Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| CVE-2025-61306 |
|
XSS (Cross-Site Scripting) dans CVE-2025-61306 (CVE-2025-61306)
XSS dans CVE-2025-61306 (CVE-2025-61306). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2025-61305 |
|
XSS (Cross-Site Scripting) dans CVE-2025-61305 (CVE-2025-61305)
XSS dans CVE-2025-61305 (CVE-2025-61305). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-40217 |
|
Vulnérabilité dans litellm (CVE-2026-40217)
vulnérabilité dans litellm (CVE-2026-40217). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via `POST /guardrails/test_custom_code`. Atténuation : mise à jour vers `1.83.10` ou plus.
|
| CVE-2026-45033 |
|
Vulnérabilité dans @github/copilot (CVE-2026-45033)
vulnérabilité dans @github/copilot (CVE-2026-45033). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``core.fsmonitor``. Atténuation : mise à jour vers `1.0.43` ou plus.
|
| CVE-2026-44543 |
|
Vulnérabilité dans github.com/rancher/local-path-provisioner (CVE-2026-44543)
vulnérabilité dans github.com/rancher/local-path-provisioner (CVE-2026-44543). Des informations confidentielles peuvent être exposées. Exploitable via ``helperPod.yaml``. Atténuation : mise à jour vers `0.0.36` ou plus.
|
| CVE-2026-44572 |
|
Vulnérabilité dans next (CVE-2026-44572)
vulnérabilité dans next (CVE-2026-44572). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Location``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44521 |
|
Injection SQL dans studio-42/elfinder (CVE-2026-44521)
injection SQL dans studio-42/elfinder (CVE-2026-44521). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``elFinderVolumeMySQL``. Atténuation : mise à jour vers `2.1.68` ou plus.
|
| CVE-2026-44516 |
|
Vulnérabilité dans com.ritense.valtimo:web (CVE-2026-44516)
vulnérabilité dans com.ritense.valtimo:web (CVE-2026-44516). Des informations confidentielles peuvent être exposées. Exploitable via ``LoggingRestClientCustomizer``. Atténuation : mise à jour vers `13.26.0` ou plus.
|
| GHSA-mhwj-73qx-jqxm |
|
Vulnérabilité dans @theecryptochad/merge-guard (GHSA-mhwj-73qx-jqxm)
vulnérabilité dans @theecryptochad/merge-guard (GHSA-mhwj-73qx-jqxm). Les données peuvent être altérées par des attaquants. Exploitable via ``__proto__``. Atténuation : mise à jour vers `1.0.1` ou plus.
|
| CVE-2026-44483 |
|
Vulnérabilité dans @rvf/set-get (CVE-2026-44483)
vulnérabilité dans @rvf/set-get (CVE-2026-44483). Les données peuvent être altérées par des attaquants. Exploitable via ``setPath``. Atténuation : mise à jour vers `6.0.4` ou plus.
|
| MAL-2026-3427 |
|
Vulnérabilité dans @cplace-workflow-fe/cf-workflow (MAL-2026-3427)
vulnérabilité dans @cplace-workflow-fe/cf-workflow (MAL-2026-3427). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-44477 |
|
Vulnérabilité dans github.com/cloudnative-pg/cloudnative-pg (CVE-2026-44477)
vulnérabilité dans github.com/cloudnative-pg/cloudnative-pg (CVE-2026-44477). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``postgres``. Atténuation : mise à jour vers `1.29.1` ou plus.
|
| CVE-2026-44581 |
|
XSS (Cross-Site Scripting) dans next (CVE-2026-44581)
XSS dans next (CVE-2026-44581). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44582 |
|
Vulnérabilité dans next (CVE-2026-44582)
vulnérabilité dans next (CVE-2026-44582). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``_rsc``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44580 |
|
XSS (Cross-Site Scripting) dans next (CVE-2026-44580)
XSS dans next (CVE-2026-44580). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``beforeInteractive``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44579 |
|
Vulnérabilité dans next (CVE-2026-44579)
vulnérabilité dans next (CVE-2026-44579). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44577 |
|
Vulnérabilité dans next (CVE-2026-44577)
vulnérabilité dans next (CVE-2026-44577). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``images.localPatterns``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44578 |
|
SSRF (Falsification de requête côté serveur) dans next (CVE-2026-44578)
SSRF dans next (CVE-2026-44578). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44576 |
|
Vulnérabilité dans next (CVE-2026-44576)
vulnérabilité dans next (CVE-2026-44576). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``RSC``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44575 |
|
Vulnérabilité dans next (CVE-2026-44575)
vulnérabilité dans next (CVE-2026-44575). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44574 |
|
Vulnérabilité dans next (CVE-2026-44574)
vulnérabilité dans next (CVE-2026-44574). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44573 |
|
Autorisation incorrecte dans next (CVE-2026-44573)
vulnérabilité dans next (CVE-2026-44573). Des informations confidentielles peuvent être exposées. Exploitable via ``i18n``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-55752 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-55752)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-55752). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 9.0.96-root.io.1, 10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.9-root.io.2, 11.0.6-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12, 9.0.96-root.io.2` ou plus.
|
| MAL-2026-3428 |
|
Vulnérabilité dans xxx-bale (MAL-2026-3428)
vulnérabilité dans xxx-bale (MAL-2026-3428). Risque d'opérations non autorisées ou de divulgation.
|
| ROOT-APP-PYPI-CVE-2020-7212 |
|
Vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-7212)
vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-7212). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.25.6+root.io.1, 1.25.6+root.io.2, 1.25.5+root.io.1, 1.25.6+root.io.3, 1.25.7+root.io.1, 1.25.5+root.io.2, 1.25.4+root.io.4, 1.25.6+root.io.4, 1.25.5+root.io.3, 1.25.6+root.io.5, 1.25.5+root.io.4, 1.25.5+root.io.5, 1.25.4+root.io.5, 1.25.7+root.io.2, 1.25.7+root.io.3, 1.25.4+root.io.6, 1.25.7+root.io.4, 1.25.6+root.io.6` ou plus.
|
| ROOT-APP-PYPI-CVE-2020-26137 |
|
Vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-26137)
vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-26137). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.23+root.io.8, 1.23+root.io.9, 1.25.5+root.io.1, 1.25.5+root.io.2, 1.25.5+root.io.3, 1.25.5+root.io.4, 1.25.8+root.io.2, 1.25.5+root.io.5, 1.25.4+root.io.5, 1.25.8+root.io.3, 1.25.7+root.io.3, 1.25.8+root.io.4, 1.25.4+root.io.6, 1.25.7+root.io.4` ou plus.
|
| CVE-2026-44474 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44474)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44474). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| CVE-2026-44475 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44475)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44475). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| CVE-2026-44473 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44473)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44473). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-48989 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-coyote (ROOT-APP-MAVEN-CVE-2025-48989)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-coyote (ROOT-APP-MAVEN-CVE-2025-48989). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.13-root.io.1, 10.1.13-root.io.2, 10.1.13-root.io.3, 10.1.13-root.io.9, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-46701 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-46701)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-46701). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.6-root.io.3, 11.0.6-root.io.4, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-49124 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-49124)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-49124). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 10.1.13-root.io.9, 10.1.13-root.io.10, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-29145 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2026-29145)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2026-29145). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `11.0.11-root.io.3, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-31650 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-31650)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-31650). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-24880 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24880)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24880). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `10.1.39-root.io.1, 10.1.39-root.io.2, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-31651 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-31651)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-31651). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.3, 10.1.13-root.io.4, 10.1.13-root.io.5, 10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 10.1.13-root.io.9, 10.1.13-root.io.10, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-53506 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-53506)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-53506). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-24734 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24734)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24734). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-48988 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-48988)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-48988). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.6-root.io.4, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-61795 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-61795)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-61795). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.11-root.io.1, 11.0.10-root.io.1, 11.0.7-root.io.1, 11.0.6-root.io.1, 11.0.8-root.io.1, 10.1.13-root.io.5, 11.0.6-root.io.2, 11.0.11-root.io.2, 10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 11.0.7-root.io.2, 11.0.6-root.io.3, 11.0.10-root.io.2, 11.0.8-root.io.2, 10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.9-root.io.1, 11.0.9-root.io.2, 11.0.6-root.io.4, 11.0.11-root.io.3, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-25854 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-25854)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-25854). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-66614 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-66614)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-66614). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `11.0.6-root.io.2, 11.0.11-root.io.2, 11.0.7-root.io.2, 11.0.6-root.io.3, 11.0.10-root.io.2, 11.0.8-root.io.2, 11.0.6-root.io.4, 11.0.11-root.io.3, 10.1.39-root.io.2, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| USN-8266-1 |
|
Vulnérabilité dans linux-aws-hwe (USN-8266-1)
vulnérabilité dans linux-aws-hwe (USN-8266-1). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.15.0-1191.204~16.04.1` ou plus.
|
| CVE-2026-45017 |
|
Traversée de chemin dans python-liquid (CVE-2026-45017)
traversée de chemin dans python-liquid (CVE-2026-45017). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``FileSystemLoader``. Atténuation : mise à jour vers `2.2.0` ou plus.
|
| GHSA-88q9-cmp2-c2vq |
|
Vulnérabilité dans oxidize-pdf (GHSA-88q9-cmp2-c2vq)
vulnérabilité dans oxidize-pdf (GHSA-88q9-cmp2-c2vq). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Color``. Atténuation : mise à jour vers `2.6.0` ou plus.
|
| CVE-2026-44432 |
|
Vulnérabilité dans urllib3 (CVE-2026-44432)
vulnérabilité dans urllib3 (CVE-2026-44432). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``gzip``. Atténuation : mise à jour vers `2.7.0` ou plus.
|
| CVE-2026-44431 |
|
Divulgation d'information dans urllib3 (CVE-2026-44431)
vulnérabilité dans urllib3 (CVE-2026-44431). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Authorization``. Atténuation : mise à jour vers `2.7.0` ou plus.
|
| GHSA-w94c-4vhp-22gx |
|
Vulnérabilité dans @vitejs/plugin-rsc (GHSA-w94c-4vhp-22gx)
vulnérabilité dans @vitejs/plugin-rsc (GHSA-w94c-4vhp-22gx). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.5.26` ou plus.
|
| GHSA-8h8q-6873-q5fj |
|
Vulnérabilité dans next (GHSA-8h8q-6873-q5fj)
vulnérabilité dans next (GHSA-8h8q-6873-q5fj). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-23870 |
|
Vulnérabilité dans react-server-dom-parcel (CVE-2026-23870)
vulnérabilité dans react-server-dom-parcel (CVE-2026-23870). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `19.2.6` ou plus.
|