Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| CVE-2026-44658 |
|
Vulnérabilité dans CVE-2026-44658 (CVE-2026-44658)
vulnérabilité dans CVE-2026-44658 (CVE-2026-44658). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.19.12b` ou plus.
|
| DEBIAN-CVE-2026-43895 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-43895)
vulnérabilité dans jq (DEBIAN-CVE-2026-43895). Risque d'opérations non autorisées ou de divulgation.
|
| DEBIAN-CVE-2026-43894 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-43894)
vulnérabilité dans jq (DEBIAN-CVE-2026-43894). Risque d'opérations non autorisées ou de divulgation.
|
| DEBIAN-CVE-2026-43896 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-43896)
vulnérabilité dans jq (DEBIAN-CVE-2026-43896). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-44226 |
|
Vulnérabilité dans pyload-ng (CVE-2026-44226)
vulnérabilité dans pyload-ng (CVE-2026-44226). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``filename``. Atténuation : mise à jour vers `0.5.0b3.dev100` ou plus.
|
| CVE-2026-43896 |
|
Vulnérabilité dans jqlang (CVE-2026-43896)
vulnérabilité dans jqlang (CVE-2026-43896). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-43895 |
|
Vulnérabilité dans c (CVE-2026-43895)
vulnérabilité dans c (CVE-2026-43895). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-43894 |
|
Vulnérabilité dans jqlang (CVE-2026-43894)
vulnérabilité dans jqlang (CVE-2026-43894). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-42865 |
|
Divulgation d'information dans CVE-2026-42865 (CVE-2026-42865)
vulnérabilité dans CVE-2026-42865 (CVE-2026-42865). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.29.3` ou plus.
|
| CVE-2026-42860 |
|
SSRF (Falsification de requête côté serveur) dans edx-enterprise (CVE-2026-42860)
SSRF dans edx-enterprise (CVE-2026-42860). Des informations confidentielles peuvent être exposées. Exploitable via ``sync_provider_data``. Atténuation : mise à jour vers `7.0.5` ou plus.
|
| CVE-2026-42859 |
|
Vulnérabilité dans c (CVE-2026-42859)
vulnérabilité dans c (CVE-2026-42859). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.9.6` ou plus.
|
| CVE-2026-42858 |
|
SSRF (Falsification de requête côté serveur) dans openedx (CVE-2026-42858)
SSRF dans openedx (CVE-2026-42858). Des informations confidentielles peuvent être exposées.
|
| CVE-2026-42857 |
|
XSS (Cross-Site Scripting) dans django (CVE-2026-42857)
XSS dans django (CVE-2026-42857). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-42856 |
|
Vulnérabilité dans network-ai (CVE-2026-42856)
vulnérabilité dans network-ai (CVE-2026-42856). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /tools`. Atténuation : mise à jour vers `5.1.3` ou plus.
|
| CVE-2026-42316 |
|
Vulnérabilité dans CVE-2026-42316 (CVE-2026-42316)
vulnérabilité dans CVE-2026-42316 (CVE-2026-42316). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `5.2.3` ou plus.
|
| CVE-2026-42315 |
|
Traversée de chemin dans pyload-ng (CVE-2026-42315)
traversée de chemin dans pyload-ng (CVE-2026-42315). Les données peuvent être altérées par des attaquants. Exploitable via ``Perms.MODIFY``. Atténuation : mise à jour vers `0.5.0b3.dev100` ou plus.
|
| CVE-2026-42314 |
|
Traversée de chemin dans pyload-ng (CVE-2026-42314)
traversée de chemin dans pyload-ng (CVE-2026-42314). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `0.5.0b3.dev100` ou plus.
|
| DEBIAN-CVE-2026-41257 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-41257)
vulnérabilité dans jq (DEBIAN-CVE-2026-41257). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-42313 |
|
Vulnérabilité dans pyload-ng (CVE-2026-42313)
vulnérabilité dans pyload-ng (CVE-2026-42313). Des informations confidentielles peuvent être exposées. Exploitable via ``ADMIN_ONLY_CORE_OPTIONS``. Atténuation : mise à jour vers `0.5.0b3.dev100` ou plus.
|
| CVE-2026-42312 |
|
Vulnérabilité dans pyload-ng (CVE-2026-42312)
vulnérabilité dans pyload-ng (CVE-2026-42312). Des informations confidentielles peuvent être exposées. Exploitable via ``ADMIN_ONLY_CORE_OPTIONS``. Atténuation : mise à jour vers `0.5.0b3.dev100` ou plus.
|
| CVE-2026-41431 |
|
Vulnérabilité dans CVE-2026-41431 (CVE-2026-41431)
vulnérabilité dans CVE-2026-41431 (CVE-2026-41431). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `1.19.9b` ou plus.
|
| CVE-2026-41257 |
|
Vulnérabilité dans jqlang (CVE-2026-41257)
vulnérabilité dans jqlang (CVE-2026-41257). Risque d'opérations non autorisées ou de divulgation.
|
| DEBIAN-CVE-2026-41256 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-41256)
vulnérabilité dans jq (DEBIAN-CVE-2026-41256). Les données peuvent être altérées par des attaquants.
|
| DEBIAN-CVE-2026-40612 |
|
Vulnérabilité dans jq (DEBIAN-CVE-2026-40612)
vulnérabilité dans jq (DEBIAN-CVE-2026-40612). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-41256 |
|
Vulnérabilité dans jqlang (CVE-2026-41256)
vulnérabilité dans jqlang (CVE-2026-41256). Les données peuvent être altérées par des attaquants.
|
| CVE-2026-41250 |
|
XSS (Cross-Site Scripting) dans CVE-2026-41250 (CVE-2026-41250)
XSS dans CVE-2026-41250 (CVE-2026-41250). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `6.9.1` ou plus.
|
| CVE-2026-40612 |
|
Vulnérabilité dans c (CVE-2026-40612)
vulnérabilité dans c (CVE-2026-40612). Risque d'opérations non autorisées ou de divulgation.
|
| DEBIAN-CVE-2026-34095 |
|
Vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34095)
vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34095). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1:1.39.17-1+deb12u2` ou plus.
|
| DEBIAN-CVE-2026-34094 |
|
Vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34094)
vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34094). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1:1.43.8+dfsg-1~deb13u1` ou plus.
|
| DEBIAN-CVE-2026-34093 |
|
Vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34093)
vulnérabilité dans mediawiki (DEBIAN-CVE-2026-34093). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1:1.39.17-1+deb12u2` ou plus.
|
| DEBIAN-CVE-2026-2291 |
|
Vulnérabilité dans dnsmasq (DEBIAN-CVE-2026-2291)
vulnérabilité dans dnsmasq (DEBIAN-CVE-2026-2291). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.90-4~deb12u2` ou plus.
|
| CVE-2026-33052 |
|
Vulnérabilité dans mantisbt/mantisbt (CVE-2026-33052)
vulnérabilité dans mantisbt/mantisbt (CVE-2026-33052). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.28.2` ou plus.
|
| CVE-2026-27478 |
|
Vulnérabilité dans io.unitycatalog:unitycatalog-server (CVE-2026-27478)
vulnérabilité dans io.unitycatalog:unitycatalog-server (CVE-2026-27478). Des informations confidentielles peuvent être exposées. Exploitable via ``jwks``. Atténuation : mise à jour vers `0.4.1` ou plus.
|
| MAL-2026-3430 |
|
Vulnérabilité dans cplace-bmw-emt-mvp (MAL-2026-3430)
vulnérabilité dans cplace-bmw-emt-mvp (MAL-2026-3430). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-25244 |
|
Injection de commande OS dans @wdio/browserstack-service (CVE-2026-25244)
injection de commande OS dans @wdio/browserstack-service (CVE-2026-25244). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``source``. Atténuation : mise à jour vers `9.24.0` ou plus.
|
| GHSA-h29g-c9cx-c73q |
|
Désérialisation non sécurisée dans torrentpier/torrentpier (GHSA-h29g-c9cx-c73q)
vulnérabilité dans torrentpier/torrentpier (GHSA-h29g-c9cx-c73q). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.4.4` ou plus.
|
| MAL-2026-3429 |
|
Vulnérabilité dans openai-spellchecker (MAL-2026-3429)
vulnérabilité dans openai-spellchecker (MAL-2026-3429). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-44738 |
|
Divulgation d'information dans getgrav/grav (CVE-2026-44738)
vulnérabilité dans getgrav/grav (CVE-2026-44738). Des informations confidentielles peuvent être exposées. Exploitable via ``admin.pages``. Atténuation : mise à jour vers `2.0.0-rc.2` ou plus.
|
| CVE-2026-42845 |
|
Vulnérabilité dans getgrav/grav-plugin-form (CVE-2026-42845)
vulnérabilité dans getgrav/grav-plugin-form (CVE-2026-42845). Risque d'opérations non autorisées ou de divulgation. Exploitable via `GET /upload`. Atténuation : mise à jour vers `9.1.0` ou plus.
|
| CVE-2026-42843 |
|
Autorisation incorrecte dans getgrav/grav-plugin-api (CVE-2026-42843)
vulnérabilité dans getgrav/grav-plugin-api (CVE-2026-42843). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``api.access``. Atténuation : mise à jour vers `1.0.0-beta.15` ou plus.
|
| CVE-2026-42842 |
|
XSS (Cross-Site Scripting) dans getgrav/grav (CVE-2026-42842)
XSS dans getgrav/grav (CVE-2026-42842). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``on_events``. Atténuation : mise à jour vers `2.0.0-beta.2` ou plus.
|
| CVE-2026-42603 |
|
Injection de code dans CVE-2026-42603 (CVE-2026-42603)
injection de code dans CVE-2026-42603 (CVE-2026-42603). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `2.1.2` ou plus.
|
| CVE-2026-42349 |
|
Vulnérabilité dans @clerk/shared (CVE-2026-42349)
vulnérabilité dans @clerk/shared (CVE-2026-42349). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``clerkMiddleware``. Atténuation : mise à jour vers `4.8.3` ou plus.
|
| MAL-2026-3508 |
|
Vulnérabilité dans crypto-javascri (MAL-2026-3508)
vulnérabilité dans crypto-javascri (MAL-2026-3508). Risque d'opérations non autorisées ou de divulgation.
|
| USN-8267-1 |
|
Vulnérabilité dans linux-azure (USN-8267-1)
vulnérabilité dans linux-azure (USN-8267-1). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.15.0-1200.215~16.04.1` ou plus.
|
| MAL-2026-3506 |
|
Vulnérabilité dans @mimecast-ui/charts (MAL-2026-3506)
vulnérabilité dans @mimecast-ui/charts (MAL-2026-3506). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3507 |
|
Vulnérabilité dans @mimecast-ui/components (MAL-2026-3507)
vulnérabilité dans @mimecast-ui/components (MAL-2026-3507). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-45109 |
|
Vulnérabilité dans next (CVE-2026-45109)
vulnérabilité dans next (CVE-2026-45109). Des informations confidentielles peuvent être exposées. Exploitable via ``middleware.ts``. Atténuation : mise à jour vers `16.2.6` ou plus.
|
| CVE-2026-44643 |
|
Vulnérabilité dans angular-expressions (CVE-2026-44643)
vulnérabilité dans angular-expressions (CVE-2026-44643). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `1.5.2` ou plus.
|
| CVE-2026-45061 |
|
SSRF (Falsification de requête côté serveur) dans budibase (CVE-2026-45061)
SSRF dans budibase (CVE-2026-45061). Des informations confidentielles peuvent être exposées. Exploitable via `POST /api/plugin`. Atténuation : mise à jour vers `3.35.10` ou plus.
|