Vulnérabilités

Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.

ID Titre
CVE-2026-25077 Injection de code dans apache (CVE-2026-25077)
injection de code dans apache (CVE-2026-25077). Risque d'opérations non autorisées ou de divulgation.
CVE-2025-69233 Vulnérabilité dans apache (CVE-2025-69233)
vulnérabilité dans apache (CVE-2025-69233). Risque d'opérations non autorisées ou de divulgation.
CVE-2025-66467 Vulnérabilité dans apache (CVE-2025-66467)
vulnérabilité dans apache (CVE-2025-66467). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2025-66172 Vulnérabilité dans CVE-2025-66172 (CVE-2025-66172)
vulnérabilité dans CVE-2025-66172 (CVE-2025-66172). Des informations confidentielles peuvent être exposées.
CVE-2025-66171 Vulnérabilité dans CVE-2025-66171 (CVE-2025-66171)
vulnérabilité dans CVE-2025-66171 (CVE-2025-66171). Des informations confidentielles peuvent être exposées.
CVE-2025-66170 Autorisation incorrecte dans CVE-2025-66170 (CVE-2025-66170)
vulnérabilité dans CVE-2025-66170 (CVE-2025-66170). Des informations confidentielles peuvent être exposées.
CVE-2022-50994 Injection de commande OS dans CVE-2022-50994 (CVE-2022-50994)
injection de commande OS dans CVE-2022-50994 (CVE-2022-50994). L'exploitation peut entraîner la prise de contrôle totale du système.
JLSEC-2026-491 Vulnérabilité dans LittleCMS_jll (JLSEC-2026-491)
vulnérabilité dans LittleCMS_jll (JLSEC-2026-491). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.19.0+0` ou plus.
JLSEC-2026-490 Vulnérabilité dans LittleCMS_jll (JLSEC-2026-490)
vulnérabilité dans LittleCMS_jll (JLSEC-2026-490). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2.12.0+0` ou plus.
ROOT-APP-PYPI-CVE-2026-41182 Vulnérabilité dans rootio-langsmith (ROOT-APP-PYPI-CVE-2026-41182)
vulnérabilité dans rootio-langsmith (ROOT-APP-PYPI-CVE-2026-41182). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.7.10+root.io.1, 0.7.13+root.io.1` ou plus.
ROOT-APP-GOBINARY-CVE-2024-40635 Vulnérabilité dans rootio-github.com/containerd/containerd (ROOT-APP-GOBINARY-CVE-2024-40635)
vulnérabilité dans rootio-github.com/containerd/containerd (ROOT-APP-GOBINARY-CVE-2024-40635). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `v1.7.18-root.io.1` ou plus.
ROOT-APP-GOBINARY-CVE-2024-25621 Vulnérabilité dans rootio-github.com/containerd/containerd (ROOT-APP-GOBINARY-CVE-2024-25621)
vulnérabilité dans rootio-github.com/containerd/containerd (ROOT-APP-GOBINARY-CVE-2024-25621). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `v1.7.18-root.io.1` ou plus.
ROOT-APP-MAVEN-CVE-2026-40976 Vulnérabilité dans io.root.org.springframework.boot:spring-boot (ROOT-APP-MAVEN-CVE-2026-40976)
vulnérabilité dans io.root.org.springframework.boot:spring-boot (ROOT-APP-MAVEN-CVE-2026-40976). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.0.5-root.io.1` ou plus.
ROOT-APP-MAVEN-CVE-2026-40973 Vulnérabilité dans io.root.org.springframework.boot:spring-boot (ROOT-APP-MAVEN-CVE-2026-40973)
vulnérabilité dans io.root.org.springframework.boot:spring-boot (ROOT-APP-MAVEN-CVE-2026-40973). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `4.0.5-root.io.1` ou plus.
CVE-2026-8153 Injection de commande OS dans iot-embedded (CVE-2026-8153)
injection de commande OS dans iot-embedded (CVE-2026-8153). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-8076 Vulnérabilité dans CVE-2026-8076 (CVE-2026-8076)
vulnérabilité dans CVE-2026-8076 (CVE-2026-8076). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-3318 Redirection ouverte dans CVE-2026-3318 (CVE-2026-3318)
vulnérabilité dans CVE-2026-3318 (CVE-2026-3318). Risque d'opérations non autorisées ou de divulgation.
RLSA-2026:14200 Vulnérabilité dans git-lfs (RLSA-2026:14200)
vulnérabilité dans git-lfs (RLSA-2026:14200). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:3.6.1-8.el9_7.1` ou plus.
ROOT-APP-NPM-CVE-2026-42033 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42033)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42033). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.12.0-root.io.4, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
ROOT-APP-NPM-CVE-2026-42038 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42038)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42038). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.13.5-root.io.3, 1.12.0-root.io.4, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
ROOT-APP-NPM-CVE-2026-42039 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42039)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42039). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.13.5-root.io.3, 1.12.0-root.io.4, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.12.0-root.io.6, 1.11.0-root.io.10, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
ROOT-APP-NPM-CVE-2026-42043 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42043)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42043). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.11.0-root.io.8, 1.13.5-root.io.3, 1.11.0-root.io.9, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.15.0-root.io.1, 1.13.6-root.io.1, 1.12.1-root.io.5, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
ROOT-APP-NPM-CVE-2026-42264 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42264)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42264). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.13.5-root.io.3, 1.12.0-root.io.4, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
ROOT-APP-NPM-CVE-2026-42035 Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42035)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42035). Des informations confidentielles peuvent être exposées. Atténuation : mise à jour vers `1.13.5-root.io.3, 1.12.0-root.io.4, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5, 1.15.0-root.io.2` ou plus.
CVE-2025-13836 Vulnérabilité dans python (CVE-2025-13836)
vulnérabilité dans python (CVE-2025-13836). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `3.10.20, 3.11.15, 3.12.13, 3.13.11, 3.14.1` ou plus.
CVE-2025-12084 Vulnérabilité dans python (CVE-2025-12084)
vulnérabilité dans python (CVE-2025-12084). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `3.10.20, 3.11.15, 3.12.13, 3.13.11, 3.14.2` ou plus.
ROOT-APP-PYPI-GHSA-rr7j-v2q5-chgv Vulnérabilité dans rootio-langsmith (ROOT-APP-PYPI-GHSA-rr7j-v2q5-chgv)
vulnérabilité dans rootio-langsmith (ROOT-APP-PYPI-GHSA-rr7j-v2q5-chgv). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.4.30+root.io.1, 0.4.10+root.io.1, 0.4.11+root.io.1, 0.4.12+root.io.1, 0.4.17+root.io.1, 0.4.16+root.io.1, 0.4.13+root.io.1, 0.4.15+root.io.1, 0.4.18+root.io.1, 0.4.45+root.io.1, 0.4.25+root.io.1, 0.4.9+root.io.1, 0.4.14+root.io.1, 0.4.21+root.io.1, 0.4.19+root.io.1, 0.4.22+root.io.1, 0.4.26+root.io.1, 0.4.20+root.io.1, 0.4.23+root.io.1, 0.4.27+root.io.1, 0.4.28+root.io.1, 0.6.2+root.io.1, 0.4.29+root.io.1, 0.4.50+root.io.1, 0.4.31+root.io.1, 0.4.24+root.io.1, 0.4.35+root.io.1, 0.4.36+root.io.1, 0.4.34+root.io.1, 0.4.37+root.io.1, 0.4.33+root.io.1, 0.4.32+root.io.1, 0.4.43+root.io.1, 0.4.38+root.io.1, 0.4.41+root.io.1, 0.4.42+root.io.1, 0.4.49+root.io.1, 0.4.46+root.io.1, 0.4.47+root.io.1, 0.4.44+root.io.1, 0.4.48+root.io.1, 0.4.40+root.io.1, 0.4.39+root.io.1, 0.4.51+root.io.1, 0.4.53+root.io.1, 0.4.52+root.io.1, 0.4.54+root.io.1, 0.4.55+root.io.1, 0.4.56+root.io.1, 0.4.57+root.io.1, 0.4.58+root.io.1, 0.7.19+root.io.1, 0.6.0+root.io.1, 0.4.14+root.io.2, 0.7.18+root.io.1, 0.6.1+root.io.1, 0.7.17+root.io.1, 0.5.0+root.io.1, 0.5.2+root.io.1, 0.4.59+root.io.1, 0.5.1+root.io.1, 0.4.60+root.io.1, 0.6.4+root.io.1, 0.6.3+root.io.1, 0.7.24+root.io.1, 0.7.25+root.io.1, 0.7.29+root.io.1, 0.7.26+root.io.1, 0.7.28+root.io.1, 0.7.27+root.io.1, 0.7.17+root.io.2, 0.7.2+root.io.1, 0.7.3+root.io.1, 0.7.4+root.io.1, 0.7.1+root.io.1, 0.7.6+root.io.1, 0.7.0+root.io.1, 0.7.5+root.io.1, 0.7.7+root.io.1, 0.6.5+root.io.1, 0.6.8+root.io.1, 0.6.7+root.io.1, 0.6.6+root.io.1` ou plus.
CGA-9x29-c5cx-9r8f Vulnérabilité dans uv (CGA-9x29-c5cx-9r8f)
vulnérabilité dans uv (CGA-9x29-c5cx-9r8f). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0.11.5-r2` ou plus.
ROOT-APP-PYPI-CVE-2026-44307 Vulnérabilité dans rootio-mako (ROOT-APP-PYPI-CVE-2026-44307)
vulnérabilité dans rootio-mako (ROOT-APP-PYPI-CVE-2026-44307). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.3.11+root.io.1` ou plus.
CVE-2026-7650 XSS (Cross-Site Scripting) dans wordpress (CVE-2026-7650)
XSS dans wordpress (CVE-2026-7650). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-7475 XSS (Cross-Site Scripting) dans wordpress (CVE-2026-7475)
XSS dans wordpress (CVE-2026-7475). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``sky_script_content``.
CVE-2026-6213 Vulnérabilité dans CVE-2026-6213 (CVE-2026-6213)
vulnérabilité dans CVE-2026-6213 (CVE-2026-6213). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-5341 XSS (Cross-Site Scripting) dans wordpress (CVE-2026-5341)
XSS dans wordpress (CVE-2026-5341). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``strava_nmr_connect``.
MAL-2026-3394 Vulnérabilité dans @gaia-codesearch/gaia-api-typescript (MAL-2026-3394)
vulnérabilité dans @gaia-codesearch/gaia-api-typescript (MAL-2026-3394). Risque d'opérations non autorisées ou de divulgation.
RHSA-2026:14929 Vulnérabilité dans mingw-libtiff (RHSA-2026:14929)
vulnérabilité dans mingw-libtiff (RHSA-2026:14929). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:4.0.9-4.el8_10` ou plus.
RHSA-2026:14924 Vulnérabilité dans openssh (RHSA-2026:14924)
vulnérabilité dans openssh (RHSA-2026:14924). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0:8.0p1-20.el8_8.3` ou plus.
RHSA-2026:14925 Vulnérabilité dans bpftool (RHSA-2026:14925)
vulnérabilité dans bpftool (RHSA-2026:14925). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:3.10.0-1160.149.1.el7` ou plus.
RHSA-2026:14926 Vulnérabilité dans kernel (RHSA-2026:14926)
vulnérabilité dans kernel (RHSA-2026:14926). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:6.12.0-211.6.el10nv` ou plus.
RHSA-2026:14874 Vulnérabilité dans python-markdown (RHSA-2026:14874)
vulnérabilité dans python-markdown (RHSA-2026:14874). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:3.8.2-1.el8pc` ou plus.
RHSA-2026:14873 Vulnérabilité dans python-markdown (RHSA-2026:14873)
vulnérabilité dans python-markdown (RHSA-2026:14873). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:3.8.2-1.el9pc` ou plus.
RHSA-2026:14869 Vulnérabilité dans kernel-rt (RHSA-2026:14869)
vulnérabilité dans kernel-rt (RHSA-2026:14869). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:3.10.0-1160.149.1.rt56.1301.el7` ou plus.
RHSA-2026:14868 Vulnérabilité dans buildah (RHSA-2026:14868)
vulnérabilité dans buildah (RHSA-2026:14868). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2:1.39.8-1.el10_0` ou plus.
RHSA-2026:14858 Vulnérabilité dans libxml2 (RHSA-2026:14858)
vulnérabilité dans libxml2 (RHSA-2026:14858). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0:2.9.7-16.el8_8.13` ou plus.
RHSA-2026:14836 Vulnérabilité dans nginx (RHSA-2026:14836)
vulnérabilité dans nginx (RHSA-2026:14836). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1:1.20.1-14.el9_2.5` ou plus.
RHSA-2026:14835 Vulnérabilité dans python3.12-django (RHSA-2026:14835)
vulnérabilité dans python3.12-django (RHSA-2026:14835). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:4.2.30-1.el9pc` ou plus.
RHSA-2026:14823 Vulnérabilité dans kernel (RHSA-2026:14823)
vulnérabilité dans kernel (RHSA-2026:14823). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:2.6.32-754.60.1.el6` ou plus.
RHSA-2026:14832 Vulnérabilité dans libxml2 (RHSA-2026:14832)
vulnérabilité dans libxml2 (RHSA-2026:14832). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `0:2.9.7-9.el8_4.9` ou plus.
RHSA-2026:14791 Vulnérabilité dans libpng (RHSA-2026:14791)
vulnérabilité dans libpng (RHSA-2026:14791). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2:1.6.37-12.el9_7.3` ou plus.
RHSA-2026:14819 Vulnérabilité dans freeipmi (RHSA-2026:14819)
vulnérabilité dans freeipmi (RHSA-2026:14819). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `0:1.6.17-1.el9_7` ou plus.
RHSA-2026:14790 Vulnérabilité dans libpng (RHSA-2026:14790)
vulnérabilité dans libpng (RHSA-2026:14790). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `2:1.6.40-8.el10_1.3` ou plus.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →