đŸȘČ January 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-01 → 2026-02-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 4.30% VLAI: Critical (confidence: 0.8622) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

1 fĂ©vrier 2026 Â· 36 min

đŸȘČ Semaine 3 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM PubliĂ©2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 Â· 20 min

đŸȘČ Semaine 2 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-04 → 2026-01-11. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 0.03% VLAI: High (confidence: 0.5303) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

11 janvier 2026 Â· 21 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-28 → 2026-01-04. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-14847 CVSS: 7.5 EPSS: 65.77% VLAI: High (confidence: 0.9146) CISA: KEV ProduitMongoDB Inc. — MongoDB Server PubliĂ©2025-12-19T11:00:22.465Z Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0. ...

4 janvier 2026 Â· 21 min

đŸȘČ Mois 2025-12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2025-12-01 → 2026-01-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-55182 CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV ProduitMeta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel PubliĂ©2025-12-03T15:40:56.894Z 💬 La vulnĂ©rabilitĂ© **CVE-2025-55182** est une **exĂ©cution de code Ă  distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problĂšme vient d’un traitement **non sĂ©curisĂ© de la dĂ©sĂ©rialisation** : le code vulnĂ©rable **dĂ©sĂ©rialise de maniĂšre dangereuse** des charges utiles (payloads) provenant de **requĂȘtes HTTP** envoyĂ©es vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spĂ©cialement conçu pour dĂ©clencher une **RCE**. Explications des termes ...

3 janvier 2026 Â· 52 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

PĂ©riode analysĂ©e : les 7 derniers jours (Fediverse/Bluesky) (2025-12-22 → 2025-12-29). DonnĂ©es collectĂ©es via Vulnerability-Lookup (https://vulnerability.circl.lu) et enrichies avec EPSS (FIRST) / VLAI (CIRCL). 📌 LĂ©gende : CVSS — Score de sĂ©vĂ©ritĂ© officiel, EPSS — ProbabilitĂ© d’exploitation (FIRST), VLAI — Estimation IA de sĂ©vĂ©ritĂ© (label + confiance si dispo), CISA KEV — VulnĂ©rabilitĂ© connue comme exploitĂ©e (catalogue CISA), Sightings — Citations/observations (vu, PoC public, exploitĂ©, corrigé ). CVE-2025-14847 CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9800) CISA: KEV ProduitMongoDB Inc. MongoDB Server PubliĂ©2025-12-19 11:00:22 💬 Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans les en-tĂȘtes du protocole compressĂ© Zlib, qui pourrait permettre Ă  un client non authentifiĂ© de lire de la mĂ©moire non initialisĂ©e sur le tas (heap). Cela signifie qu'un attaquant pourrait potentiellement accĂ©der Ă  des donnĂ©es sensibles qui n'ont pas Ă©tĂ© correctement sĂ©curisĂ©es. Cette vulnĂ©rabilitĂ© concerne toutes les versions de MongoDB Server 7.0 antĂ©rieures Ă  la version 7.0.28, ainsi que les versions 8.0 avant 8.0.17, 8.2 avant 8.2.3, 6.0 avant 6.0.27, 5.0 avant 5.0.32, 4.4 avant 4.4.30, et les versions 4.2, 4.0 et 3.6 Ă  partir de leurs premiĂšres versions respectives (4.2.0, 4.0.0 et 3.6.0). ...

29 dĂ©cembre 2025 Â· 39 min

MongoBleed Detector : un outil CLI pour dĂ©tecter l’exploitation de CVE-2025-14847 dans les logs MongoDB

Contexte et source: Publication technique type README (dĂ©pĂŽt GitHub du projet “MongoBleed Detector”) prĂ©sentant un outil de dĂ©tection local pour la vulnĂ©rabilitĂ© MongoBleed (CVE-2025-14847). L’outil « MongoBleed Detector » cible CVE-2025-14847, une vulnĂ©rabilitĂ© de divulgation de mĂ©moire dans la dĂ©compression zlib de MongoDB, permettant l’exfiltration de donnĂ©es sensibles (identifiants, tokens, PII) sans authentification. Il analyse les logs JSON de MongoDB de façon offline/agentless et cherche un motif d’attaque caractĂ©ristique: volumes de connexions trĂšs Ă©levĂ©s depuis une mĂȘme IP, absence totale de mĂ©tadonnĂ©es client, et rafales trĂšs courtes (jusqu’à 100 000+ connexions/min dans le comportement documentĂ©). ...

29 dĂ©cembre 2025 Â· 3 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

CVE-2025-14847 « mongobleed »: fuite de mémoire non authentifiée dans MongoDB (correctifs disponibles)

Selon la publication du PoC « mongobleed » (auteur : Joe Desimone), une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-14847 affecte la dĂ©compression zlib de MongoDB et permet de faire fuiter de la mĂ©moire serveur sans authentification. ‱ Nature de la faille: un dĂ©faut dans la gestion de la dĂ©compression zlib retourne la taille du tampon allouĂ© au lieu de la longueur rĂ©elle des donnĂ©es dĂ©compressĂ©es. En dĂ©clarant un champ « uncompressedSize » gonflĂ©, le serveur alloue un grand tampon, zlib Ă©crit les donnĂ©es au dĂ©but, mais MongoDB traite l’intĂ©gralitĂ© du tampon comme valide, entraĂźnant la lecture de mĂ©moire non initialisĂ©e pendant l’analyse BSON. ...

26 dĂ©cembre 2025 Â· 2 min

MongoDB alerte sur une faille à haute gravité et urge de patcher

Selon BleepingComputer, MongoDB a Ă©mis une alerte pressant les administrateurs IT d’appliquer sans dĂ©lai les correctifs pour une vulnĂ©rabilitĂ© classĂ©e Ă  haute gravitĂ©. ⚠ L’éditeur met en garde contre une vulnĂ©rabilitĂ© de lecture de mĂ©moire de gravitĂ© Ă©levĂ©e, qui pourrait ĂȘtre exploitĂ©e Ă  distance par des attaquants non authentifiĂ©s. Alerte sĂ©curitĂ© : vulnĂ©rabilitĂ© critique MongoDB (CVE-2025-14847) DĂ©tails de la vulnĂ©rabilitĂ© Identifiant : CVE-2025-14847 Vecteur d’attaque : Non authentifiĂ©, faible complexitĂ©, aucune interaction utilisateur requise Cause : Mauvaise gestion d’une incohĂ©rence de paramĂštres de longueur dans l’implĂ©mentation zlib cĂŽtĂ© serveur Impact : ExĂ©cution de code arbitraire Fuite de mĂ©moire (heap non initialisĂ©) Prise de contrĂŽle potentielle du serveur MongoDB Selon MongoDB : ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝