Vulnérabilités
Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.
| ID | Titre | |
|---|---|---|
| MAL-2026-3387 |
|
Vulnérabilité dans @gaia-codesearch/gaia-api-python (MAL-2026-3387)
vulnérabilité dans @gaia-codesearch/gaia-api-python (MAL-2026-3387). Risque d'opérations non autorisées ou de divulgation.
|
| ROOT-APP-NPM-CVE-2026-25639 |
|
Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-25639)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-25639). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.13.3-root.io.1, 1.11.0-root.io.6, 1.12.0-root.io.1, 1.7.9-root.io.3, 1.12.1-root.io.1, 1.8.4-root.io.1, 1.8.3-root.io.1, 1.12.2-root.io.1, 1.12.0-root.io.2, 1.12.0-root.io.3, 1.12.1-root.io.2, 1.7.9-root.io.4, 1.8.4-root.io.2, 1.12.2-root.io.2, 1.7.9-root.io.5, 1.12.1-root.io.3, 1.7.9-root.io.6, 1.11.0-root.io.7, 1.8.4-root.io.3, 1.12.1-root.io.4, 1.11.0-root.io.8, 1.13.2-root.io.1, 1.12.0-root.io.4, 1.13.2-root.io.2, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.12.1-root.io.5, 1.12.1-root.io.6, 1.13.2-root.io.5` ou plus.
|
| ROOT-APP-NPM-CVE-2026-42044 |
|
Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42044)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-42044). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `1.13.5-root.io.3, 1.13.2-root.io.2, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.6-root.io.1, 1.12.1-root.io.5, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5` ou plus.
|
| ROOT-APP-NPM-CVE-2025-62718 |
|
Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2025-62718)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2025-62718). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.12.0-root.io.2, 1.13.5-root.io.1, 1.12.0-root.io.3, 1.13.5-root.io.2, 1.7.9-root.io.5, 1.7.9-root.io.6, 1.11.0-root.io.7, 1.12.1-root.io.4, 1.11.0-root.io.8, 1.13.5-root.io.3, 1.13.2-root.io.1, 1.12.0-root.io.4, 1.13.2-root.io.2, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.13.2-root.io.3, 1.12.0-root.io.6, 1.13.2-root.io.4, 1.11.0-root.io.10, 1.13.6-root.io.1, 1.12.1-root.io.5, 1.13.5-root.io.4, 1.12.1-root.io.6, 1.13.2-root.io.5` ou plus.
|
| CVE-2026-7330 |
|
XSS (Cross-Site Scripting) dans wordpress (CVE-2026-7330)
XSS dans wordpress (CVE-2026-7330). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-5127 |
|
Désérialisation non sécurisée dans wordpress (CVE-2026-5127)
vulnérabilité dans wordpress (CVE-2026-5127). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| ROOT-APP-NPM-CVE-2026-40175 |
|
Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-40175)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-40175). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.12.0-root.io.3, 1.12.1-root.io.2, 1.7.9-root.io.4, 1.13.5-root.io.2, 1.8.4-root.io.2, 1.12.2-root.io.2, 1.7.9-root.io.5, 1.12.1-root.io.3, 1.7.9-root.io.6, 1.11.0-root.io.7, 1.8.4-root.io.3, 1.12.1-root.io.4, 1.11.0-root.io.8, 1.13.5-root.io.3, 1.12.0-root.io.4, 1.12.0-root.io.5, 1.11.0-root.io.9, 1.12.0-root.io.6, 1.11.0-root.io.10, 1.12.1-root.io.5, 1.13.5-root.io.4, 1.12.1-root.io.6` ou plus.
|
| ROOT-APP-NPM-CVE-2026-39865 |
|
Vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-39865)
vulnérabilité dans @rootio/axios (ROOT-APP-NPM-CVE-2026-39865). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.12.1-root.io.3, 1.7.9-root.io.6, 1.8.4-root.io.3, 1.12.1-root.io.4, 1.12.1-root.io.5, 1.12.1-root.io.6` ou plus.
|
| MAL-2026-3389 |
|
Vulnérabilité dans eth-wallet-kit (MAL-2026-3389)
vulnérabilité dans eth-wallet-kit (MAL-2026-3389). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3392 |
|
Vulnérabilité dans wallet-scanner-pro (MAL-2026-3392)
vulnérabilité dans wallet-scanner-pro (MAL-2026-3392). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3391 |
|
Vulnérabilité dans tron-energy-sdk (MAL-2026-3391)
vulnérabilité dans tron-energy-sdk (MAL-2026-3391). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3388 |
|
Vulnérabilité dans crypto-bot-utils (MAL-2026-3388)
vulnérabilité dans crypto-bot-utils (MAL-2026-3388). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3393 |
|
Vulnérabilité dans web3-tool-sdk (MAL-2026-3393)
vulnérabilité dans web3-tool-sdk (MAL-2026-3393). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3390 |
|
Vulnérabilité dans solana-py-sdk (MAL-2026-3390)
vulnérabilité dans solana-py-sdk (MAL-2026-3390). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-6915 |
|
Vulnérabilité dans mongodb (CVE-2026-6915)
vulnérabilité dans mongodb (CVE-2026-6915). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `7.0.32, 8.0.21, 8.2.7` ou plus.
|
| CVE-2026-6914 |
|
Vulnérabilité dans mongodb (CVE-2026-6914)
vulnérabilité dans mongodb (CVE-2026-6914). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `7.0.32, 8.0.21, 8.2.7` ou plus.
|
| CVE-2026-32178 |
|
Vulnérabilité dans dotnet (CVE-2026-32178)
vulnérabilité dans dotnet (CVE-2026-32178). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `8.0.26, 9.0.15, 10.0.6` ou plus.
|
| CVE-2026-26171 |
|
Vulnérabilité dans dotnet (CVE-2026-26171)
vulnérabilité dans dotnet (CVE-2026-26171). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `8.0.26, 9.0.15, 10.0.6` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-33871 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http2 (ROOT-APP-MAVEN-CVE-2026-33871)
vulnérabilité dans io.root.io.netty:netty-codec-http2 (ROOT-APP-MAVEN-CVE-2026-33871). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.126.Final-root.io.3, 4.1.118.Final-root.io.4, 4.1.126.Final-root.io.4, 4.1.118.Final-root.io.8, 4.1.108.Final-root.io.1, 4.1.126.Final-root.io.9, 4.1.108.Final-root.io.2, 4.1.118.Final-root.io.11, 4.1.118.Final-root.io.12, 4.1.126.Final-root.io.10` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-42587 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-42587)
vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-42587). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.126.Final-root.io.10` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-67735 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2025-67735)
vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2025-67735). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.97.Final-root.io.1, 4.1.97.Final-root.io.2, 4.1.97.Final-root.io.3, 4.1.118.Final-root.io.5, 4.1.126.Final-root.io.1, 4.1.118.Final-root.io.7, 4.1.126.Final-root.io.3, 4.1.126.Final-root.io.4, 4.1.126.Final-root.io.9, 4.1.118.Final-root.io.11, 4.1.118.Final-root.io.12, 4.1.126.Final-root.io.10` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-42584 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-42584)
vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-42584). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.118.Final-root.io.12, 4.1.126.Final-root.io.10` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-33870 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-33870)
vulnérabilité dans io.root.io.netty:netty-codec-http (ROOT-APP-MAVEN-CVE-2026-33870). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `4.1.126.Final-root.io.4, 4.1.108.Final-root.io.1, 4.1.126.Final-root.io.9, 4.1.108.Final-root.io.2, 4.1.118.Final-root.io.11, 4.1.118.Final-root.io.12, 4.1.126.Final-root.io.10` ou plus.
|
| ROOT-APP-MAVEN-CVE-2026-42579 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-dns (ROOT-APP-MAVEN-CVE-2026-42579)
vulnérabilité dans io.root.io.netty:netty-codec-dns (ROOT-APP-MAVEN-CVE-2026-42579). Les données peuvent être altérées par des attaquants. Atténuation : mise à jour vers `4.1.118.Final-root.io.12, 4.1.126.Final-root.io.10` ou plus.
|
| CVE-2026-44928 |
|
Vulnérabilité dans CVE-2026-44928 (CVE-2026-44928)
vulnérabilité dans CVE-2026-44928 (CVE-2026-44928). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-44927 |
|
Vulnérabilité dans CVE-2026-44927 (CVE-2026-44927)
vulnérabilité dans CVE-2026-44927 (CVE-2026-44927). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-43284 |
|
Vulnérabilité dans linux (CVE-2026-43284)
vulnérabilité dans linux (CVE-2026-43284). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| CVE-2013-10075 |
|
Vulnérabilité dans apache (CVE-2013-10075)
vulnérabilité dans apache (CVE-2013-10075). Des informations confidentielles peuvent être exposées.
|
| ROOT-APP-MAVEN-CVE-2026-42583 |
|
Vulnérabilité dans io.root.io.netty:netty-codec (ROOT-APP-MAVEN-CVE-2026-42583)
vulnérabilité dans io.root.io.netty:netty-codec (ROOT-APP-MAVEN-CVE-2026-42583). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.118.Final-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-59419 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-smtp (ROOT-APP-MAVEN-CVE-2025-59419)
vulnérabilité dans io.root.io.netty:netty-codec-smtp (ROOT-APP-MAVEN-CVE-2025-59419). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.118.Final-root.io.3, 4.1.118.Final-root.io.5, 4.1.115.Final-root.io.1, 4.1.115.Final-root.io.2, 4.1.118.Final-root.io.7, 4.1.118.Final-root.io.11, 4.1.118.Final-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-58057 |
|
Vulnérabilité dans io.root.io.netty:netty-codec (ROOT-APP-MAVEN-CVE-2025-58057)
vulnérabilité dans io.root.io.netty:netty-codec (ROOT-APP-MAVEN-CVE-2025-58057). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.97.Final-root.io.1, 4.1.97.Final-root.io.2, 4.1.119.Final-root.io.1, 4.1.119.Final-root.io.2, 4.1.118.Final-root.io.7, 4.1.118.Final-root.io.11, 4.1.118.Final-root.io.12` ou plus.
|
| ROOT-APP-MAVEN-CVE-2025-55163 |
|
Vulnérabilité dans io.root.io.netty:netty-codec-http2 (ROOT-APP-MAVEN-CVE-2025-55163)
vulnérabilité dans io.root.io.netty:netty-codec-http2 (ROOT-APP-MAVEN-CVE-2025-55163). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `4.1.118.Final-root.io.3, 1.67.1-root.io.5, 1.68.2-root.io.2, 4.1.97.Final-root.io.5, 1.58.0-root.io.1, 4.1.115.Final-root.io.1, 4.1.118.Final-root.io.5, 4.1.118.Final-root.io.7, 4.1.118.Final-root.io.11, 1.58.0-root.io.2, 1.67.1-root.io.6, 1.68.2-root.io.3, 4.1.118.Final-root.io.12` ou plus.
|
| ROOT-APP-NPM-CVE-2026-33228 |
|
Vulnérabilité dans @rootio/flatted (ROOT-APP-NPM-CVE-2026-33228)
vulnérabilité dans @rootio/flatted (ROOT-APP-NPM-CVE-2026-33228). L'exploitation peut entraîner la prise de contrôle totale du système. Atténuation : mise à jour vers `3.3.1-root.io.2, 3.3.3-root.io.2, 3.3.2-root.io.3, 3.4.1-root.io.1` ou plus.
|
| MAL-2026-3380 |
|
Vulnérabilité dans justinleaguekems (MAL-2026-3380)
vulnérabilité dans justinleaguekems (MAL-2026-3380). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3386 |
|
Vulnérabilité dans yeahmankema (MAL-2026-3386)
vulnérabilité dans yeahmankema (MAL-2026-3386). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3383 |
|
Vulnérabilité dans wallet-utils-pro (MAL-2026-3383)
vulnérabilité dans wallet-utils-pro (MAL-2026-3383). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3381 |
|
Vulnérabilité dans solana-scanner (MAL-2026-3381)
vulnérabilité dans solana-scanner (MAL-2026-3381). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3378 |
|
Vulnérabilité dans eth-toolkit (MAL-2026-3378)
vulnérabilité dans eth-toolkit (MAL-2026-3378). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3377 |
|
Vulnérabilité dans crypto-wallet-utils (MAL-2026-3377)
vulnérabilité dans crypto-wallet-utils (MAL-2026-3377). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3385 |
|
Vulnérabilité dans web3-helper (MAL-2026-3385)
vulnérabilité dans web3-helper (MAL-2026-3385). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3384 |
|
Vulnérabilité dans web3-connect (MAL-2026-3384)
vulnérabilité dans web3-connect (MAL-2026-3384). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3382 |
|
Vulnérabilité dans solana-wallet-utils (MAL-2026-3382)
vulnérabilité dans solana-wallet-utils (MAL-2026-3382). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3379 |
|
Vulnérabilité dans eth-web3-utils (MAL-2026-3379)
vulnérabilité dans eth-web3-utils (MAL-2026-3379). Risque d'opérations non autorisées ou de divulgation.
|
| MAL-2026-3375 |
|
Vulnérabilité dans crypto-kit-pro (MAL-2026-3375)
vulnérabilité dans crypto-kit-pro (MAL-2026-3375). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-8149 |
|
Vulnérabilité dans CVE-2026-8149 (CVE-2026-8149)
vulnérabilité dans CVE-2026-8149 (CVE-2026-8149). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-8069 |
|
Traversée de chemin dans privilege-escalation (CVE-2026-8069)
traversée de chemin dans privilege-escalation (CVE-2026-8069). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2026-4935 |
|
Injection SQL dans wordpress (CVE-2026-4935)
injection SQL dans wordpress (CVE-2026-4935). Des informations confidentielles peuvent être exposées.
|
| CVE-2026-44916 |
|
Vulnérabilité dans CVE-2026-44916 (CVE-2026-44916)
vulnérabilité dans CVE-2026-44916 (CVE-2026-44916). Risque d'opérations non autorisées ou de divulgation.
|
| CVE-2025-69691 |
|
Vulnérabilité dans pfsense (CVE-2025-69691)
vulnérabilité dans pfsense (CVE-2025-69691). L'exploitation peut entraîner la prise de contrôle totale du système.
|
| CVE-2025-69690 |
|
Désérialisation non sécurisée dans deserialization (CVE-2025-69690)
vulnérabilité dans deserialization (CVE-2025-69690). L'exploitation peut entraîner la prise de contrôle totale du système.
|