Liste Hebdomadaire des CVE Sévères

CVE-2026-25142 - SandboxJS Prototype Pollution -> Sandbox Escape -> RCE
ID CVE : CVE-2026-25142
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : SandboxJS is a JavaScript sandboxing library. Prior to 0.8.27, SanboxJS does not properly restrict __lookupGetter__ which can be used to obtain prototypes, which can be used for escaping the sandbox / remote code execution. This vulnerability is fixed in 0.8.27.
Description 🇫🇷 : SandboxJS est une bibliothèque de sandboxing JavaScript. Avant la version 0.8.27, SandboxJS ne restreint pas correctement __lookupGetter__, ce qui peut être utilisé pour obtenir des prototypes, pouvant être utilisés pour échapper au sandbox / exécuter du code à distance. Cette vulnérabilité est corrigée dans la version 0.8.27.
Gravité : 10.0
Lire plus
CVE-2026-23515 - RCE - Command Injection in Signal K set-system-time plugin
ID CVE : CVE-2026-23515
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : Signal K Server is a server application that runs on a central hub in a boat. Prior to 1.5.0, a command injection vulnerability allows authenticated users with write permissions to execute arbitrary shell commands on the Signal K server when the set-system-time plugin is enabled. Unauthenticated users can also exploit this vulnerability if security is disabled on the Signal K server. This occurs due to unsafe construction of shell commands when processing navigation.datetime values received via WebSocket delta messages. This vulnerability is fixed in 1.5.0.
Description 🇫🇷 : Le serveur Signal K est une application serveur qui s'exécute sur un hub central dans un bateau. Avant la version 1.5.0, une vulnérabilité d'injection de commandes permet à des utilisateurs authentifiés disposant de permissions d'écriture d'exécuter des commandes shell arbitraires sur le serveur Signal K lorsque le plugin set-system-time est activé. Les utilisateurs non authentifiés peuvent également exploiter cette vulnérabilité si la sécurité est désactivée sur le serveur Signal K. Cela est dû à une construction non sécurisée des commandes shell lors du traitement des valeurs de navigation.datetime reçues via des messages delta WebSocket. Cette vulnérabilité est corrigée dans la version 1.5.0.
Gravité : 9.9
Lire plus
CVE-2026-24465 - ELECOM Wireless LAN Access Point Stack-based Buffer Overflow Vulnerability
ID CVE : CVE-2026-24465
Publié : Feb. 3, 2026, 6:57 a.m. | 22 minutes ago
Description 🇬🇧 : Stack-based buffer overflow vulnerability exists in ELECOM wireless LAN access point devices. A crafted packet may lead to arbitrary code execution.
Description 🇫🇷 : Une vulnérabilité de débordement de tampon basée sur la pile existe dans les appareils point d'accès sans fil ELECOM. Un paquet conçu de manière malveillante peut entraîner l'exécution de code arbitraire.
Gravité : 9.8
Lire plus
CVE-2026-22778 - vLLM leaks a heap address when PIL throws an error
ID CVE : CVE-2026-22778
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : vLLM is an inference and serving engine for large language models (LLMs). From 0.8.3 to before 0.14.1, when an invalid image is sent to vLLM's multimodal endpoint, PIL throws an error. vLLM returns this error to the client, leaking a heap address. With this leak, we reduce ASLR from 4 billion guesses to ~8 guesses. This vulnerability can be chained a heap overflow with JPEG2000 decoder in OpenCV/FFmpeg to achieve remote code execution. This vulnerability is fixed in 0.14.1.
Description 🇫🇷 : vLLM est un moteur d'inférence et de service pour de grands modèles de langage (LLMs). De la version 0.8.3 à avant la version 0.14.1, lorsqu'une image invalide est envoyée au point de terminaison multimodal de vLLM, PIL génère une erreur. vLLM renvoie cette erreur au client, divulguant une adresse de tas. Avec cette fuite, nous réduisons l'ASLR de 4 milliards d'estimations à environ 8 estimations. Cette vulnérabilité peut être enchaînée avec un débordement de tas avec le décodeur JPEG2000 dans OpenCV/FFmpeg pour atteindre l'exécution de code à distance. Cette vulnérabilité est corrigée dans la version 0.14.1.
Gravité : 9.8
Lire plus
CVE-2025-66480 - Wildfire has Arbitrary File Upload via Directory Traversal in UploadFileAction
ID CVE : CVE-2025-66480
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : Wildfire IM is an instant messaging and real-time audio/video solution. Prior to 1.4.3, a critical vulnerability exists in the im-server component related to the file upload functionality found in com.xiaoleilu.loServer.action.UploadFileAction. The application exposes an endpoint (/fs) that handles multipart file uploads but fails to properly sanitize the filename provided by the user. Specifically, the writeFileUploadData method directly concatenates the configured storage directory with the filename extracted from the upload request without stripping directory traversal sequences (e.g., ../../). This vulnerability allows an attacker to write arbitrary files to any location on the server's filesystem where the application process has write permissions. By uploading malicious files (such as scripts, executables, or overwriting configuration files like authorized_keys or cron jobs), an attacker can achieve Remote Code Execution (RCE) and completely compromise the server. This vulnerability is fixed in 1.4.3.
Description 🇫🇷 : Wildfire IM est une solution de messagerie instantanée et de communication audio/vidéo en temps réel. Avant la version 1.4.3, une vulnérabilité critique existe dans le composant im-server liée à la fonctionnalité de téléchargement de fichiers présente dans com.xiaoleilu.loServer.action.UploadFileAction. L'application expose un point de terminaison (/fs) qui gère les téléchargements de fichiers multipartites mais ne parvient pas à nettoyer correctement le nom de fichier fourni par l'utilisateur. Plus précisément, la méthode writeFileUploadData concatène directement le répertoire de stockage configuré avec le nom de fichier extrait de la requête de téléchargement sans supprimer les séquences de traversée de répertoire (par exemple, ../../). Cette vulnérabilité permet à un attaquant d'écrire des fichiers arbitraires à n'importe quel emplacement sur le système de fichiers du serveur où le processus de l'application a des permissions d'écriture. En téléchargeant des fichiers malveillants (tels que des scripts, des exécutables, ou en écrasant des fichiers de configuration comme authorized_keys ou des tâches cron), un attaquant peut parvenir à une Exécution de Code à Distance (RCE) et compromettre complètement le serveur. Cette vulnérabilité est corrigée dans la version 1.4.3.
Gravité : 9.8
Lire plus
CVE-2026-24936 - An improper input validation vulnerability was found in ADM while joining a AD Domain.
ID CVE : CVE-2026-24936
Publié : Feb. 3, 2026, 4:15 a.m. | 3 hours, 4 minutes ago
Description 🇬🇧 : When a specific function is enabled while joining a AD Domain from ADM, an improper input parameters validation vulnerability in a specific CGI program allowing an unauthenticated remote attacker to write arbitrary data to any file on the system. By exploiting this vulnerability, attackers can overwrite critical system files, leading to a complete system compromise. Affected products and versions include: from ADM 4.1.0 through ADM 4.3.3.ROF1 as well as from ADM 5.0.0 through ADM 5.1.1.RCI1.
Description 🇫🇷 : Lorsqu'une fonction spécifique est activée lors de la connexion à un domaine AD à partir de ADM, une vulnérabilité de validation de paramètres d'entrée incorrects dans un programme CGI spécifique permet à un attaquant distant non authentifié d'écrire des données arbitraires dans n'importe quel fichier du système. En exploitant cette vulnérabilité, les attaquants peuvent écraser des fichiers système critiques, entraînant une compromission complète du système. Les produits et versions affectés comprennent : de ADM 4.1.0 à ADM 4.3.3.ROF1 ainsi que de ADM 5.0.0 à ADM 5.1.1.RCI1.
Gravité : 9.5
Lire plus
CVE-2026-25134 - Group-Office Argument Injection in MaintenanceController::actionZipLanguage
ID CVE : CVE-2026-25134
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : Group-Office is an enterprise customer relationship management and groupware tool. Prior to 6.8.150, 25.0.82, and 26.0.5, the MaintenanceController exposes an action zipLanguage which takes a lang parameter and passes it directly to a system zip command via exec(). This can be combined with uploading a crafted zip file to achieve remote code execution. This vulnerability is fixed in 6.8.150, 25.0.82, and 26.0.5.
Description 🇫🇷 : Group-Office est un outil de gestion de la relation client et de groupware pour les entreprises. Avant les versions 6.8.150, 25.0.82 et 26.0.5, le MaintenanceController exposait une action zipLanguage qui prenait un paramètre lang et le transmettait directement à une commande zip système via exec(). Cela pouvait être combiné avec le téléchargement d'un fichier zip conçu pour atteindre l'exécution de code à distance. Cette vulnérabilité est corrigée dans les versions 6.8.150, 25.0.82 et 26.0.5.
Gravité : 9.4
Lire plus
CVE-2026-24471 - Improper Validation in Conduit-derived homeservers resulting in Unintended Proxy or Intermediary ('Confused Deputy')
ID CVE : CVE-2026-24471
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : continuwuity is a Matrix homeserver written in Rust. This vulnerability allows an attacker with a malicious remote server to cause the local server to sign an arbitrary event upon user interaction. Upon a user account leaving a room (rejecting an invite), joining a room or knocking on a room, the victim server may ask a remote server for assistance. If the victim asks the attacker server for assistance the attacker is able to provide an arbitrary event, which the victim will sign and return to the attacker. For the /leave endpoint, this works for any event with a supported room version, where the origin and origin_server_ts is set by the victim. For the /join endpoint, an additionally victim-set content field in the format of a join membership is needed. For the /knock endpoint, an additional victim-set content field in the format of a knock membership and a room version not between 1 and 6 is needed. This was exploited as a part of a larger chain against the continuwuity.org homeserver. This vulnerability affects all Conduit-derived servers. This vulnerability is fixed in Continuwuity 0.5.1, Conduit 0.10.11, Grapevine 0aae932b, and Tuwunel 1.4.9.
Description 🇫🇷 : Continuwuity est un serveur domestique Matrix écrit en Rust. Cette vulnérabilité permet à un attaquant possédant un serveur distant malveillant de faire en sorte que le serveur local signe un événement arbitraire lors d'une interaction de l'utilisateur. Lorsqu'un compte utilisateur quitte une pièce (en refusant une invitation), rejoint une pièce ou frappe à une porte, le serveur victime peut demander de l'aide à un serveur distant. Si la victime demande de l'aide au serveur de l'attaquant, ce dernier peut fournir un événement arbitraire, que la victime signera et renverra à l'attaquant. Pour l'endpoint /leave, cela fonctionne pour tout événement avec une version de pièce prise en charge, où l'origine et l'origin_server_ts sont définis par la victime. Pour l'endpoint /join, un champ de contenu supplémentaire défini par la victime au format d'une adhésion à une pièce est nécessaire. Pour l'endpoint /knock, un champ de contenu supplémentaire défini par la victime au format d'une adhésion à une pièce et une version de pièce non comprise entre 1 et 6 sont nécessaires. Cela a été exploité dans le cadre d'une chaîne plus large contre le serveur domestique continuwuity.org. Cette vulnérabilité affecte tous les serveurs dérivés de Conduit. Cette vulnérabilité est corrigée dans Continuwuity 0.5.1, Conduit 0.10.11, Grapevine 0aae932b et Tuwunel 1.4.9.
Gravité : 9.3
Lire plus
CVE-2026-25137 - NixOs Odoo database and filestore publicly accessible with default odoo configuration
ID CVE : CVE-2026-25137
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : The NixOs Odoo package is an open source ERP and CRM system. From 21.11 to before 25.11 and 26.05, every NixOS based Odoo setup publicly exposes the database manager without any authentication. This allows unauthorized actors to delete and download the entire database, including Odoos file store. Unauthorized access is evident from http requests. If kept, searching access logs and/or Odoos log for requests to /web/database can give indicators, if this has been actively exploited. The database manager is a featured intended for development and not meant to be publicly reachable. On other setups, a master password acts as 2nd line of defence. However, due to the nature of NixOS, Odoo is not able to modify its own configuration file and thus unable to persist the auto-generated password. This also applies when manually setting a master password in the web-UI. This means, the password is lost when restarting Odoo. When no password is set, the user is prompted to set one directly via the database manager. This requires no authentication or action by any authorized user or the system administrator. Thus, the database is effectively world readable by anyone able to reach Odoo. This vulnerability is fixed in 25.11 and 26.05.
Description 🇫🇷 : Le package NixOs Odoo est un système ERP et CRM open source. Du 21.11 jusqu'au 25.11 et 26.05, chaque configuration Odoo basée sur NixOS expose publiquement le gestionnaire de base de données sans aucune authentification. Cela permet à des acteurs non autorisés de supprimer et de télécharger l'intégralité de la base de données, y compris le stockage de fichiers d'Odoo. L'accès non autorisé est visible à partir des requêtes HTTP. Si conservé, la recherche dans les journaux d'accès et/ou les journaux d'Odoo pour les requêtes vers /web/database peut fournir des indicateurs, si cela a été activement exploité. Le gestionnaire de base de données est une fonctionnalité destinée au développement et n'est pas censé être accessible publiquement. Sur d'autres configurations, un mot de passe principal agit comme une deuxième ligne de défense. Cependant, en raison de la nature de NixOS, Odoo n'est pas capable de modifier son propre fichier de configuration et donc incapable de conserver le mot de passe auto-généré. Cela s'applique également lors de la définition manuelle d'un mot de passe principal dans l'interface web. Cela signifie que le mot de passe est perdu lors du redémarrage d'Odoo. Lorsqu'aucun mot de passe n'est défini, l'utilisateur est invité à en définir un directement via le gestionnaire de base de données. Cela ne nécessite aucune authentification ou action de la part d'un utilisateur autorisé ou de l'administrateur système. Ainsi, la base de données est effectivement accessible en lecture par n'importe qui capable d'accéder à Odoo. Cette vulnérabilité est corrigée dans les versions 25.11 et 26.05.
Gravité : 9.1
Lire plus
CVE-2026-24933 - An improper certificate validation vulnerability was found in ADM while sending HTTPS requests to the server.
ID CVE : CVE-2026-24933
Publié : Feb. 3, 2026, 3:15 a.m. | 4 hours, 4 minutes ago
Description 🇬🇧 : The API communication component fails to validate the SSL/TLS certificate when sending HTTPS requests to the server. An improper certificates validation vulnerability allows an unauthenticated remote attacker can perform a Man-in-the-Middle (MitM) attack to intercept the cleartext communication, potentially leading to the exposure of sensitive user information, including account emails, MD5 hashed passwords, and device serial numbers. Affected products and versions include: from ADM 4.1.0 through ADM 4.3.3.ROF1 as well as from ADM 5.0.0 through ADM 5.1.1.RCI1.
Description 🇫🇷 : Le composant de communication de l'API échoue à valider le certificat SSL/TLS lors de l'envoi de requêtes HTTPS au serveur. Une vulnérabilité de validation de certificats incorrecte permet à un attaquant distant non authentifié d'effectuer une attaque de l'homme du milieu (MitM) pour intercepter la communication en clair, potentiellement exposant des informations sensibles des utilisateurs, telles que les adresses e-mail des comptes, les mots de passe hachés en MD5 et les numéros de série des appareils. Les produits et versions affectés comprennent : de ADM 4.1.0 à ADM 4.3.3.ROF1 ainsi que de ADM 5.0.0 à ADM 5.1.1.RCI1.
Gravité : 8.9
Lire plus
CVE-2026-24932 - An improper certificate validation vulnerability was found in ADM while updating the DDNS settings.
ID CVE : CVE-2026-24932
Publié : Feb. 3, 2026, 3:15 a.m. | 4 hours, 4 minutes ago
Description 🇬🇧 : The DDNS update function in ADM fails to properly validate the hostname of the DDNS server's TLS/SSL certificate. Although the connection uses HTTPS, an improper validated TLS/SSL certificates allows a remote attacker can intercept the communication to perform a Man-in-the-Middle (MitM) attack, which may obtain the sensitive information of DDNS updating process, including the user's account email, MD5 hashed password, and device serial number.This issue affects ADM: from 4.1.0 through 4.3.3.ROF1, from 5.0.0 through 5.1.1.RCI1.
Description 🇫🇷 : La fonction de mise à jour DDNS dans ADM ne parvient pas à valider correctement le nom d'hôte du certificat TLS/SSL du serveur DDNS. Bien que la connexion utilise HTTPS, un certificat TLS/SSL non validé correctement permet à un attaquant distant d'intercepter la communication pour effectuer une attaque de type Man-in-the-Middle (MitM), ce qui peut permettre d'obtenir des informations sensibles du processus de mise à jour DDNS, y compris l'adresse e-mail du compte de l'utilisateur, le mot de passe haché en MD5 et le numéro de série du périphérique. Ce problème affecte ADM : de la version 4.1.0 à la version 4.3.3.ROF1, et de la version 5.0.0 à la version 5.1.1.RCI1.
Gravité : 8.9
Lire plus
CVE-2026-25059 - OpenList affected by Path Traversal in file copy and remove handlers
ID CVE : CVE-2026-25059
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : OpenList Frontend is a UI component for OpenList. Prior to 4.1.10, the application contains path traversal vulnerability in multiple file operation handlers in server/handles/fsmanage.go. Filename components in req.Names are directly concatenated with validated directories using stdpath.Join. This allows ".." sequences to bypass path restrictions, enabling users to access other users' files within the same storage mount and perform unauthorized actions such as deletion, renaming, or copying of files. An authenticated attacker can bypass directory-level authorisation by injecting traversal sequences into filename components, enabling unauthorised file removal and copying across user boundaries within the same storage mount. This vulnerability is fixed in 4.1.10.
Description 🇫🇷 : OpenList Frontend est un composant d'interface utilisateur pour OpenList. Avant la version 4.1.10, l'application contient une vulnérabilité de traversée de chemin dans plusieurs gestionnaires d'opérations de fichiers dans server/handles/fsmanage.go. Les composants de nom de fichier dans req.Names sont directement concaténés avec des répertoires validés en utilisant stdpath.Join. Cela permet aux séquences ".." de contourner les restrictions de chemin, permettant aux utilisateurs d'accéder aux fichiers d'autres utilisateurs dans le même montage de stockage et d'effectuer des actions non autorisées telles que la suppression, le renommage ou la copie de fichiers. Un attaquant authentifié peut contourner l'autorisation au niveau du répertoire en injectant des séquences de traversée dans les composants de nom de fichier, permettant la suppression de fichiers non autorisée et la copie à travers les limites des utilisateurs dans le même montage de stockage. Cette vulnérabilité est corrigée dans la version 4.1.10.
Gravité : 8.8
Lire plus
CVE-2026-24763 - Authenticated Command Injection in OpenClaw Docker Execution via PATH Environment Variable
ID CVE : CVE-2026-24763
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : OpenClaw (formerly Clawdbot) is a personal AI assistant you run on your own devices. Prior to 2026.1.29, a command injection vulnerability existed in OpenClaw’s Docker sandbox execution mechanism due to unsafe handling of the PATH environment variable when constructing shell commands. An authenticated user able to control environment variables could influence command execution within the container context. This vulnerability is fixed in 2026.1.29.
Description 🇫🇷 : OpenClaw (anciennement Clawdbot) est un assistant personnel d'IA que vous exécutez sur vos propres appareils. Avant le 29 janvier 2026, une vulnérabilité d'injection de commandes existait dans le mécanisme d'exécution de conteneur Docker d'OpenClaw en raison d'une manipulation non sécurisée de la variable d'environnement PATH lors de la construction des commandes shell. Un utilisateur authentifié capable de contrôler les variables d'environnement pouvait influencer l'exécution de commandes dans le contexte du conteneur. Cette vulnérabilité est corrigée dans la version 2026.1.29.
Gravité : 8.8
Lire plus
CVE-2026-24133 - jsPDF Affected by Denial of Service (DoS) via Unvalidated BMP Dimensions in BMPDecoder
ID CVE : CVE-2026-24133
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : jsPDF is a library to generate PDFs in JavaScript. Prior to 4.1.0, user control of the first argument of the addImage method results in denial of service. If given the possibility to pass unsanitized image data or URLs to the addImage method, a user can provide a harmful BMP file that results in out of memory errors and denial of service. Harmful BMP files have large width and/or height entries in their headers, which lead to excessive memory allocation. The html method is also affected. The vulnerability has been fixed in jsPDF@4.1.0.
Description 🇫🇷 : jsPDF est une bibliothèque permettant de générer des fichiers PDF en JavaScript. Avant la version 4.1.0, le contrôle de l'utilisateur sur le premier argument de la méthode addImage entraînait un déni de service. En donnant la possibilité de transmettre des données d'image non sécurisées ou des URL à la méthode addImage, un utilisateur pouvait fournir un fichier BMP nuisible entraînant des erreurs de mémoire et un déni de service. Les fichiers BMP nuisibles ont des entrées de largeur et/ou de hauteur importantes dans leurs en-têtes, ce qui entraîne une allocation excessive de mémoire. La méthode html est également affectée. La vulnérabilité a été corrigée dans jsPDF@4.1.0.
Gravité : 8.7
Lire plus
CVE-2026-22550 - WRC-X1500GS-B and WRC-X1500GSA-B OS Command Injection Vulnerability
ID CVE : CVE-2026-22550
Publié : Feb. 3, 2026, 6:56 a.m. | 23 minutes ago
Description 🇬🇧 : OS command injection vulnerability exists in WRC-X1500GS-B and WRC-X1500GSA-B. A crafted request from a logged-in user may lead to an arbitrary OS command execution.
Description 🇫🇷 : Une vulnérabilité d'injection de commandes OS existe dans les modèles WRC-X1500GS-B et WRC-X1500GSA-B. Une requête spécialement conçue par un utilisateur connecté peut entraîner l'exécution arbitraire de commandes OS.
Gravité : 8.6
Lire plus
CVE-2025-9711 - Privilege escalation in Brocade Fabric OS before 9.2.1c3, and 9.2.2 though 9.2.2b
ID CVE : CVE-2025-9711
Publié : Feb. 3, 2026, 6:15 a.m. | 1 hour, 4 minutes ago
Description 🇬🇧 : A vulnerability in Brocade Fabric OS before 9.2.1c3 could allow elevating the privileges of the local authenticated user to “root” using the export option of seccertmgmt and seccryptocfg commands.
Description 🇫🇷 : Une vulnérabilité dans Brocade Fabric OS avant la version 9.2.1c3 pourrait permettre à un utilisateur local authentifié d'élever ses privilèges à "root" en utilisant l'option d'export des commandes seccertmgmt et seccryptocfg.
Gravité : 8.5
Lire plus
CVE-2025-58382 - Privilege escalation in Brocade Fabric before 9.2.1c2 and 9.2.2 through 9.2.2a
ID CVE : CVE-2025-58382
Publié : Feb. 3, 2026, 2:16 a.m. | 5 hours, 4 minutes ago
Description 🇬🇧 : A vulnerability in the secure configuration of authentication and management services in Brocade Fabric OS before Fabric OS 9.2.1c2 could allow an authenticated, remote attacker with administrative credentials to execute arbitrary commands as root using “supportsave”, “seccertmgmt”, “configupload” command.
Description 🇫🇷 : Une vulnérabilité dans la configuration sécurisée des services d'authentification et de gestion dans Brocade Fabric OS avant Fabric OS 9.2.1c2 pourrait permettre à un attaquant distant authentifié, disposant de privilèges administratifs, d'exécuter des commandes arbitraires en tant que root en utilisant les commandes "supportsave", "seccertmgmt" et "configupload".
Gravité : 8.5
Lire plus
CVE-2026-1777 - Cleartext transmission of sensitive materials in aws/sagemaker-python-sdk
ID CVE : CVE-2026-1777
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : The Amazon SageMaker Python SDK before v3.2.0 and v2.256.0 includes the ModelBuilder HMAC signing key in the cleartext response elements of the DescribeTrainingJob function. A third party with permissions to both call this API and permissions to modify objects in the Training Jobs S3 output location may have the ability to upload arbitrary artifacts which are executed the next time the Training Job is invoked.
Description 🇫🇷 : Le SDK Python Amazon SageMaker avant la version v3.2.0 et v2.256.0 inclut la clé de signature HMAC du ModelBuilder dans les éléments de réponse en clair de la fonction DescribeTrainingJob. Un tiers ayant les autorisations à la fois pour appeler cette API et pour modifier des objets dans l'emplacement de sortie S3 des tâches de formation pourrait avoir la capacité de téléverser des artefacts arbitraires qui seront exécutés la prochaine fois que la tâche de formation est invoquée.
Gravité : 8.5
Lire plus
CVE-2026-24694 - Roland Cloud Manager DLL Loading Vulnerability (Arbitrary Code Execution)
ID CVE : CVE-2026-24694
Publié : Feb. 3, 2026, 6:15 a.m. | 1 hour, 4 minutes ago
Description 🇬🇧 : The installer for Roland Cloud Manager ver.3.1.19 and prior insecurely loads Dynamic Link Libraries (DLLs), which could allow an attacker to execute arbitrary code with the privileges of the application.
Description 🇫🇷 : L'installateur de Roland Cloud Manager ver.3.1.19 et des versions antérieures charge de manière non sécurisée des bibliothèques de liens dynamiques (DLL), ce qui pourrait permettre à un attaquant d'exécuter du code arbitraire avec les privilèges de l'application.
Gravité : 8.4
Lire plus
CVE-2025-58383 - Privilege escalation via bind command in Brocade Fabric OS
ID CVE : CVE-2025-58383
Publié : Feb. 3, 2026, 2:16 a.m. | 5 hours, 4 minutes ago
Description 🇬🇧 : A vulnerability in Brocade Fabric OS versions before 9.2.1c2 could allow an administrator-level user to execute the bind command, to escalate privileges and bypass security controls allowing the execution of arbitrary commands.
Description 🇫🇷 : Une vulnérabilité dans les versions antérieures à 9.2.1c2 du système d'exploitation Brocade Fabric OS pourrait permettre à un utilisateur de niveau administrateur d'exécuter la commande bind, d'escalader les privilèges et de contourner les contrôles de sécurité permettant l'exécution de commandes arbitraires.
Gravité : 8.4
Lire plus
CVE-2026-0383 - Information disclosure in Brocade Fabric OS before 9.2.1c2, 9.2.2 through 9.2.2a and 10.0.0
ID CVE : CVE-2026-0383
Publié : Feb. 3, 2026, 4:15 a.m. | 3 hours, 4 minutes ago
Description 🇬🇧 : A vulnerability in Brocade Fabric OS could allow an authenticated, local attacker with privileges to access the Bash shell to access insecurely stored file contents including the history command.
Description 🇫🇷 : Une vulnérabilité dans Brocade Fabric OS pourrait permettre à un attaquant local authentifié, disposant de privilèges pour accéder à l'interpréteur de commandes Bash, d'accéder au contenu de fichiers stockés de manière non sécurisée, y compris la commande d'historique.
Gravité : 8.2
Lire plus
CVE-2026-1778 - TLS disabled by default in select aws/sagemaker-python-sdk configurations
ID CVE : CVE-2026-1778
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : Amazon SageMaker Python SDK before v3.1.1 or v2.256.0 disables TLS certificate verification for HTTPS connections made by the service when a Triton Python model is imported, incorrectly allowing for requests with invalid and self-signed certificates to succeed.
Description 🇫🇷 : La version précédente de l'Amazon SageMaker Python SDK, antérieure à la version 3.1.1 ou à la version 2.256.0, désactive la vérification des certificats TLS pour les connexions HTTPS effectuées par le service lors de l'importation d'un modèle Python Triton, permettant ainsi incorrectement à des requêtes avec des certificats invalides et auto-signés de réussir.
Gravité : 8.2
Lire plus
CVE-2026-25060 - OpenList Insecure TLS Default Configuration
ID CVE : CVE-2026-25060
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : OpenList Frontend is a UI component for OpenList. Prior to 4.1.10, certificate verification is disabled by default for all storage driver communications. The TlsInsecureSkipVerify setting is default to true in the DefaultConfig() function in internal/conf/config.go. This vulnerability enables Man-in-the-Middle (MitM) attacks by disabling TLS certificate verification, allowing attackers to intercept and manipulate all storage communications. Attackers can exploit this through network-level attacks like ARP spoofing, rogue Wi-Fi access points, or compromised internal network equipment to redirect traffic to malicious endpoints. Since certificate validation is skipped, the system will unknowingly establish encrypted connections with attacker-controlled servers, enabling full decryption, data theft, and manipulation of all storage operations without triggering any security warnings. This vulnerability is fixed in 4.1.10.
Description 🇫🇷 : OpenList Frontend est un composant d'interface utilisateur pour OpenList. Avant la version 4.1.10, la vérification des certificats est désactivée par défaut pour toutes les communications des pilotes de stockage. Le paramètre TlsInsecureSkipVerify est par défaut à true dans la fonction DefaultConfig() du fichier internal/conf/config.go. Cette vulnérabilité permet des attaques de l'homme du milieu (MitM) en désactivant la vérification des certificats TLS, permettant aux attaquants d'intercepter et de manipuler toutes les communications de stockage. Les attaquants peuvent exploiter cela à travers des attaques au niveau du réseau telles que le spoofing ARP, les points d'accès Wi-Fi malveillants, ou des équipements réseau internes compromis pour rediriger le trafic vers des points finaux malveillants. Comme la validation du certificat est ignorée, le système établira involontairement des connexions chiffrées avec des serveurs contrôlés par l'attaquant, permettant un décryptage complet, le vol de données, et la manipulation de toutes les opérations de stockage sans déclencher d'avertissements de sécurité. Cette vulnérabilité est corrigée dans la version 4.1.10.
Gravité : 8.1
Lire plus
CVE-2026-24737 - jsPDF has a PDF Injection in AcroFormChoiceField which allows Arbitrary JavaScript Execution
ID CVE : CVE-2026-24737
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : jsPDF is a library to generate PDFs in JavaScript. Prior to 4.1.0, user control of properties and methods of the Acroform module allows users to inject arbitrary PDF objects, such as JavaScript actions. If given the possibility to pass unsanitized input to one of the following methods or properties, a user can inject arbitrary PDF objects, such as JavaScript actions, which are executed when the victim opens the document. The vulnerable API members are AcroformChoiceField.addOption, AcroformChoiceField.setOptions, AcroFormCheckBox.appearanceState, and AcroFormRadioButton.appearanceState. The vulnerability has been fixed in jsPDF@4.1.0.
Description 🇫🇷 : jsPDF est une bibliothèque permettant de générer des fichiers PDF en JavaScript. Avant la version 4.1.0, le contrôle des propriétés et des méthodes du module Acroform permettait aux utilisateurs d'injecter des objets PDF arbitraires, tels que des actions JavaScript. Si un utilisateur a la possibilité de transmettre des données non sécurisées à l'une des méthodes ou propriétés suivantes, il peut injecter des objets PDF arbitraires, tels que des actions JavaScript, qui sont exécutées lorsque la victime ouvre le document. Les membres de l'API vulnérables sont AcroformChoiceField.addOption, AcroformChoiceField.setOptions, AcroFormCheckBox.appearanceState et AcroFormRadioButton.appearanceState. La vulnérabilité a été corrigée dans jsPDF@4.1.0.
Gravité : 8.1
Lire plus
CVE-2026-23997 - FacturaScripts has a Stored Cross-Site Scripting (XSS) in "Observations" field via History View
ID CVE : CVE-2026-23997
Publié : Feb. 2, 2026, 11:16 p.m. | 8 hours, 4 minutes ago
Description 🇬🇧 : FacturaScripts is open-source enterprise resource planning and accounting software. In 2025.71 and earlier, a Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Observations field. The flaw occurs in the History view, where historical data is rendered without proper HTML entity encoding. This allows an attacker to execute arbitrary JavaScript in the browser of viewing the history by administrators.
Description 🇫🇷 : FacturaScripts est un logiciel open source de planification des ressources de l'entreprise et de comptabilité. Dans la version 2025.71 et antérieure, une vulnérabilité de type Cross-Site Scripting (XSS) stockée a été découverte dans le champ Observations. La faille se produit dans la vue Historique, où les données historiques sont affichées sans encodage HTML des entités approprié. Cela permet à un attaquant d'exécuter du code JavaScript arbitraire dans le navigateur des administrateurs consultent l'historique.
Gravité : 8.0
Lire plus