Vulnérabilités

Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.

Filtre actif : Étiquette : python Effacer
ID Titre
CVE-2026-42311 Vulnérabilité dans CVE-2026-42311 (CVE-2026-42311)
vulnérabilité dans CVE-2026-42311 (CVE-2026-42311). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-42310 Vulnérabilité dans CVE-2026-42310 (CVE-2026-42310)
vulnérabilité dans CVE-2026-42310 (CVE-2026-42310). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-42309 Vulnérabilité dans CVE-2026-42309 (CVE-2026-42309)
vulnérabilité dans CVE-2026-42309 (CVE-2026-42309). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-42308 Vulnérabilité dans CVE-2026-42308 (CVE-2026-42308)
vulnérabilité dans CVE-2026-42308 (CVE-2026-42308). Risque d'opérations non autorisées ou de divulgation.
CVE-2026-42301 Vulnérabilité dans CVE-2026-42301 (CVE-2026-42301)
vulnérabilité dans CVE-2026-42301 (CVE-2026-42301). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-42352 SSRF (Falsification de requête côté serveur) dans CVE-2026-42352 (CVE-2026-42352)
SSRF dans CVE-2026-42352 (CVE-2026-42352). Des informations confidentielles peuvent être exposées.
CVE-2026-42351 Traversée de chemin dans CVE-2026-42351 (CVE-2026-42351)
traversée de chemin dans CVE-2026-42351 (CVE-2026-42351). Des informations confidentielles peuvent être exposées.
CVE-2026-38360 Traversée de chemin dans path-traversal (CVE-2026-38360)
traversée de chemin dans path-traversal (CVE-2026-38360). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-41588 Vulnérabilité dans timing-attack (CVE-2026-41588)
vulnérabilité dans timing-attack (CVE-2026-41588). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-44336 Vulnérabilité dans praison (CVE-2026-44336)
vulnérabilité dans praison (CVE-2026-44336). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``praisonai.rules.create``.
CVE-2026-44335 SSRF (Falsification de requête côté serveur) dans ssrf (CVE-2026-44335)
SSRF dans ssrf (CVE-2026-44335). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``requests``. Atténuation : mise à jour vers `>= 1.6.32` ou plus.
CVE-2026-41497 Injection de commande dans praison (CVE-2026-41497)
injection de commande dans praison (CVE-2026-41497). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``bash``. Atténuation : mise à jour vers `>= 4.6.9` ou plus.
CVE-2026-42284 Vulnérabilité dans GitPython (CVE-2026-42284)
vulnérabilité dans GitPython (CVE-2026-42284). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``multi_options``. Atténuation : mise à jour vers `3.1.47` ou plus.
CVE-2026-42215 Injection de commande OS dans GitPython (CVE-2026-42215)
injection de commande OS dans GitPython (CVE-2026-42215). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``upload_pack``. Atténuation : mise à jour vers `3.1.47` ou plus.
SUSE-SU-2026:1744-1 Vulnérabilité dans dos (SUSE-SU-2026:1744-1)
vulnérabilité dans dos (SUSE-SU-2026:1744-1). Risque d'opérations non autorisées ou de divulgation.
SUSE-SU-2026:1740-1 Vulnérabilité dans django (SUSE-SU-2026:1740-1)
vulnérabilité dans django (SUSE-SU-2026:1740-1). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``ASGIRequest``.
CVE-2025-32414 Vulnérabilité dans java (CVE-2025-32414)
vulnérabilité dans java (CVE-2025-32414). Risque d'opérations non autorisées ou de divulgation. Atténuation : mise à jour vers `1.8.0, 8.0.461` ou plus.
CVE-2026-32936 Vulnérabilité dans github.com/coredns/coredns (CVE-2026-32936)
vulnérabilité dans github.com/coredns/coredns (CVE-2026-32936). Risque d'opérations non autorisées ou de divulgation. Exploitable via ``dns``. Atténuation : mise à jour vers `1.14.3` ou plus.
CVE-2026-44015 SSRF (Falsification de requête côté serveur) dans github.com/0xJacky/Nginx-UI (CVE-2026-44015)
SSRF dans github.com/0xJacky/Nginx-UI (CVE-2026-44015). Des informations confidentielles peuvent être exposées. Exploitable via `GET /api/settings`.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →