Publié : Aug. 26, 2025, 6:15 a.m. | 1 hour, 22 minutes ago
Description 🇬🇧 : The JWT secret key is embedded in the egOS WebGUI backend and is readable to the default user. An unauthenticated remote attacker can generate valid HS256 tokens and bypass authentication/authorization due to the use of hard-coded cryptographic key.
Description 🇫🇷 : La clé secrète JWT est intégrée dans le backend de l'interface WebGUI d'egOS et est lisible par l'utilisateur par défaut. Un attaquant distant non authentifié peut générer des jetons HS256 valides et contourner l'authentification/l'autorisation en raison de l'utilisation d'une clé cryptographique codée en dur.
Publié : Aug. 25, 2025, 5:15 p.m. | 14 hours, 23 minutes ago
Description 🇬🇧 : Insecure Permissions vulnerability in sparkshop v.1.1.7 allows a remote attacker to execute arbitrary code via the Common.php component
Description 🇫🇷 : La vulnérabilité des autorisations insécurisées dans sparkshop v.1.1.7 permet à un attaquant distant d'exécuter du code arbitraire via le composant Common.php.
Publié : Aug. 25, 2025, 4:15 p.m. | 15 hours, 23 minutes ago
Description 🇬🇧 : An authentication bypass vulnerability exists which allows an unauthenticated attacker to control administrator backup functions, leading to compromise of passwords, secrets, and application session tokens stored by the Unified PAM.
Description 🇫🇷 : Une vulnérabilité de contournement de l'authentification existe, ce qui permet à un attaquant non authentifié de contrôler les fonctions de sauvegarde de l'administrateur, entraînant la compromission des mots de passe, des secrets et des jetons de session d'application stockés par le Unified PAM.
Publié : Aug. 25, 2025, 5:15 p.m. | 14 hours, 23 minutes ago
Description 🇬🇧 : A path traversal vulnerability in unauthenticated upload functionality allows a malicious actor to upload binaries and scripts to the server’s configuration and web root directories, achieving remote code execution on the Unified PAM server.
Description 🇫🇷 : Une vulnérabilité de traversée de chemin dans la fonctionnalité de téléchargement non authentifié permet à un acteur malveillant de télécharger des binaires et des scripts dans les répertoires de configuration et de racine web du serveur, permettant ainsi l'exécution de code à distance sur le serveur Unified PAM.
Publié : Aug. 26, 2025, 3:15 a.m. | 4 hours, 23 minutes ago
Description 🇬🇧 : A flaw has been found in Tenda CH22 1.0.0.1. This vulnerability affects the function formeditUserName of the file /goform/editUserName. Executing manipulation of the argument new_account can lead to buffer overflow. It is possible to launch the attack remotely. The exploit has been published and may be used.
Description 🇫🇷 : Une faille a été trouvée dans Tenda CH22 1.0.0.1. Cette vulnérabilité affecte la fonction formeditUserName du fichier /goform/editUserName. L'exécution de la manipulation de l'argument new_account peut entraîner un dépassement de tampon. Il est possible de lancer l'attaque à distance. L'exploit a été publié et peut être utilisé.
CVE-2025-5931 - Dokan Pro WordPress Privilege Escalation via Account Takeover
ID CVE : CVE-2025-5931
Publié : Aug. 26, 2025, 5:15 a.m. | 2 hours, 22 minutes ago
Description 🇬🇧 : The Dokan Pro plugin for WordPress is vulnerable to privilege escalation via account takeover in all versions up to, and including, 4.0.5. This is due to the plugin not properly validating a user's identity prior to updating their password during a staff password reset. This makes it possible for authenticated attackers, with vendor-level access and above, to elevate their privilege to the level of a staff member and then change arbitrary user passwords, including those of administrators in order to gain access to their accounts. By default, the plugin allows customers to become vendors.
Description 🇫🇷 : Le plugin Dokan Pro pour WordPress est vulnérable à une élévation de privilèges via une prise de contrôle de compte dans toutes les versions jusqu'à, et y compris, la version 4.0.5. Cela est dû au fait que le plugin ne valide pas correctement l'identité d'un utilisateur avant de mettre à jour leur mot de passe lors d'une réinitialisation de mot de passe du personnel. Cela permet à des attaquants authentifiés, ayant un accès de niveau vendeur et supérieur, de faire évoluer leurs privilèges au niveau d'un membre du personnel, puis de changer les mots de passe d'utilisateurs arbitraires, y compris ceux des administrateurs, afin de prendre le contrôle de leurs comptes. Par défaut, le plugin permet aux clients de devenir des vendeurs.
Publié : Aug. 25, 2025, 5:15 p.m. | 14 hours, 23 minutes ago
Description 🇬🇧 : Langflow is a tool for building and deploying AI-powered agents and workflows. A privilege escalation vulnerability exists in Langflow containers where an authenticated user with RCE access can invoke the internal CLI command langflow superuser to create a new administrative user. This results in full superuser access, even if the user initially registered through the UI as a regular (non-admin) account. A patched version has not been made public at this time.
Description 🇫🇷 : Langflow est un outil pour construire et déployer des agents et des flux de travail alimentés par l'IA. Une vulnérabilité d'escalade de privilèges existe dans les conteneurs Langflow où un utilisateur authentifié avec un accès RCE peut invoquer la commande CLI interne langflow superuser pour créer un nouvel utilisateur administratif. Cela entraîne un accès complet en tant que superutilisateur, même si l'utilisateur s'est initialement enregistré via l'interface utilisateur en tant que compte régulier (non administratif). Une version corrigée n'a pas encore été rendue publique à ce jour.
CVE-2025-55409 - FoxCMS Cross Site Scripting (XSS)
ID CVE : CVE-2025-55409
Publié : Aug. 25, 2025, 4:15 p.m. | 15 hours, 23 minutes ago
Description 🇬🇧 : FoxCMS 1.2.6, there is a Cross Site Scripting vulnerability in /index.php/article. This allows attackers to execute arbitrary code.
Description 🇫🇷 : FoxCMS 1.2.6, il existe une vulnérabilité de type Cross Site Scripting dans /index.php/article. Cela permet aux attaquants d'exécuter du code arbitraire.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the PSD Image Decoding functionality of the SAIL Image Decoding Library v0.9.8. When loading a specially crafted .psd file, an integer overflow can be made to occur when calculating the stride for decoding. Afterwards, this will cause a heap-based buffer to overflow when decoding the image which can lead to remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonctionnalité de décodage d'images PSD de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du chargement d'un fichier .psd spécialement conçu, un débordement d'entier peut se produire lors du calcul de la largeur pour le décodage. Ensuite, cela provoquera un dépassement de tampon basé sur le tas lors du décodage de l'image, ce qui peut entraîner l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the PSD RLE Decoding functionality of the SAIL Image Decoding Library v0.9.8. When decompressing the image data from a specially crafted .psd file, a heap-based buffer overflow can occur which allows for remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonctionnalité de décodage PSD RLE de la bibliothèque de décodage d'images SAIL v0.9.8. Lors de la décompression des données d'image à partir d'un fichier .psd spécialement conçu, un débordement de tampon basé sur le tas peut se produire, permettant l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the BMPv3 RLE Decoding functionality of the SAIL Image Decoding Library v0.9.8. When decompressing the image data from a specially crafted .bmp file, a heap-based buffer overflow can occur which allows for remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de la mémoire existe dans la fonctionnalité de décodage RLE BMPv3 de la bibliothèque de décodage d'images SAIL v0.9.8. Lors de la décompression des données d'image à partir d'un fichier .bmp spécialement conçu, un dépassement de tampon basé sur le tas peut se produire, permettant l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the WebP Image Decoding functionality of the SAIL Image Decoding Library v0.9.8. When loading a specially crafted .webp animation an integer overflow can be made to occur when calculating the stride for decoding. Afterwards, this will cause a heap-based buffer to overflow when decoding the image which can lead to remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonctionnalité de décodage d'images WebP de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du chargement d'une animation .webp spécialement conçue, un débordement d'entier peut se produire lors du calcul de la largeur pour le décodage. Ensuite, cela provoquera un dépassement de tampon basé sur le tas lors du décodage de l'image, ce qui peut entraîner l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the PCX Image Decoding functionality of the SAIL Image Decoding Library v0.9.8. When decoding the image data from a specially crafted .tga file, a heap-based buffer overflow can occur which allows for remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonction de décodage d'images PCX de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du décodage des données d'une image à partir d'un fichier .tga spécialement conçu, un dépassement de tampon basé sur le tas peut se produire, permettant l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the BMPv3 Palette Decoding functionality of the SAIL Image Decoding Library v0.9.8. When loading a specially crafted .bmp file, an integer overflow can be made to occur which will cause a heap-based buffer to overflow when reading the palette from the image. These conditions can allow for remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonction de décodage de la palette BMPv3 de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du chargement d'un fichier .bmp spécialement conçu, un dépassement d'entier peut se produire, ce qui entraînera un débordement de tampon basé sur le tas lors de la lecture de la palette de l'image. Ces conditions peuvent permettre l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the PCX Image Decoding functionality of the SAIL Image Decoding Library v0.9.8. When decoding the image data from a specially crafted .pcx file, a heap-based buffer overflow can occur which allows for remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de mémoire existe dans la fonctionnalité de décodage d'images PCX de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du décodage des données de l'image à partir d'un fichier .pcx spécialement conçu, un débordement de tampon basé sur le tas peut se produire, ce qui permet l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A memory corruption vulnerability exists in the BMPv3 Image Decoding functionality of the SAIL Image Decoding Library v0.9.8. When loading a specially crafted .bmp file, an integer overflow can be made to occur when calculating the stride for decoding. Afterwards, this will cause a heap-based buffer to overflow when decoding the image which can lead to remote code execution. An attacker will need to convince the library to read a file to trigger this vulnerability.
Description 🇫🇷 : Une vulnérabilité de corruption de la mémoire existe dans la fonctionnalité de décodage d'images BMPv3 de la bibliothèque de décodage d'images SAIL v0.9.8. Lors du chargement d'un fichier .bmp spécialement conçu, un débordement d'entier peut se produire lors du calcul de la largeur pour le décodage. Ensuite, cela provoquera un débordement de tampon basé sur le tas lors du décodage de l'image, ce qui peut entraîner l'exécution de code à distance. Un attaquant devra convaincre la bibliothèque de lire un fichier pour déclencher cette vulnérabilité.
Publié : Aug. 25, 2025, 10:15 p.m. | 9 hours, 22 minutes ago
Description 🇬🇧 : The TP-Link KP303 Smartplug can be issued unauthenticated protocol commands that may cause unintended power-off condition and potential information leak.
This issue affects TP-Link KP303 (US) Smartplug: before 1.1.0.
Description 🇫🇷 : Le TP-Link KP303 Smartplug peut recevoir des commandes de protocole non authentifiées qui pourraient entraîner une condition de mise hors tension non intentionnelle et une fuite potentielle d'informations.
Ce problème affecte le TP-Link KP303 (US) Smartplug : avant la version 1.1.0.
Publié : Aug. 25, 2025, 10:15 p.m. | 9 hours, 22 minutes ago
Description 🇬🇧 : The Scratch Channel is a news website. In versions 1 and 1.1, a POST request to the endpoint used to publish articles, can be used to post an article in any category with any date, regardless of who's logged in. This issue has been patched in version 1.2.
Description 🇫🇷 : Le Scratch Channel est un site d'actualités. Dans les versions 1 et 1.1, une requête POST à l'endpoint utilisé pour publier des articles permettait de publier un article dans n'importe quelle catégorie avec n'importe quelle date, peu importe qui est connecté. Ce problème a été corrigé dans la version 1.2.
CVE-2025-57802 - Airlink Docker Bind Mount Symlink Privilege Escalation Vulnerability
ID CVE : CVE-2025-57802
Publié : Aug. 25, 2025, 6:15 p.m. | 13 hours, 23 minutes ago
Description 🇬🇧 : Airlink's Daemon interfaces with Docker and the Panel to provide secure access for controlling instances via the Panel. In version 1.0.0, an attacker with access to the affected container can create symbolic links inside the mounted directory (/app/data). Because the container bind-mounts an arbitrary host path, these symlinks can point to sensitive locations on the host filesystem. When the application or other processes follow these symlinks, the attacker can gain unauthorized read access to host files outside the container. This issue has been patched in version 1.0.1.
Description 🇫🇷 : Le démon d'Airlink interagit avec Docker et le Panneau pour fournir un accès sécurisé pour contrôler les instances via le Panneau. Dans la version 1.0.0, un attaquant ayant accès au conteneur affecté peut créer des liens symboliques à l'intérieur du répertoire monté (/app/data). Étant donné que le conteneur monte en liaison un chemin d'hôte arbitraire, ces liens symboliques peuvent pointer vers des emplacements sensibles sur le système de fichiers hôte. Lorsque l'application ou d'autres processus suivent ces liens symboliques, l'attaquant peut obtenir un accès en lecture non autorisé aux fichiers hôtes en dehors du conteneur. Ce problème a été corrigé dans la version 1.0.1.
CVE-2025-5302 - Llama Index JSONReader Recursive Denial of Service
ID CVE : CVE-2025-5302
Publié : Aug. 25, 2025, 3:15 p.m. | 16 hours, 22 minutes ago
Description 🇬🇧 : A denial of service vulnerability exists in the JSONReader component of the run-llama/llama_index repository, specifically in version v0.12.37. The vulnerability is caused by uncontrolled recursion when parsing deeply nested JSON files, which can lead to Python hitting its maximum recursion depth limit. This results in high resource consumption and potential crashes of the Python process. The issue is resolved in version 0.12.38.
Description 🇫🇷 : Une vulnérabilité de déni de service existe dans le composant JSONReader du dépôt run-llama/llama_index, plus précisément dans la version v0.12.37. La vulnérabilité est causée par une récursion non contrôlée lors de l'analyse de fichiers JSON profondément imbriqués, ce qui peut amener Python à atteindre sa limite de profondeur de récursion maximale. Cela entraîne une consommation élevée de ressources et des plantages potentiels du processus Python. Le problème est résolu dans la version 0.12.38.
Publié : Aug. 25, 2025, 4:15 p.m. | 15 hours, 23 minutes ago
Description 🇬🇧 : A Stored Cross-Site Scripting (XSS) vulnerability has been identified in OpenText Enterprise Security Manager. The vulnerability could be remotely exploited.
Description 🇫🇷 : Une vulnérabilité de type Cross-Site Scripting (XSS) stockée a été identifiée dans OpenText Enterprise Security Manager. Cette vulnérabilité pourrait être exploitée à distance.
Publié : Aug. 25, 2025, 5:15 p.m. | 14 hours, 23 minutes ago
Description 🇬🇧 : DataEase is an open source business intelligence and data visualization tool. Prior to version 2.10.12, because DB2 parameters are not filtered, a JNDI injection attack can be directly launched. JNDI triggers an AspectJWeaver deserialization attack, writing to various files. This vulnerability requires commons-collections 4.x and aspectjweaver-1.9.22.jar. The vulnerability has been fixed in version 2.10.12.
Description 🇫🇷 : DataEase est un outil open source de business intelligence et de visualisation de données. Avant la version 2.10.12, en raison de l'absence de filtrage des paramètres DB2, une attaque par injection JNDI peut être lancée directement. JNDI déclenche une attaque de désérialisation AspectJWeaver, écrivant dans divers fichiers. Cette vulnérabilité nécessite commons-collections 4.x et aspectjweaver-1.9.22.jar. La vulnérabilité a été corrigée dans la version 2.10.12.
Publié : Aug. 25, 2025, 5:15 p.m. | 14 hours, 23 minutes ago
Description 🇬🇧 : DataEase is an open source business intelligence and data visualization tool. Prior to version 2.10.12, there is a H2 JDBC RCE bypass in DataEase. If the JDBC URL meets criteria, the getJdbcUrl method is returned, which acts as the getter for the JdbcUrl parameter provided. This bypasses H2's filtering logic and returns the H2 JDBC URL, allowing the "driver":"org.h2.Driver" to specify the H2 driver for the JDBC connection. The vulnerability has been fixed in version 2.10.12.
Description 🇫🇷 : DataEase est un outil open source de business intelligence et de visualisation de données. Avant la version 2.10.12, il existait une faille de contournement H2 JDBC RCE dans DataEase. Si l'URL JDBC répond à certains critères, la méthode getJdbcUrl est retournée, agissant comme le getter du paramètre JdbcUrl fourni. Cela contourne la logique de filtrage de H2 et renvoie l'URL JDBC de H2, permettant au "driver":"org.h2.Driver" de spécifier le pilote H2 pour la connexion JDBC. Cette vulnérabilité a été corrigée dans la version 2.10.12.