Vulnérabilités

Aggrégat CVE / GHSA / KEV / OSV — filtrage par étiquette et catégorie.

Filtre actif : Étiquette : remote Effacer
ID Titre
CVE-2026-42302 Vulnérabilité dans openai-sdk (CVE-2026-42302)
vulnérabilité dans openai-sdk (CVE-2026-42302). L'exploitation peut entraîner la prise de contrôle totale du système. Exploitable via ``entrypoint.sh``.
CVE-2026-41588 Vulnérabilité dans timing-attack (CVE-2026-41588)
vulnérabilité dans timing-attack (CVE-2026-41588). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-41507 Injection de code dans remote (CVE-2026-41507)
injection de code dans remote (CVE-2026-41507). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2025-69691 Vulnérabilité dans pfsense (CVE-2025-69691)
vulnérabilité dans pfsense (CVE-2025-69691). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-42826 Divulgation d'information dans microsoft (CVE-2026-42826)
vulnérabilité dans microsoft (CVE-2026-42826). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-35428 Injection de commande dans microsoft (CVE-2026-35428)
injection de commande dans microsoft (CVE-2026-35428). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-33823 Vulnérabilité dans microsoft (CVE-2026-33823)
vulnérabilité dans microsoft (CVE-2026-33823). Des informations confidentielles peuvent être exposées.
CVE-2026-33109 Vulnérabilité dans apache (CVE-2026-33109)
vulnérabilité dans apache (CVE-2026-33109). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2025-63703 Vulnérabilité dans npm (CVE-2025-63703)
vulnérabilité dans npm (CVE-2025-63703). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-36458 Injection de code dans sqli (CVE-2026-36458)
injection de code dans sqli (CVE-2026-36458). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43198 Vulnérabilité dans linux (CVE-2026-43198)
vulnérabilité dans linux (CVE-2026-43198). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-43197 Vulnérabilité dans linux (CVE-2026-43197)
vulnérabilité dans linux (CVE-2026-43197). Des informations confidentielles peuvent être exposées.
CVE-2026-0300 KEV [KEV] Écriture hors limites dans Palo alto networks palo-alto-networks (CVE-2026-0300)
écriture hors limites dans Palo alto networks palo-alto-networks (CVE-2026-0300). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2026-38431 Injection de code dans frappe (CVE-2026-38431)
injection de code dans frappe (CVE-2026-38431). L'exploitation peut entraîner la prise de contrôle totale du système.
CVE-2026-42087 Injection SQL dans sqli (CVE-2026-42087)
injection SQL dans sqli (CVE-2026-42087). Des informations confidentielles peuvent être exposées. Exploitable via ``tsdb_lookup``.
CVE-2026-41940 KEV [KEV] Vulnérabilité dans Webpros cpanel-whm-and-wp2-wordpress-squared (CVE-2026-41940)
vulnérabilité dans Webpros cpanel-whm-and-wp2-wordpress-squared (CVE-2026-41940). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2025-48700 KEV [KEV] XSS (Cross-Site Scripting) dans Synacor zimbra-collaboration-suite-zcs (CVE-2025-48700)
XSS dans Synacor zimbra-collaboration-suite-zcs (CVE-2025-48700). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2023-27351 KEV [KEV] Contournement d'authentification dans Papercut ngmf (CVE-2023-27351)
contournement d'authentification dans Papercut ngmf (CVE-2023-27351). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.
CVE-2023-21529 KEV [KEV] Désérialisation non sécurisée dans Microsoft exchange-server (CVE-2023-21529)
vulnérabilité dans Microsoft exchange-server (CVE-2023-21529). Risque d'opérations non autorisées ou de divulgation. Inscrit au CISA KEV — exploitation active confirmée.

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →