Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| GHSA-qhh4-458h-xwh2 |
|
Vulnérabilité dans @cyclonedx/cdxgen (GHSA-qhh4-458h-xwh2)
vulnérabilité dans @cyclonedx/cdxgen (GHSA-qhh4-458h-xwh2). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``b1e179869fd7c6032c3d483c3f7bd4d7154ec22b``. Atténuation : mise à jour vers `12.3.3` ou plus.
|
| CVE-2026-44560 |
|
Vulnérabilité dans open-webui (CVE-2026-44560)
vulnérabilité dans open-webui (CVE-2026-44560). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/chat/completions`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44561 |
|
Vulnérabilité dans open-webui (CVE-2026-44561)
vulnérabilité dans open-webui (CVE-2026-44561). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /api/v1/channels/{channel_id}/messages`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44564 |
|
Autorisation incorrecte dans open-webui (CVE-2026-44564)
vulnérabilité dans open-webui (CVE-2026-44564). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``read``. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44563 |
|
Vulnérabilité dans open-webui (CVE-2026-44563)
vulnérabilité dans open-webui (CVE-2026-44563). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /ollama/api/generate`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44562 |
|
Vulnérabilité dans open-webui (CVE-2026-44562)
vulnérabilité dans open-webui (CVE-2026-44562). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/models/import`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44559 |
|
Vulnérabilité dans open-webui (CVE-2026-44559)
vulnérabilité dans open-webui (CVE-2026-44559). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /api/v1/channels/{id}/members`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44557 |
|
Divulgation d'information dans open-webui (CVE-2026-44557)
vulnérabilité dans open-webui (CVE-2026-44557). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /query/doc`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44554 |
|
Vulnérabilité dans open-webui (CVE-2026-44554)
vulnérabilité dans open-webui (CVE-2026-44554). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/retrieval/process/web`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44558 |
|
Autorisation incorrecte dans open-webui (CVE-2026-44558)
vulnérabilité dans open-webui (CVE-2026-44558). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/channels/`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44556 |
|
Vulnérabilité dans open-webui (CVE-2026-44556)
vulnérabilité dans open-webui (CVE-2026-44556). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44555 |
|
Vulnérabilité dans open-webui (CVE-2026-44555)
vulnérabilité dans open-webui (CVE-2026-44555). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/models/create`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44552 |
|
Vulnérabilité dans open-webui (CVE-2026-44552)
vulnérabilité dans open-webui (CVE-2026-44552). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``REDIS_KEY_PREFIX``. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44553 |
|
Vulnérabilité dans open-webui (CVE-2026-44553)
vulnérabilité dans open-webui (CVE-2026-44553). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/users/{B_id}/update`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44550 |
|
Vulnérabilité dans open-webui (CVE-2026-44550)
vulnérabilité dans open-webui (CVE-2026-44550). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /api/v1/users/search`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44551 |
|
Contournement d'authentification dans open-webui (CVE-2026-44551)
contournement d'authentification dans open-webui (CVE-2026-44551). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /api/v1/auths/ldap`. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| CVE-2026-44737 |
|
XSS (Cross-Site Scripting) dans getgrav/grav (CVE-2026-44737)
XSS dans getgrav/grav (CVE-2026-44737). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /admin/pages/`. Atténuation : mise à jour vers `1.7.49.5` ou plus.
|
| CVE-2026-44680 |
|
Injection SQL dans @mikro-orm/sql (CVE-2026-44680)
injection SQL dans @mikro-orm/sql (CVE-2026-44680). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Platform.quoteIdentifier``. Atténuation : mise à jour vers `7.0.14` ou plus.
|
| CVE-2026-8178 |
|
Vulnérabilité dans Amazon aws (CVE-2026-8178)
vulnérabilité dans Amazon aws (CVE-2026-8178). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| CVE-2026-41511 |
|
Vulnérabilité dans c (CVE-2026-41511)
vulnérabilité dans c (CVE-2026-41511). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-29203 |
|
Vulnérabilité dans privilege-escalation (CVE-2026-29203)
vulnérabilité dans privilege-escalation (CVE-2026-29203). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| CVE-2026-29202 |
|
Vulnérabilité dans CVE-2026-29202 (CVE-2026-29202)
vulnérabilité dans CVE-2026-29202 (CVE-2026-29202). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``plugin``.
|
| CVE-2026-29201 |
|
Vulnérabilité dans CVE-2026-29201 (CVE-2026-29201)
vulnérabilité dans CVE-2026-29201 (CVE-2026-29201). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-6322 |
|
Vulnérabilité dans fast-uri (CVE-2026-6322)
vulnérabilité dans fast-uri (CVE-2026-6322). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``evil.com``. Atténuation : mise à jour vers `3.1.2` ou plus.
|
| CVE-2026-44502 |
|
SSRF (Falsification de requête côté serveur) dans bugsink (CVE-2026-44502)
SSRF dans bugsink (CVE-2026-44502). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.1.3` ou plus.
|
| CVE-2026-44588 |
|
XSS (Cross-Site Scripting) dans github.com/siyuan-note/siyuan/kernel (CVE-2026-44588)
XSS dans github.com/siyuan-note/siyuan/kernel (CVE-2026-44588). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``getAttribute``.
|
| CVE-2026-44721 |
|
XSS (Cross-Site Scripting) dans open-webui (CVE-2026-44721)
XSS dans open-webui (CVE-2026-44721). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``marked``. Atténuation : mise à jour vers `0.9.0` ou plus.
|
| GHSA-pvmv-cwg8-v6c8 |
|
Vulnérabilité dans zebrad (GHSA-pvmv-cwg8-v6c8)
vulnérabilité dans zebrad (GHSA-pvmv-cwg8-v6c8). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``SIGHASH_SINGLE``. Atténuation : mise à jour vers `4.4.1` ou plus.
|
| CVE-2024-27355 |
|
Vulnérabilité dans phpseclib/phpseclib (CVE-2024-27355)
vulnérabilité dans phpseclib/phpseclib (CVE-2024-27355). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.0.23` ou plus.
|
| GHSA-r8cj-3554-33mr |
|
Vulnérabilité dans justhtml (GHSA-r8cj-3554-33mr)
vulnérabilité dans justhtml (GHSA-r8cj-3554-33mr). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``justhtml``. Atténuation : mise à jour vers `1.18.0` ou plus.
|
| CVE-2026-6659 |
|
Vulnérabilité dans CVE-2026-6659 (CVE-2026-6659)
vulnérabilité dans CVE-2026-6659 (CVE-2026-6659). Des informations confidentielles peuvent être exposées.
|
| CVE-2026-44714 |
|
Vulnérabilité dans org.bitcoinj:bitcoinj-core (CVE-2026-44714)
vulnérabilité dans org.bitcoinj:bitcoinj-core (CVE-2026-44714). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``P2PKH``. Atténuation : mise à jour vers `0.17.1` ou plus.
|
| GHSA-7hgr-xvrr-xpw3 |
|
Vulnérabilité dans github.com/nhost/nhost (GHSA-7hgr-xvrr-xpw3)
vulnérabilité dans github.com/nhost/nhost (GHSA-7hgr-xvrr-xpw3). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``ChangePassword``. Atténuation : mise à jour vers `0.0.0-20260430132514-52c70664a7e9` ou plus.
|
| CVE-2026-44310 |
|
Vulnérabilité dans github.com/sigstore/gitsign (CVE-2026-44310)
vulnérabilité dans github.com/sigstore/gitsign (CVE-2026-44310). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``nil``. Atténuation : mise à jour vers `0.15.0` ou plus.
|
| GHSA-q9m2-fhv9-3jcf |
|
Traversée de chemin dans potato-annotation (GHSA-q9m2-fhv9-3jcf)
traversée de chemin dans potato-annotation (GHSA-q9m2-fhv9-3jcf). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``validate_path_security``. Atténuation : mise à jour vers `2.4.5` ou plus.
|
| CVE-2026-42876 |
|
Vulnérabilité dans github.com/external-secrets/external-secrets/apis (CVE-2026-42876)
vulnérabilité dans github.com/external-secrets/external-secrets/apis (CVE-2026-42876). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.4.1` ou plus.
|
| CVE-2026-44430 |
|
SSRF (Falsification de requête côté serveur) dans github.com/modelcontextprotocol/registry (CVE-2026-44430)
SSRF dans github.com/modelcontextprotocol/registry (CVE-2026-44430). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /v0/auth/http`. Atténuation : mise à jour vers `1.7.7` ou plus.
|
| CVE-2026-44429 |
|
XSS (Cross-Site Scripting) dans github.com/modelcontextprotocol/registry (CVE-2026-44429)
XSS dans github.com/modelcontextprotocol/registry (CVE-2026-44429). Risque d'opérations non autorisées ou de divulgation. Exploitable via `POST /v0/auth/github-at`. Atténuation : mise à jour vers `1.7.7` ou plus.
|
| CVE-2026-42072 |
|
Vulnérabilité dans graph (CVE-2026-42072)
vulnérabilité dans graph (CVE-2026-42072). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``NORNICDB_ADDRESS``.
|
| CVE-2026-42030 |
|
Vulnérabilité dans CVE-2026-42030 (CVE-2026-42030)
vulnérabilité dans CVE-2026-42030 (CVE-2026-42030). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-42028 |
|
Traversée de chemin dans path-traversal (CVE-2026-42028)
traversée de chemin dans path-traversal (CVE-2026-42028). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-41889 |
|
Injection SQL dans sqli (CVE-2026-41889)
injection SQL dans sqli (CVE-2026-41889). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-41887 |
|
Traversée de chemin dans CVE-2026-41887 (CVE-2026-41887)
traversée de chemin dans CVE-2026-41887 (CVE-2026-41887). Des informations confidentielles peuvent être exposées.
|
| CVE-2026-38360 |
|
Traversée de chemin dans path-traversal (CVE-2026-38360)
traversée de chemin dans path-traversal (CVE-2026-38360). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| CVE-2026-6321 |
|
Traversée de chemin dans fast-uri (CVE-2026-6321)
traversée de chemin dans fast-uri (CVE-2026-6321). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `3.1.1` ou plus.
|
| CVE-2026-7768 |
|
Vulnérabilité dans @fastify/accepts-serializer (CVE-2026-7768)
vulnérabilité dans @fastify/accepts-serializer (CVE-2026-7768). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Accept``. Atténuation : mise à jour vers `6.0.4` ou plus.
|
| CVE-2026-44671 |
|
Vulnérabilité dans github.com/zitadel/zitadel (CVE-2026-44671)
vulnérabilité dans github.com/zitadel/zitadel (CVE-2026-44671). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `3.4.10` ou plus.
|
| CVE-2026-44700 |
|
Vulnérabilité dans ex_webrtc (CVE-2026-44700)
vulnérabilité dans ex_webrtc (CVE-2026-44700). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``ex_webrtc``. Atténuation : mise à jour vers `0.16.1` ou plus.
|
| CVE-2026-44428 |
|
SSRF (Falsification de requête côté serveur) dans github.com/modelcontextprotocol/registry (CVE-2026-44428)
SSRF dans github.com/modelcontextprotocol/registry (CVE-2026-44428). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``c5c4b9e8890dd5754bee889b2f1417f4fe3b5ce5``. Atténuation : mise à jour vers `1.7.6` ou plus.
|
| CVE-2026-44427 |
|
Redirection ouverte dans github.com/modelcontextprotocol/registry (CVE-2026-44427)
vulnérabilité dans github.com/modelcontextprotocol/registry (CVE-2026-44427). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.7.5` ou plus.
|