Vulnérabilités

Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.

Filtre actif : Groupe : devops Effacer
ID Titre
CVE-2026-42454 Injection de commande OS dans docker (CVE-2026-42454)
injection de commande OS dans docker (CVE-2026-42454). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via `GET /docker/containers/`.
CVE-2026-42298 Injection de code dans docker (CVE-2026-42298)
injection de code dans docker (CVE-2026-42298). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``GITHUB_TOKEN``. Atténuation : mise à jour vers `>= 0` ou plus.
CVE-2026-42302 Vulnérabilité dans openai-sdk (CVE-2026-42302)
vulnérabilité dans openai-sdk (CVE-2026-42302). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``entrypoint.sh``.
CVE-2026-41512 Injection de code dans gem (CVE-2026-41512)
injection de code dans gem (CVE-2026-41512). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via `POST /targets/auto_detect_selectors`.
CVE-2026-42880 Divulgation d'information dans argo-cd (CVE-2026-42880)
vulnérabilité dans argo-cd (CVE-2026-42880). Des informations confidentielles peuvent être exposées.
CVE-2026-33634 KEV [KEV] Vulnérabilité dans Aquasecurity trivy (CVE-2026-33634)
vulnérabilité dans Aquasecurity trivy (CVE-2026-33634). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CGA-7jqj-8457-jm46 Vulnérabilité dans amazon-ecs-agent-fips (CGA-7jqj-8457-jm46)
vulnérabilité dans amazon-ecs-agent-fips (CGA-7jqj-8457-jm46). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.100.1-r2` ou plus.
CVE-2021-43798 KEV [KEV] Traversée de chemin dans Grafana labs grafana-labs (CVE-2021-43798)
traversée de chemin dans Grafana labs grafana-labs (CVE-2021-43798). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2017-1000353 KEV [KEV] Vulnérabilité dans jenkins (CVE-2017-1000353)
vulnérabilité dans jenkins (CVE-2017-1000353). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2024-23897 KEV [KEV] Vulnérabilité dans jenkins (CVE-2024-23897)
vulnérabilité dans jenkins (CVE-2024-23897). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2015-5317 KEV [KEV] Divulgation d'information dans jenkins (CVE-2015-5317)
vulnérabilité dans jenkins (CVE-2015-5317). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2021-39226 KEV [KEV] Contournement d'authentification dans Grafana labs grafana-labs (CVE-2021-39226)
contournement d'authentification dans Grafana labs grafana-labs (CVE-2021-39226). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2019-1003029 KEV [KEV] Vulnérabilité dans Jenkins script-security-plugin (CVE-2019-1003029)
vulnérabilité dans Jenkins script-security-plugin (CVE-2019-1003029). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2019-1003030 KEV [KEV] Vulnérabilité dans Jenkins matrix-project-plugin (CVE-2019-1003030)
vulnérabilité dans Jenkins matrix-project-plugin (CVE-2019-1003030). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2018-1000861 KEV [KEV] Désérialisation non sécurisée dans jenkins (CVE-2018-1000861)
vulnérabilité dans jenkins (CVE-2018-1000861). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2019-15752 KEV [KEV] Vulnérabilité dans Docker desktop-community-edition (CVE-2019-15752)
vulnérabilité dans Docker desktop-community-edition (CVE-2019-15752). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →