulnérables à une injection de script inter-site réfléchie (Reflected Cross-Site Scripting) via le paramÚtre URL dans différentes versions. Cette vulnérabilité est due à un manque de filtrage des entrées et d'échappement des sorties insuffisants. Cela permet à des attaquants non authentifiés d'injecter des scripts web arbitraires dans des pages, qui s'exécutent si l'utilisateur est piégé en effectuant une action, comme cliquer sur un lien.

Points clés :

  • Reflected XSS : Type de vulnĂ©rabilitĂ© oĂč un script malveillant est rĂ©flĂ©chi par le serveur et exĂ©cutĂ© dans le navigateur de l'utilisateur.
  • VulnĂ©rabilitĂ© : Manque de protections qui permet Ă  un attaquant d'exploiter un systĂšme.
  • Attaquants non authentifiĂ©s : Utilisateurs qui ne se sont pas connectĂ©s ou qui n'ont pas de droits d'accĂšs.

Ces failles peuvent compromettre la sécurité des utilisateurs et exposer des informations sensibles, rendant la mise à jour des plugins et thÚmes cruciale pour réduire les risques.

seen: 109
Posts / Sources (109)

CVE-2026-46300

CVSS: N/A EPSS: N/A VLAI: N/A
Produit
—
Publié
—

seen: 43 published-proof-of-concept: 3
Posts / Sources (46)

CVE-2026-43500

CVSS: N/A EPSS: 0.01% VLAI: Medium (confidence: 0.6020)
Produit
Linux — Linux
Publié
2026-05-11T06:26:45.838Z

In the Linux kernel, the following vulnerability has been resolved: rxrpc: Also unshare DATA/RESPONSE packets when paged frags are present The DATA-packet handler in rxrpc_input_call_event() and the RESPONSE handler in rxrpc_verify_response() copy the skb to a linear one before calling into the security ops only when skb_cloned() is true. An skb that is not cloned but still carries externally-owned paged fragments (e.g. SKBFL_SHARED_FRAG set by splice() into a UDP socket via __ip_append_data, or a chained skb_has_frag_list()) falls through to the in-place decryption path, which binds the frag pages directly into the AEAD/skcipher SGL via skb_to_sgvec(). Extend the gate to also unshare when skb_has_frag_list() or skb_has_shared_frag() is true. This catches the splice-loopback vector and other externally-shared frag sources while preserving the zero-copy fast path for skbs whose frags are kernel-private (e.g. NIC page_pool RX, GRO). The OOM/trace handling already in place is reused.

💬

Dans le noyau Linux, une vulnérabilité a été corrigée :

Détails de la vulnérabilité :

  • Composant concernĂ©: rxrpc (un protocole de communication)
  • ProblĂšme: Les gestionnaires de paquets DATA dans la fonction rxrpc_input_call_event() et les gestionnaires de paquets RESPONSE dans rxrpc_verify_response() ne copiaient les paquets que lorsque ces derniers Ă©taient clonĂ©s (indiquĂ© par skb_cloned()).
  • Impact: Si un paquet n'est pas clonĂ© mais contient des fragments de pages externes, il pouvait contourner le chemin de dĂ©chiffrement sĂ©curisĂ©, ce qui pourrait conduire Ă  un accĂšs non autorisĂ©.

Correction apportée :

  • AmĂ©lioration: L'extension du mĂ©canisme pour Ă©galement "dĂ©cloner" (ou "unshare") lorsque skb_has_frag_list() ou skb_has_shared_frag() est vrai. Ce changement permet de gĂ©rer correctement les vecteurs d'attaque, tels que les boucles de splice, tout en prĂ©servant les performances pour les fragments de paquets qui sont privĂ©s au noyau (par exemple, ceux provenant de la rĂ©ception NIC).

Concepts clés :

  • skb: Structure de donnĂ©es utilisĂ©e pour manipuler les paquets dans le noyau Linux.
  • EEAD/skcipher: Types de mĂ©thodes de chiffrement.
  • OOM: "Out Of Memory", gestion de la mĂ©moire.
  • Trace: Suivi des opĂ©rations dans le systĂšme.

Cela permet de renforcer la sécurité tout en conservant une performance optimale.

seen: 92
Posts / Sources (92)

CVE-2026-45185

CVSS: 9.8 EPSS: 0.05% VLAI: Critical (confidence: 0.9467)
Produit
Exim — Exim
Publié
2026-05-12T00:00:00.000Z

Exim before 4.99.3, in certain GnuTLS configurations, has a remotely reachable use-after-free in the BDAT body parsing path. It is triggered when a client sends a TLS close_notify mid-body during a CHUNKING transfer, followed by a final cleartext byte on the same TCP connection. This can lead to heap corruption. An unauthenticated network attacker exploiting this vulnerability could execute arbitrary code.

💬

Vulnérabilité Exim (CVE)

Produit : Exim
Version concernée : Avant 4.99.3
Type de vulnérabilité : Utilisation aprÚs libération (use-after-free)

Détails :

  • Exim, lorsqu'il est configurĂ© avec certaines options de GnuTLS, prĂ©sente une vulnĂ©rabilitĂ© exploitable Ă  distance.
  • La faille se manifeste lors du traitement d’un corps de message BDAT si un client envoie une notification de fermeture TLS (close_notify) en plein milieu d’un transfert de type CHUNKING, suivie par un octet en clair final sur la mĂȘme connexion TCP.
  • Cela peut entraĂźner une corruption de mĂ©moire (heap corruption).

Risque :

  • Un attaquant non authentifiĂ© sur le rĂ©seau pourrait tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code arbitraire (RCE - Remote Code Execution).

Acronymes :

  • RCE : ExĂ©cution de code Ă  distance
  • SSRF : Server-Side Request Forgery (Request forgĂ©e cĂŽtĂ© serveur)
  • XSS : Cross-Site Scripting (Script inter-sites)

Cette vulnérabilité représente un risque significatif pour les systÚmes utilisant Exim dans des configurations vulnérables. Attention à bien mettre à jour vers la version sécurisée.

seen: 35
Posts / Sources (35)

CVE-2026-41096

CVSS: 9.8 EPSS: 0.08% VLAI: Critical (confidence: 0.6112)
Produit
Microsoft — Windows 11 version 22H3
Publié
2026-05-12T16:58:52.292Z

Heap-based buffer overflow in Microsoft Windows DNS allows an unauthorized attacker to execute code over a network.

💬

Une vulnérabilité de dépassement de tampon dans la mémoire (heap-based buffer overflow) a été identifiée dans Microsoft Windows DNS. Voici les éléments clés à retenir :

  • DĂ©passement de tampon : Il s'agit d'une vulnĂ©rabilitĂ© oĂč des donnĂ©es excĂšdent la capacitĂ© d'un tampon dans la mĂ©moire, ce qui peut permettre Ă  un attaquant d'Ă©craser des donnĂ©es et d'exĂ©cuter du code malveillant.
  • Windows DNS : C'est le systĂšme de gestion de noms de domaine dĂ©veloppĂ© par Microsoft, qui traduit les noms de domaine en adresses IP.

Cette faille permet Ă  un attaquant non autorisĂ© d'exĂ©cuter du code Ă  distance sur un rĂ©seau, ce qui peut compromettre la sĂ©curitĂ© des systĂšmes affectĂ©s. Des mesures doivent ĂȘtre prises pour patcher cette vulnĂ©rabilitĂ© et sĂ©curiser les systĂšmes d'exploitation concernĂ©s.

Axes de prévention :

  • Mise Ă  jour : Appliquer les mises Ă  jour de sĂ©curitĂ© fournies par Microsoft.
  • Surveillance : Mettre en place des systĂšmes de dĂ©tection pour identifier d'Ă©ventuelles tentatives d'exploitation.
  • Sensibilisation : Former les utilisateurs et les administrateurs sur les bonnes pratiques de sĂ©curitĂ©.
seen: 21 published-proof-of-concept: 1
Posts / Sources (22)

CVE-2026-0300

CVSS: N/A EPSS: 14.43% VLAI: Critical (confidence: 0.9484) CISA: KEV
Produit
Palo Alto Networks — Cloud NGFW
Publié
2026-05-06T18:57:39.876Z

A buffer overflow vulnerability in the User-IDℱ Authentication Portal (aka Captive Portal) service of Palo Alto Networks PAN-OS software allows an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets. The risk of this issue is greatly reduced if you secure access to the User-IDℱ Authentication Portal per the best practice guidelines https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by restricting access to only trusted internal IP addresses. Prisma Access, Cloud NGFW and Panorama appliances are not impacted by this vulnerability.

💬

Une vulnĂ©rabilitĂ© de dĂ©bordement de tampon (buffer overflow) dans le service User-IDℱ Authentication Portal (ou portail captif) du logiciel PAN-OS de Palo Alto Networks permet Ă  un attaquant non authentifiĂ© d'exĂ©cuter du code arbitraire avec des privilĂšges root sur les pare-feu PA-Series et VM-Series en envoyant des paquets spĂ©cialement conçus.

Voici les points clés à retenir :

  • VulnĂ©rabilitĂ© identifiĂ©e : DĂ©bordement de tampon dans le User-IDℱ Authentication Portal.
  • Impact : Un attaquant peut exĂ©cuter du code avec des privilĂšges Ă©levĂ©s ; cela reprĂ©sente un risque sĂ©rieux pour la sĂ©curitĂ©.
  • Conditions d'attaque : L'attaquant n'a pas besoin d'ĂȘtre authentifiĂ©, ce qui augmente le danger.
  • Mesures de sĂ©curitĂ© : Il est fortement conseillĂ© de restreindre l'accĂšs au portail selon les meilleures pratiques (voir lien vers les directives), en limitant l'accĂšs uniquement aux adresses IP internes de confiance.
  • Produits non affectĂ©s : Prisma Access, Cloud NGFW et les appliances Panorama ne sont pas touchĂ©s par cette vulnĂ©rabilitĂ©.

En rĂ©sumĂ©, sĂ©curiser le portail User-IDℱ est essentiel pour Ă©viter des accĂšs non autorisĂ©s.

seen: 152 published-proof-of-concept: 2 exploited: 1
Posts / Sources (155)