Ubiquiti : faille critique CVE-2026-22557 (CVSS 10) dans UniFi Network — patch disponible

📰 Contexte PubliĂ© le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnĂ©rabilitĂ©s affectant l’application UniFi Network et UniFi Express, utilisĂ©es pour la gestion et la supervision d’équipements rĂ©seau (routeurs, switchs, points d’accĂšs Wi-Fi). 🔮 CVE-2026-22557 — VulnĂ©rabilitĂ© critique (CVSS 10.0) Type : Path Traversal AccĂšs requis : Aucun (attaquant distant non authentifiĂ©) Interaction utilisateur : Non requise Impact : AccĂšs aux fichiers du systĂšme sous-jacent, pouvant mener Ă  la compromission de comptes utilisateurs et Ă  la prise de contrĂŽle de l’instance UniFi Versions vulnĂ©rables : Official Release : 10.1.85 et antĂ©rieures Release Candidate : 10.2.93 et antĂ©rieures UniFi Express : 9.0.114 et antĂ©rieures Versions corrigĂ©es : Official Release : 10.1.89 ou ultĂ©rieures Release Candidate : 10.2.97 ou ultĂ©rieures UniFi Express : Firmware 4.0.13 (inclus v9.0.118) 🟠 CVE-2026-22558 — VulnĂ©rabilitĂ© Ă©levĂ©e (CVSS 7.7) Type : Injection NoSQL avec authentification AccĂšs requis : Authentification rĂ©seau Impact : ÉlĂ©vation de privilĂšges Versions vulnĂ©rables et corrigĂ©es : identiques Ă  CVE-2026-22557 🎯 PortĂ©e Les deux vulnĂ©rabilitĂ©s affectent les produits UniFi Network et UniFi Express d’Ubiquiti, dĂ©ployĂ©s dans des environnements rĂ©seau professionnels et grand public. ...

22 mars 2026 Â· 2 min

7‑Zip: faille de traversĂ©e de chemin via symlinks Linux/WSL sur Windows (CVE-2025-11001) corrigĂ©e en v25.00

Source: pacbypass.github.io (16 octobre 2025). Le billet analyse en dĂ©tail une vulnĂ©rabilitĂ© de 7‑Zip liĂ©e au traitement des symlinks Linux/WSL lors de l’extraction d’archives ZIP sur Windows, en lien avec des rapports ZDI (CVE-2025-11001 et CVE-2025-11002) attribuĂ©s Ă  Ryota Shiga. Le cƓur du problĂšme rĂ©side dans la conversion des symlinks Linux vers Windows: un lien comportant un chemin Windows absolu (ex. C:...) est Ă  tort classĂ© comme « relatif » par le parseur, en raison d’une logique d’évaluation d’« absolute path » basĂ©e sur la sĂ©mantique Linux/WSL. Cette erreur alimente ensuite plusieurs vĂ©rifications dĂ©fectueuses dans le flux d’extraction (GetStream → CloseReparseAndFile → SetFromLinkPath). ...

19 octobre 2025 Â· 2 min

Campagne coordonnée exploitant la faille Grafana CVE-2021-43798

GreyNoise, via son blog, rapporte une rĂ©surgence d’exploitation de CVE-2021-43798 (Grafana) observĂ©e le 28 septembre 2025, avec 110 IP malveillantes menant des tentatives d’exploitation dans un schĂ©ma coordonnĂ©. L’activitĂ©, auparavant calme, a repris de maniĂšre nette et synchronisĂ©e. Sur le plan technique, la vulnĂ©rabilitĂ© ciblĂ©e permet des lectures arbitraires de fichiers via traversĂ©e de rĂ©pertoires. Les observations montrent une convergence d’outils (empreintes TCP distinctes et au moins deux empreintes HTTP) pointant vers les mĂȘmes trois destinations, ainsi que des indices d’intĂ©gration de chaĂźne d’exploitation et d’activitĂ©s de reconnaissance. ...

3 octobre 2025 Â· 2 min

Vulnérabilité de contournement des contrÎles d'accÚs dans le serveur MCP d'Anthropic

L’article publiĂ© sur le blog ‘Embrace the Red’ le 3 aoĂ»t 2025, met en lumiĂšre une vulnĂ©rabilitĂ© dĂ©couverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systĂšmes d’IA tels que Claude Desktop de contourner les contrĂŽles d’accĂšs aux rĂ©pertoires. La faille provenait d’une validation incorrecte des chemins d’accĂšs dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vĂ©rifier les chemins de fichiers par rapport Ă  une liste de rĂ©pertoires autorisĂ©s. Cette mĂ©thode Ă©chouait Ă  garantir que les chemins reprĂ©sentaient de vĂ©ritables rĂ©pertoires, permettant ainsi l’accĂšs Ă  tout fichier ou rĂ©pertoire partageant le mĂȘme prĂ©fixe que les rĂ©pertoires autorisĂ©s. ...

3 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝