Vulnérabilités

Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.

Filtre actif : Groupe : operating-systems Étiquette : network Effacer
ID Titre
CVE-2026-44313 SSRF (Falsification de requête côté serveur) dans ssrf (CVE-2026-44313)
SSRF dans ssrf (CVE-2026-44313). Des informations confidentielles peuvent être exposées. Exploitable via `GET /api/v1/archives/{linkId}`.
CVE-2026-43208 Vulnérabilité dans linux (CVE-2026-43208)
vulnérabilité dans linux (CVE-2026-43208). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43198 Vulnérabilité dans linux (CVE-2026-43198)
vulnérabilité dans linux (CVE-2026-43198). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43186 Vulnérabilité dans c (CVE-2026-43186)
vulnérabilité dans c (CVE-2026-43186). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43114 Vulnérabilité dans c (CVE-2026-43114)
vulnérabilité dans c (CVE-2026-43114). Des informations confidentielles peuvent être exposées.
CVE-2026-43117 Vulnérabilité dans linux (CVE-2026-43117)
vulnérabilité dans linux (CVE-2026-43117). Des informations confidentielles peuvent être exposées.
CVE-2026-43083 Vulnérabilité dans linux (CVE-2026-43083)
vulnérabilité dans linux (CVE-2026-43083). Des informations confidentielles peuvent être exposées.
CVE-2026-43039 Vulnérabilité dans linux (CVE-2026-43039)
vulnérabilité dans linux (CVE-2026-43039). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43038 Vulnérabilité dans linux (CVE-2026-43038)
vulnérabilité dans linux (CVE-2026-43038). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-32202 KEV [KEV] Vulnérabilité dans Microsoft windows (CVE-2026-32202)
vulnérabilité dans Microsoft windows (CVE-2026-32202). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →