Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| CVE-2020-14779 |
|
Vulnérabilité dans java (CVE-2020-14779)
vulnérabilité dans java (CVE-2020-14779). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.281, 8.0.271, 11.0.9, 15.0.1` ou plus.
|
| CVE-2020-14664 |
|
Vulnérabilité dans java (CVE-2020-14664)
vulnérabilité dans java (CVE-2020-14664). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `1.8.0, 8.0.261` ou plus.
|
| CVE-2020-14621 |
|
Vulnérabilité dans java (CVE-2020-14621)
vulnérabilité dans java (CVE-2020-14621). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14593 |
|
Vulnérabilité dans java (CVE-2020-14593)
vulnérabilité dans java (CVE-2020-14593). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14583 |
|
Vulnérabilité dans java (CVE-2020-14583)
vulnérabilité dans java (CVE-2020-14583). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14581 |
|
Vulnérabilité dans java (CVE-2020-14581)
vulnérabilité dans java (CVE-2020-14581). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.8.0, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14579 |
|
Vulnérabilité dans java (CVE-2020-14579)
vulnérabilité dans java (CVE-2020-14579). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261` ou plus.
|
| CVE-2020-14578 |
|
Vulnérabilité dans java (CVE-2020-14578)
vulnérabilité dans java (CVE-2020-14578). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261` ou plus.
|
| CVE-2020-14577 |
|
Vulnérabilité dans java (CVE-2020-14577)
vulnérabilité dans java (CVE-2020-14577). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.0, 1.8.0, 7.0.271, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14573 |
|
Vulnérabilité dans java (CVE-2020-14573)
vulnérabilité dans java (CVE-2020-14573). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14562 |
|
Vulnérabilité dans java (CVE-2020-14562)
vulnérabilité dans java (CVE-2020-14562). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.8, 14.0.2` ou plus.
|
| CVE-2020-14556 |
|
Vulnérabilité dans java (CVE-2020-14556)
vulnérabilité dans java (CVE-2020-14556). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.8.0, 8.0.261, 11.0.8, 14.0.2` ou plus.
|
| CVE-2026-35579 |
|
Contournement d'authentification dans github.com/coredns/coredns (CVE-2026-35579)
contournement d'authentification dans github.com/coredns/coredns (CVE-2026-35579). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``tsigStatus``. Atténuation : mise à jour vers `1.14.3` ou plus.
|
| CVE-2026-39383 |
|
SSRF (Falsification de requête côté serveur) dans github.com/gotenberg/gotenberg/v8 (CVE-2026-39383)
SSRF dans github.com/gotenberg/gotenberg/v8 (CVE-2026-39383). Des informations confidentielles peuvent être exposées. Exploitable via ``FilterDeadline``. Atténuation : mise à jour vers `8.31.0` ou plus.
|
| CVE-2026-39852 |
|
Contournement d'authentification dans io.quarkus:quarkus-vertx-http (CVE-2026-39852)
contournement d'authentification dans io.quarkus:quarkus-vertx-http (CVE-2026-39852). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `3.35.1.1` ou plus.
|
| CVE-2026-35397 |
|
Traversée de chemin dans jupyter-server (CVE-2026-35397)
traversée de chemin dans jupyter-server (CVE-2026-35397). Des informations confidentielles peuvent être exposées. Exploitable via ``root_dir``. Atténuation : mise à jour vers `2.18.0` ou plus.
|
| CVE-2026-35453 |
|
XSS (Cross-Site Scripting) dans phpoffice/phpspreadsheet (CVE-2026-35453)
XSS dans phpoffice/phpspreadsheet (CVE-2026-35453). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``formatColor``. Atténuation : mise à jour vers `1.30.4` ou plus.
|
| CVE-2026-34084 |
|
Désérialisation non sécurisée dans phpoffice/phpspreadsheet (CVE-2026-34084)
vulnérabilité dans phpoffice/phpspreadsheet (CVE-2026-34084). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``is_file``. Atténuation : mise à jour vers `1.30.3` ou plus.
|
| CVE-2026-32936 |
|
Vulnérabilité dans github.com/coredns/coredns (CVE-2026-32936)
vulnérabilité dans github.com/coredns/coredns (CVE-2026-32936). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``dns``. Atténuation : mise à jour vers `1.14.3` ou plus.
|
| CVE-2026-33190 |
|
Contournement d'authentification dans github.com/coredns/coredns (CVE-2026-33190)
contournement d'authentification dans github.com/coredns/coredns (CVE-2026-33190). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.14.3` ou plus.
|
| CVE-2026-33489 |
|
Vulnérabilité dans github.com/coredns/coredns (CVE-2026-33489)
vulnérabilité dans github.com/coredns/coredns (CVE-2026-33489). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.14.3` ou plus.
|
| CVE-2026-32934 |
|
Vulnérabilité dans github.com/coredns/coredns (CVE-2026-32934)
vulnérabilité dans github.com/coredns/coredns (CVE-2026-32934). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.14.3` ou plus.
|
| CVE-2025-61669 |
|
Redirection ouverte dans jupyter-server (CVE-2025-61669)
vulnérabilité dans jupyter-server (CVE-2025-61669). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``google.com``. Atténuation : mise à jour vers `2.18.0` ou plus.
|
| CVE-2026-26956 |
|
Vulnérabilité dans vm2-project (CVE-2026-26956)
vulnérabilité dans vm2-project (CVE-2026-26956). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``catch``.
|
| CVE-2026-24120 |
|
Injection de code dans vm2-project (CVE-2026-24120)
injection de code dans vm2-project (CVE-2026-24120). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``resetPromiseSpecies``.
|
| CVE-2026-35527 |
|
SSRF (Falsification de requête côté serveur) dans github.com/lxc/incus/v6/cmd/incusd (CVE-2026-35527)
SSRF dans github.com/lxc/incus/v6/cmd/incusd (CVE-2026-35527). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``restricted.images.servers``. Atténuation : mise à jour vers `7.0.0` ou plus.
|
| CVE-2026-44015 |
|
SSRF (Falsification de requête côté serveur) dans github.com/0xJacky/Nginx-UI (CVE-2026-44015)
SSRF dans github.com/0xJacky/Nginx-UI (CVE-2026-44015). Des informations confidentielles peuvent être exposées. Exploitable via `GET /api/settings`.
|
| CVE-2026-30246 |
|
Divulgation d'information dans github.com/gofiber/fiber/v3 (CVE-2026-30246)
vulnérabilité dans github.com/gofiber/fiber/v3 (CVE-2026-30246). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `3.2.0` ou plus.
|
| CVE-2026-6553 |
|
Vulnérabilité dans typo3/cms-backend (CVE-2026-6553)
vulnérabilité dans typo3/cms-backend (CVE-2026-6553). Des informations confidentielles peuvent être exposées. Exploitable via ``SetupModuleController``. Atténuation : mise à jour vers `14.3.0` ou plus.
|
| CVE-2026-43995 |
|
SSRF (Falsification de requête côté serveur) dans flowise (CVE-2026-43995)
SSRF dans flowise (CVE-2026-43995). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``httpSecurity.ts``. Atténuation : mise à jour vers `3.1.0` ou plus.
|
| CVE-2026-32179 |
|
Vulnérabilité dans Microsoft.Native.Quic.MsQuic.OpenSSL (CVE-2026-32179)
vulnérabilité dans Microsoft.Native.Quic.MsQuic.OpenSSL (CVE-2026-32179). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `2.4.18` ou plus.
|
| CVE-2026-40194 |
|
Vulnérabilité dans phpseclib/phpseclib (CVE-2026-40194)
vulnérabilité dans phpseclib/phpseclib (CVE-2026-40194). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``e819a163c``. Atténuation : mise à jour vers `1.0.28` ou plus.
|
| CVE-2026-41365 |
|
Autorisation incorrecte dans openclaw (CVE-2026-41365)
vulnérabilité dans openclaw (CVE-2026-41365). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``openclaw``. Atténuation : mise à jour vers `2026.3.31` ou plus.
|
| CVE-2026-32935 |
|
Vulnérabilité dans phpseclib/phpseclib (CVE-2026-32935)
vulnérabilité dans phpseclib/phpseclib (CVE-2026-32935). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.0.27` ou plus.
|
| CVE-2026-25639 |
|
Vulnérabilité dans axios (CVE-2026-25639)
vulnérabilité dans axios (CVE-2026-25639). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``mergeConfig``. Atténuation : mise à jour vers `0.30.3` ou plus.
|
| CGA-7jqj-8457-jm46 |
|
Vulnérabilité dans amazon-ecs-agent-fips (CGA-7jqj-8457-jm46)
vulnérabilité dans amazon-ecs-agent-fips (CGA-7jqj-8457-jm46). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.100.1-r2` ou plus.
|
| CVE-2023-42917 KEV |
|
[KEV] Écriture hors limites dans Apple java (CVE-2023-42917)
écriture hors limites dans Apple java (CVE-2023-42917). L'exploitation peut entraîner la prise de contrôle totale du système. Inscrit au CISA KEV — exploitation active confirmée. Atténuation : mise à jour vers `1.8.0, 8.0.411` ou plus.
|
| CVE-2023-41993 KEV |
|
[KEV] Vulnérabilité dans Apple java (CVE-2023-41993)
vulnérabilité dans Apple java (CVE-2023-41993). L'exploitation peut entraîner la prise de contrôle totale du système. Inscrit au CISA KEV — exploitation active confirmée. Atténuation : mise à jour vers `1.8.0, 8.0.411` ou plus.
|