PolyShell : faille critique d'upload non restreint dans Magento et Adobe Commerce exploitée activement

🔍 Contexte PubliĂ© le 17 mars 2026 par Sansec (sansec.io), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell, affectant Magento Open Source et Adobe Commerce dans toutes leurs versions de production actuelles. 🚹 VulnĂ©rabilitĂ© La faille rĂ©side dans l’API REST de Magento, au niveau du traitement des options de panier (cart item custom options). Trois contrĂŽles critiques sont absents : Aucune validation de l’ID d’option soumis Aucune vĂ©rification du type d’option (file) Aucune restriction sur les extensions de fichier (.php, .phtml, .phar autorisĂ©es) La seule validation prĂ©sente (getimagesizefromstring) est trivialement contournable via des fichiers polyglots (images GIF/PNG contenant du code PHP exĂ©cutable). ...

26 mars 2026 Â· 4 min

Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publiĂ© le 19 mars 2026 (rĂ©visĂ© le 20 mars 2026) une alerte de sĂ©curitĂ© officielle sur son portail Security Alerts, adressant la vulnĂ©rabilitĂ© CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 VulnĂ©rabilitĂ© concernĂ©e CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : RĂ©seau, sans authentification requise ComplexitĂ© : Faible Impact : ConfidentialitĂ©, IntĂ©gritĂ© et DisponibilitĂ© — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged đŸ› ïž Produits affectĂ©s Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la mĂȘme CVE et prĂ©sentent le mĂȘme score de risque. ...

24 mars 2026 Â· 2 min

CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min

Oracle publie un correctif d'urgence pour une faille RCE critique dans Identity Manager

🔐 Correctif d’urgence Oracle – CVE-2026-21992 Source : BleepingComputer | Date de publication : 21 mars 2026 Oracle a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors-bande (out-of-band), en dehors de son cycle habituel de correctifs trimestriels, pour adresser une vulnĂ©rabilitĂ© critique affectant deux de ses produits. 🎯 Produits affectĂ©s Oracle Identity Manager Oracle Web Services Manager 🚹 Nature de la vulnĂ©rabilitĂ© La faille, rĂ©fĂ©rencĂ©e CVE-2026-21992, est classifiĂ©e comme une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e, ce qui signifie qu’un attaquant peut l’exploiter sans disposer d’identifiants valides sur le systĂšme cible. La criticitĂ© de cette faille justifie la publication d’un correctif d’urgence en dehors du calendrier standard. ...

21 mars 2026 Â· 1 min

Microsoft publie un hotpatch hors bande pour corriger des failles RCE dans RRAS sous Windows 11

Selon Cyber Security News, Microsoft a publiĂ© le 13 mars 2026 un hotpatch hors bande (KB5084597) visant des vulnĂ©rabilitĂ©s critiques dans l’outil de gestion Windows RRAS sur Windows 11 versions 24H2 et 25H2, appliquĂ© en mĂ©moire et sans redĂ©marrage. 🔧 Ce hotpatch cible trois failles activement prĂ©occupantes dans l’outil de gestion RRAS susceptibles de provoquer une exĂ©cution de code Ă  distance (RCE) ou un dĂ©ni de service (DoS) lorsqu’un utilisateur se connecte Ă  un serveur contrĂŽlĂ© par un attaquant. Microsoft prĂ©cise qu’aucun problĂšme connu n’est signalĂ© Ă  la date de publication et que seules les nouvelles modifications seront tĂ©lĂ©chargĂ©es si des mises Ă  jour antĂ©rieures sont dĂ©jĂ  installĂ©es. ...

15 mars 2026 Â· 2 min

Veeam corrige 4 failles RCE critiques dans Backup & Replication et appelle à une mise à jour immédiate

Source: BleepingComputer (Sergiu Gatlan), 12 mars 2026 — Veeam a corrigĂ© plusieurs vulnĂ©rabilitĂ©s dans son produit Backup & Replication (VBR), dont quatre failles RCE critiques, et exhorte les administrateurs Ă  appliquer sans dĂ©lai les mises Ă  jour. ‱ Quatre vulnĂ©rabilitĂ©s RCE majeures ont Ă©tĂ© corrigĂ©es: CVE-2026-21666, CVE-2026-21667 et CVE-2026-21669 permettent Ă  des utilisateurs de domaine faiblement privilĂ©giĂ©s d’exĂ©cuter du code Ă  distance sur des serveurs de sauvegarde via des attaques de faible complexitĂ©; CVE-2026-21708 permet Ă  un Backup Viewer d’obtenir une exĂ©cution de code Ă  distance en tant qu’utilisateur postgres. đŸ›Ąïž ...

15 mars 2026 Â· 2 min

CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1

Selon un avis de sĂ©curitĂ© GitHub (dĂ©pĂŽt QwikDev/qwik) publiĂ© le 2 mars 2026, le package npm @builder.io/qwik est affectĂ© par une faille critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e. ‱ Nature de la vulnĂ©rabilitĂ© : dĂ©sĂ©rialisation de donnĂ©es non fiables (CWE-502) au sein du mĂ©canisme RPC server$, ouvrant la voie Ă  l’exĂ©cution de code arbitraire sur le serveur via une seule requĂȘte HTTP. L’impact sur le systĂšme vulnĂ©rable est Ă©valuĂ© Ă©levĂ© en confidentialitĂ©, intĂ©gritĂ© et disponibilitĂ©. ...

8 mars 2026 Â· 1 min

TP-Link Tapo C260 : divulgation de fichiers, RCE invité et élévation de privilÚges (CVE-2026-0651 à -0653)

Sur un billet de blog technique datĂ© du 6 mars 2026, l’auteur dĂ©crit le processus ayant menĂ© Ă  l’obtention d’un shell sur la camĂ©ra TP-Link Tapo C260, en documentant trois vulnĂ©rabilitĂ©s liĂ©es (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653). Un avis de TP-Link couvre les bases, tandis que l’article expose le cheminement de dĂ©couverte et l’enchaĂźnement d’exploits. DĂ©couverte LFD (CVE-2026-0651) 🔓 L’analyse statique de /bin/main (serveur HTTP intĂ©grĂ© avec gestion SOAP/ONVIF) rĂ©vĂšle un gestionnaire GET qui concatĂšne le chemin demandĂ© Ă  « /www » aprĂšs un simple dĂ©codage d’URL, sans aucune sanitisation. Le dĂ©codage de « ../ » permet une traversĂ©e de rĂ©pertoires conduisant Ă  une divulgation de fichiers locaux (LFD). L’accĂšs nĂ©cessite une session authentifiĂ©e, mais un compte invitĂ© suffit. ...

8 mars 2026 Â· 3 min

Vulnérabilité critique dans FreeScout : exécution de code à distance sans authentification

Selon la source citĂ©e, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale affecte la plateforme d’assistance FreeScout, permettant une exĂ©cution de code Ă  distance (RCE) sans aucune interaction utilisateur ni authentification. ⚠ Points clĂ©s rĂ©sumĂ©s : Produit concernĂ© : FreeScout (plateforme helpdesk) Type de vulnĂ©rabilitĂ© : RCE de sĂ©vĂ©ritĂ© maximale Impact : prise de contrĂŽle Ă  distance potentielle Conditions d’exploitation : aucune interaction, aucune authentification requise IOCs et TTPs : IOCs : non fournis dans l’extrait TTPs : exploitation d’une RCE sans interaction et sans authentification Il s’agit d’un article d’information sur une vulnĂ©rabilitĂ©, visant Ă  signaler l’existence et la gravitĂ© du problĂšme. ...

5 mars 2026 Â· 1 min

Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝