CVE-2026-1207 : Injection SQL dans Django/GeoDjango activement exploitée dans la nature

🔍 Contexte PubliĂ© le 23 mars 2026 par CrowdSec, cet article rapporte la confirmation par la plateforme de l’exploitation active de CVE-2026-1207, une vulnĂ©rabilitĂ© d’injection SQL affectant le framework web Python Django, spĂ©cifiquement dans les configurations utilisant GeoDjango avec le backend PostGIS. La vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ©e le 3 fĂ©vrier 2026 et n’est pas encore rĂ©fĂ©rencĂ©e dans le catalogue KEV de la CISA. 🐛 DĂ©tails techniques de la vulnĂ©rabilitĂ© Composant affectĂ© : Module GIS de Django — RasterField lookups avec le backend PostGIS MĂ©canisme : Mauvaise gestion du paramĂštre band index, permettant l’injection de commandes SQL malveillantes Endpoints ciblĂ©s : /?band= et /api/raster/search/?band= Impact potentiel : Contournement d’authentification, accĂšs Ă  des donnĂ©es sensibles, modification du contenu de la base de donnĂ©es DĂ©couverte originale : CrĂ©ditĂ©e Ă  Tarek Nakkouch 📅 Chronologie 3 fĂ©vrier 2026 : Publication de CVE-2026-1207 18 fĂ©vrier 2026 : CrowdSec publie une rĂšgle de dĂ©tection 26 fĂ©vrier 2026 : PremiĂšres attaques observĂ©es par CrowdSec 23 mars 2026 : Confirmation publique de l’exploitation active 📊 Analyse du paysage de menace Les attaques observĂ©es prĂ©sentent un volume stable semaine aprĂšs semaine, sans pics volumĂ©triques massifs. Le pattern indique une reconnaissance ciblĂ©e visant Ă  identifier les configurations Django/PostGIS vulnĂ©rables, plutĂŽt qu’un spray indiscriminĂ©. Ce type de comportement est souvent un prĂ©curseur de campagnes plus dommageables et ciblĂ©es. ...

23 mars 2026 Â· 2 min

Django : faille critique d’injection SQL (CVE-2025-64459)

Selon Endor Labs, une vulnĂ©rabilitĂ© critique d’injection SQL, CVE-2025-64459 (CVSS v3.1: 9.1), affecte le framework web Python Django. Sont concernĂ©s Django 6.0 (beta), 5.2, 5.1 et 4.2 (et potentiellement des versions plus anciennes). Des correctifs sont disponibles dans Django 5.2.8, 5.1.14 et 4.2.26. 🚹 Le problĂšme survient lorsque des applications passent des entrĂ©es utilisateur directement Ă  des mĂ©thodes QuerySet (filter(), exclude(), get()) via l’expansion de dictionnaire. Des attaquants peuvent injecter les paramĂštres internes de Django — _connector (AND/OR/XOR) et _negated (inversion boolĂ©enne) — pour manipuler la logique SQL, entraĂźnant accĂšs non autorisĂ©, contournement d’authentification et Ă©lĂ©vation de privilĂšges, parfois sans authentification prĂ©alable. ...

10 novembre 2025 Â· 2 min

Trellix alerte sur 5 vulnĂ©rabilitĂ©s critiques, dont un zero‑day Chrome et une injection SQL FreePBX activement exploitĂ©s

Source : Trellix – Dans son « Bug Report » de septembre 2025, Trellix recense cinq vulnĂ©rabilitĂ©s critiques touchant des composants largement dĂ©ployĂ©s (Chrome V8, Windows NTLM/MSMQ, Sangoma FreePBX, Django), avec deux failles activement exploitĂ©es. ⚠ ‱ VulnĂ©rabilitĂ©s clĂ©s CVE-2025-10585 (Chrome V8) : type confusion permettant une exĂ©cution de code Ă  distance (RCE) via du contenu web malveillant. CVE-2025-57819 (FreePBX) : injection SQL dans la validation de modular.php (module endpoint) menant Ă  contournement d’authentification et exĂ©cution de commandes root via l’endpoint /admin/ajax.php. CVE-2025-54918 (Windows NTLM) : Ă©lĂ©vation de privilĂšges d’un compte peu privilĂ©giĂ© vers SYSTEM. CVE-2025-50177 (Windows MSMQ) : use-after-free avec condition de course exploitĂ©e Ă  distance (vecteur rĂ©seau) mais Ă  haute complexitĂ©. CVE-2025-57833 (Django) : mauvaise sanitisation des alias de colonnes dans FilteredRelation/QuerySet, conduisant Ă  injection SQL pouvant atteindre une RCE sur PostgreSQL via COPY
TO PROGRAM. ‱ Exploitation observĂ©e et disponibilitĂ© d’exploits ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 avril 2026 📝