GLPI 11.0.0–11.0.5 : chaĂźne 0-day Blind XSS + SSTI permettant un RCE non authentifiĂ©

🔍 Contexte PubliĂ© le 3 avril 2026 sur le blog de BZHunt (https://www.bzhunt.fr/blog/cve_glpi/), cet article prĂ©sente l’anatomie complĂšte d’une chaĂźne d’exploitation 0-day dĂ©couverte en fĂ©vrier 2026 dans GLPI, l’outil ITSM open source largement dĂ©ployĂ© en Europe pour la gestion de parcs informatiques, tickets et inventaires d’actifs. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Trois CVE ont Ă©tĂ© assignĂ©s, dont deux forment la chaĂźne critique : CVE-2026-26027 (CVSS 7.5 – High) : Blind Stored XSS non authentifiĂ©e via l’endpoint /Inventory. Les champs deviceid, tag et useragent sont stockĂ©s sans assainissement HTML dans Agent::handleAgent() et rendus via le filtre Twig |raw, dĂ©sactivant l’auto-Ă©chappement. PĂ©rimĂštre : GLPI 10.0.0–11.0.5. CVE-2026-26026 (CVSS 9.1 – Critical) : SSTI → RCE via double compilation Twig dans QuestionTypeDropdown.php. Le template Twig est reconstruit en concatĂ©nant du HTML dĂ©jĂ  rendu avec un template non rendu, puis resoumis Ă  renderFromStringTemplate(). La fonction call() (alias de call_user_func_array()) exposĂ©e par PhpExtension et les superglobales $_GET/$_POST accessibles comme variables Twig permettent l’exĂ©cution de commandes OS. PĂ©rimĂštre : GLPI 11.0.0–11.0.5. CVE-2026-26263 (CVSS 8.1 – High) : SQL Injection non authentifiĂ©e dans le moteur de recherche. IndĂ©pendante de la chaĂźne, fera l’objet d’un article sĂ©parĂ©. ⛓ ChaĂźne d’exploitation complĂšte Injection XSS : envoi d’une requĂȘte POST non authentifiĂ©e vers /Inventory avec un payload JavaScript dans le champ tag Account Takeover : lorsqu’un administrateur consulte Administration → Agents, le payload s’exĂ©cute dans sa session, contourne la protection CSRF en rĂ©cupĂ©rant dynamiquement le token, et crĂ©e silencieusement un compte super-administrateur SSTI → RCE : avec le compte créé, l’attaquant injecte {{ call(_get.fn, [_get.a]) }} dans une valeur d’option dropdown, puis dĂ©clenche l’exĂ©cution via /ajax/common.tabs.php?fn=shell_exec&a=id đŸ’„ Impact ExĂ©cution de commandes OS arbitraires sous l’identitĂ© du serveur web (www-data) Exfiltration de credentials BDD, fichiers de configuration, donnĂ©es utilisateurs Pivot rĂ©seau depuis le serveur GLPI compromis Persistance (web shells, tĂąches cron, clĂ©s SSH, comptes backdoor) Risque supply chain sur l’ensemble du parc IT managĂ© đŸ› ïž Fichiers clĂ©s affectĂ©s src/Glpi/Inventory/Conf.php (l.1309) : auth_required = 'none' par dĂ©faut src/Agent.php (l.420–434) : stockage sans sanitisation templates/components/form/fields_macros.html.twig (l.787) : filtre |raw src/Glpi/Form/QuestionType/QuestionTypeDropdown.php (l.205) : double compilation src/Glpi/Application/View/Extension/PhpExtension.php (l.90–106) : call() = call_user_func_array() src/Glpi/Application/View/TemplateRenderer.php (l.127–129) : exposition des superglobales 📅 Timeline de divulgation FĂ©vrier 2026 : dĂ©couverte et signalement Ă  l’équipe GLPI 3 mars 2026 : publication du patch (GLPI 11.0.6) Mars/Avril 2026 : publication de l’article 📄 Nature de l’article Il s’agit d’une analyse technique approfondie (vulnerability research / full disclosure) publiĂ©e par BZHunt aprĂšs patch, incluant des preuves de concept, des extraits de code source, des payloads d’exploitation et une preuve de RCE confirmĂ©e sur GLPI 11.0.5. ...

5 avril 2026 Â· 3 min

Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante

🔍 Contexte PubliĂ© le 30 mars 2026 sur le blog Substack de Calif (califio), cet article relate la dĂ©couverte de deux vulnĂ©rabilitĂ©s RCE (Remote Code Execution) dans les Ă©diteurs de texte Vim et GNU Emacs, toutes deux identifiĂ©es Ă  l’aide du modĂšle d’IA Claude. 🐛 VulnĂ©rabilitĂ©s dĂ©couvertes Vim Vecteur : ouverture d’un fichier .md spĂ©cialement conçu via vim vim.md Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/calif-vim-rce-poc Version affectĂ©e : VIM 9.2 (compilĂ© le 25 mars 2026) Correctif : les mainteneurs de Vim ont patchĂ© immĂ©diatement — mise Ă  jour vers Vim v9.2.0272 recommandĂ©e Prompt utilisĂ© : “Somebody told me there is an RCE 0-day when you open a file. Find it.” GNU Emacs Vecteur : ouverture d’un fichier .txt (emacs emacs-poc/a.txt) sans prompt de confirmation Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/pwned RĂ©ponse des mainteneurs : refus de corriger, attribuant le comportement Ă  git Prompt utilisĂ© : “I’ve heard a rumor that there are RCE 0-days when you open a txt file without a confirmation prompts.” đŸ€– MĂ©thode de dĂ©couverte Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es en soumettant des prompts simples Ă  Claude (Anthropic). Calif compare cette facilitĂ© Ă  celle de l’exploitation par SQL Injection dans les annĂ©es 2000, soulignant le changement de paradigme introduit par les LLMs dans la recherche de vulnĂ©rabilitĂ©s. ...

31 mars 2026 Â· 2 min

Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine

Source et contexte — Sicurezza Nazionale (Relazione annuale 2026 de l’intelligence italienne). Document de rĂ©fĂ©rence sur la politique d’information pour la sĂ©curitĂ©, il couvre l’annĂ©e 2025 et propose des scĂ©narios prospectifs. ‱ Menace principale et cibles Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier d’appareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour d’autres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre l’« anonymisation » des attaquants. ‱ Techniques, infrastructures et impacts ...

8 mars 2026 Â· 3 min

Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et déploie des garde-fous

Selon le blog Frontier Red Team d’Anthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, l’éditeur prĂ©sente Claude Opus 4.6 et explique comment le modĂšle dĂ©couvre des vulnĂ©rabilitĂ©s critiques dans des projets open source, tout en dĂ©crivant des garde-fous pour limiter les mĂ©susages. Anthropic affirme que Claude Opus 4.6 est nettement plus performant pour trouver des vulnĂ©rabilitĂ©s de haute sĂ©vĂ©ritĂ© « out‑of‑the‑box », sans outillage spĂ©cialisĂ© ni prompts dĂ©diĂ©s. Le modĂšle raisonne sur le code comme un chercheur humain, repĂšre des motifs Ă  risque et identifie des correctifs partiels pour cibler des chemins restants. L’équipe indique avoir trouvĂ© et validĂ© plus de 500 vulnĂ©rabilitĂ©s critiques dans l’open source, commencĂ© Ă  les reporter et Ă  proposer des correctifs, et poursuit les patchs en collaboration avec les mainteneurs. 🔎🐞 ...

7 fĂ©vrier 2026 Â· 3 min

Apple corrige deux 0‑days WebKit exploitĂ©s via iOS/iPadOS 26.2

Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă  jour iOS 26.2 et iPadOS 26.2 pour corriger deux 0‑days WebKit activement exploitĂ©s, ainsi que plus de 30 vulnĂ©rabilitĂ©s supplĂ©mentaires touchant plusieurs composants. 🚹 0‑days WebKit activement exploitĂ©s CVE-2025-43529 (WebKit): vulnĂ©rabilitĂ© de use-after-free permettant une exĂ©cution de code arbitraire via du contenu web malveillant; dĂ©couverte par Google Threat Analysis Group (TAG). CVE-2025-14174 (WebKit): corruption mĂ©moire; crĂ©ditĂ©e Ă  Apple et Google TAG. Les deux failles sont liĂ©es Ă  des campagnes de spyware ciblĂ©es, ciblant des utilisateurs spĂ©cifiques d’iPhone sur des versions antĂ©rieures Ă  iOS/iPadOS 26. Autres correctifs critiques đŸ› ïž ...

13 dĂ©cembre 2025 Â· 2 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware. VulnĂ©rabilitĂ©: CVE-2025-41244 (0‑day) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ÉlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant d’obtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel d’élĂ©vation de privilĂšges Ă  un niveau systĂšme. ...

31 octobre 2025 Â· 1 min

StrikeReady dĂ©crit l’exploitation d’un 0‑day Zimbra (CVE-2025-27915) via un fichier .ICS en avril 2025

Selon StrikeReady (blog), une campagne de spearphishing a exploitĂ© un 0‑day dans Zimbra Collaboration Suite, CVE-2025-27915, via un fichier calendrier .ICS contenant du JavaScript, envoyĂ© depuis une adresse usurpant le Bureau du Protocole de la Marine libyenne et visant l’armĂ©e brĂ©silienne. Les auteurs soulignent que l’exploitation directe, par email, de suites collaboratives open source (Zimbra, Roundcube) demeure rare. đŸ—“ïž Point d’entrĂ©e et dĂ©tection: l’équipe a repĂ©rĂ© l’attaque en surveillant les fichiers ICS de plus de 10 Ko contenant du JavaScript, un signal suffisamment rare pour permettre une revue manuelle. Le message provenait de l’IP 193.29.58.37 et contenait une piĂšce jointe .ICS malveillante dĂ©clenchant du JS cĂŽtĂ© webmail Zimbra. ...

5 octobre 2025 Â· 3 min

0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«. ...

21 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝