Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| CVE-2026-44576 |
|
Vulnérabilité dans next (CVE-2026-44576)
vulnérabilité dans next (CVE-2026-44576). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``RSC``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44575 |
|
Vulnérabilité dans next (CVE-2026-44575)
vulnérabilité dans next (CVE-2026-44575). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44574 |
|
Vulnérabilité dans next (CVE-2026-44574)
vulnérabilité dans next (CVE-2026-44574). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-44573 |
|
Autorisation incorrecte dans next (CVE-2026-44573)
vulnérabilité dans next (CVE-2026-44573). Des informations confidentielles peuvent être exposées. Exploitable via ``i18n``. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-55752 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-55752)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-55752). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 9.0.96-root.io.1, 10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.9-root.io.2, 11.0.6-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12, 9.0.96-root.io.2` ou plus.
|
| MAL-2026-3428 |
|
Vulnérabilité dans xxx-bale (MAL-2026-3428)
vulnérabilité dans xxx-bale (MAL-2026-3428). Risque d'opérations non autorisées ou de divulgation.
|
| ROOT-APP-PYPI-CVE-2020-7212 |
|
Vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-7212)
vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-7212). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.25.6+root.io.1, 1.25.6+root.io.2, 1.25.5+root.io.1, 1.25.6+root.io.3, 1.25.7+root.io.1, 1.25.5+root.io.2, 1.25.4+root.io.4, 1.25.6+root.io.4, 1.25.5+root.io.3, 1.25.6+root.io.5, 1.25.5+root.io.4, 1.25.5+root.io.5, 1.25.4+root.io.5, 1.25.7+root.io.2, 1.25.7+root.io.3, 1.25.4+root.io.6, 1.25.7+root.io.4, 1.25.6+root.io.6` ou plus.
|
| ROOT-APP-PYPI-CVE-2020-26137 |
|
Vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-26137)
vulnérabilité dans rootio-urllib3 (ROOT-APP-PYPI-CVE-2020-26137). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.23+root.io.8, 1.23+root.io.9, 1.25.5+root.io.1, 1.25.5+root.io.2, 1.25.5+root.io.3, 1.25.5+root.io.4, 1.25.8+root.io.2, 1.25.5+root.io.5, 1.25.4+root.io.5, 1.25.8+root.io.3, 1.25.7+root.io.3, 1.25.8+root.io.4, 1.25.4+root.io.6, 1.25.7+root.io.4` ou plus.
|
| CVE-2026-44474 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44474)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44474). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| CVE-2026-44475 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44475)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44475). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| CVE-2026-44473 |
|
Vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44473)
vulnérabilité dans github.com/ellanetworks/core (CVE-2026-44473). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.10.0` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-48989 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-coyote (ROOT-APP-MAVEN-CVE-2025-48989)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-coyote (ROOT-APP-MAVEN-CVE-2025-48989). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.13-root.io.1, 10.1.13-root.io.2, 10.1.13-root.io.3, 10.1.13-root.io.9, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-46701 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-46701)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-46701). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.6-root.io.3, 11.0.6-root.io.4, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-49124 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-49124)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-49124). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 10.1.13-root.io.9, 10.1.13-root.io.10, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-29145 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2026-29145)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2026-29145). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `11.0.11-root.io.3, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-31650 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-31650)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-31650). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-24880 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24880)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24880). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `10.1.39-root.io.1, 10.1.39-root.io.2, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-31651 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-31651)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-31651). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `10.1.13-root.io.3, 10.1.13-root.io.4, 10.1.13-root.io.5, 10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 10.1.13-root.io.9, 10.1.13-root.io.10, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-53506 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-53506)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2025-53506). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-24734 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24734)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-24734). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-48988 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-48988)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-48988). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.6-root.io.4, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-61795 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-61795)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-61795). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `11.0.11-root.io.1, 11.0.10-root.io.1, 11.0.7-root.io.1, 11.0.6-root.io.1, 11.0.8-root.io.1, 10.1.13-root.io.5, 11.0.6-root.io.2, 11.0.11-root.io.2, 10.1.13-root.io.6, 10.1.13-root.io.7, 10.1.13-root.io.8, 11.0.7-root.io.2, 11.0.6-root.io.3, 11.0.10-root.io.2, 11.0.8-root.io.2, 10.1.13-root.io.9, 10.1.13-root.io.10, 11.0.9-root.io.1, 11.0.9-root.io.2, 11.0.6-root.io.4, 11.0.11-root.io.3, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.13-root.io.11, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-25854 |
|
Vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-25854)
vulnérabilité dans io.root.org.apache.tomcat.embed:tomcat-embed-core (ROOT-APP-MAVEN-CVE-2026-25854). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-66614 |
|
Vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-66614)
vulnérabilité dans io.root.org.apache.tomcat:tomcat-catalina (ROOT-APP-MAVEN-CVE-2025-66614). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `11.0.6-root.io.2, 11.0.11-root.io.2, 11.0.7-root.io.2, 11.0.6-root.io.3, 11.0.10-root.io.2, 11.0.8-root.io.2, 11.0.6-root.io.4, 11.0.11-root.io.3, 10.1.39-root.io.2, 10.1.39-root.io.3, 10.1.39-root.io.4, 10.1.39-root.io.5, 10.1.39-root.io.6, 10.1.39-root.io.7, 10.1.39-root.io.8, 10.1.39-root.io.9, 10.1.39-root.io.10, 10.1.39-root.io.11, 10.1.39-root.io.12` ou plus.
|
| USN-8266-1 |
|
Vulnérabilité dans linux-aws-hwe (USN-8266-1)
vulnérabilité dans linux-aws-hwe (USN-8266-1). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.15.0-1191.204~16.04.1` ou plus.
|
| CVE-2026-45017 |
|
Traversée de chemin dans python-liquid (CVE-2026-45017)
traversée de chemin dans python-liquid (CVE-2026-45017). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``FileSystemLoader``. Atténuation : mise à jour vers `2.2.0` ou plus.
|
| GHSA-88q9-cmp2-c2vq |
|
Vulnérabilité dans oxidize-pdf (GHSA-88q9-cmp2-c2vq)
vulnérabilité dans oxidize-pdf (GHSA-88q9-cmp2-c2vq). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Color``. Atténuation : mise à jour vers `2.6.0` ou plus.
|
| CVE-2026-44432 |
|
Vulnérabilité dans urllib3 (CVE-2026-44432)
vulnérabilité dans urllib3 (CVE-2026-44432). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``gzip``. Atténuation : mise à jour vers `2.7.0` ou plus.
|
| CVE-2026-44431 |
|
Divulgation d'information dans urllib3 (CVE-2026-44431)
vulnérabilité dans urllib3 (CVE-2026-44431). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``Authorization``. Atténuation : mise à jour vers `2.7.0` ou plus.
|
| GHSA-w94c-4vhp-22gx |
|
Vulnérabilité dans @vitejs/plugin-rsc (GHSA-w94c-4vhp-22gx)
vulnérabilité dans @vitejs/plugin-rsc (GHSA-w94c-4vhp-22gx). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.5.26` ou plus.
|
| GHSA-8h8q-6873-q5fj |
|
Vulnérabilité dans next (GHSA-8h8q-6873-q5fj)
vulnérabilité dans next (GHSA-8h8q-6873-q5fj). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `16.2.5` ou plus.
|
| CVE-2026-23870 |
|
Vulnérabilité dans react-server-dom-parcel (CVE-2026-23870)
vulnérabilité dans react-server-dom-parcel (CVE-2026-23870). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `19.2.6` ou plus.
|
| CVE-2026-45022 |
|
Vulnérabilité dans github.com/go-git/go-git/v6 (CVE-2026-45022)
vulnérabilité dans github.com/go-git/go-git/v6 (CVE-2026-45022). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``commit``. Atténuation : mise à jour vers `6.0.0-alpha.3` ou plus.
|
| CVE-2026-44971 |
|
SSRF (Falsification de requête côté serveur) dans guarddog (CVE-2026-44971)
SSRF dans guarddog (CVE-2026-44971). Des informations confidentielles peuvent être exposées. Exploitable via ``GH_TOKEN``.
|
| CVE-2026-44972 |
|
Vulnérabilité dans guarddog (CVE-2026-44972)
vulnérabilité dans guarddog (CVE-2026-44972). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-6420 |
|
Vulnérabilité dans keylime (CVE-2026-6420)
vulnérabilité dans keylime (CVE-2026-6420). Des informations confidentielles peuvent être exposées. Exploitable via ``tpm2_quote``. Atténuation : mise à jour vers `7.14.2` ou plus.
|
| CVE-2026-44902 |
|
Vulnérabilité dans @opentelemetry/exporter-prometheus (CVE-2026-44902)
vulnérabilité dans @opentelemetry/exporter-prometheus (CVE-2026-44902). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``TypeError``. Atténuation : mise à jour vers `0.217.0` ou plus.
|
| GHSA-g588-cjg3-6g78 |
|
Vulnérabilité dans steamworks (GHSA-g588-cjg3-6g78)
vulnérabilité dans steamworks (GHSA-g588-cjg3-6g78). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``ValidateAuthTicketResponse_t``. Atténuation : mise à jour vers `0.13.1` ou plus.
|
| CVE-2026-44353 |
|
Vulnérabilité dans streamlink (CVE-2026-44353)
vulnérabilité dans streamlink (CVE-2026-44353). Des informations confidentielles peuvent être exposées. Exploitable via ``playlist.m3u8``. Atténuation : mise à jour vers `8.4.0` ou plus.
|
| CVE-2026-44346 |
|
Injection de commande OS dans bentoml (CVE-2026-44346)
injection de commande OS dans bentoml (CVE-2026-44346). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``bentofile.yaml``. Atténuation : mise à jour vers `1.4.39` ou plus.
|
| CVE-2026-44345 |
|
Injection de commande OS dans bentoml (CVE-2026-44345)
injection de commande OS dans bentoml (CVE-2026-44345). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``docker.base_image``. Atténuation : mise à jour vers `1.4.39` ou plus.
|
| CVE-2026-44570 |
|
Vulnérabilité dans open-webui (CVE-2026-44570)
vulnérabilité dans open-webui (CVE-2026-44570). Des informations confidentielles peuvent être exposées. Exploitable via `POST /api/v1/memories/query`. Atténuation : mise à jour vers `0.6.19` ou plus.
|
| CVE-2026-8290 |
|
Vulnérabilité dans c (CVE-2026-8290)
vulnérabilité dans c (CVE-2026-8290). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-8289 |
|
Vulnérabilité dans c (CVE-2026-8289)
vulnérabilité dans c (CVE-2026-8289). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-4802 |
|
Injection de commande OS dans CVE-2026-4802 (CVE-2026-4802)
injection de commande OS dans CVE-2026-4802 (CVE-2026-4802). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| MINI-83fh-vcmc-8x2h |
|
MINI-83fh-vcmc-8x2h |
| MINI-849p-6hp7-5x6q |
|
MINI-849p-6hp7-5x6q |
| MINI-36jf-6p3v-rrq3 |
|
MINI-36jf-6p3v-rrq3 |
| CVE-2026-44985 |
|
Vulnérabilité dans github.com/amir20/dozzle (CVE-2026-44985)
vulnérabilité dans github.com/amir20/dozzle (CVE-2026-44985). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``true``.
|
| MINI-m34h-xjqg-4hc5 |
|
MINI-m34h-xjqg-4hc5 |