Liste Hebdomadaire des CVE Sévères

CVE-2026-25893 - FUXA Unauthenticated Remote Code Execution via Admin JWT Minting
ID CVE : CVE-2026-25893
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. Prior to 1.2.10, an authentication bypass vulnerability in FUXA allows an unauthenticated, remote attacker to gain administrative access via the heartbeat refresh API and execute arbitrary code on the server. This issue has been patched in FUXA version 1.2.10.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). Avant la version 1.2.10, une vulnérabilité de contournement de l'authentification dans FUXA permet à un attaquant distant non authentifié d'obtenir un accès administratif via l'API de rafraîchissement du heartbeat et d'exécuter du code arbitraire sur le serveur. Ce problème a été corrigé dans la version 1.2.10 de FUXA.
Gravité : 10.0
Lire plus
CVE-2026-25885 - PolarLearn allows Unauthenticated WebSocket access allows subscribing to and posting in arbitrary group chats
ID CVE : CVE-2026-25885
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : PolarLearn is a free and open-source learning program. In 0-PRERELEASE-16 and earlier, the group chat WebSocket at wss://polarlearn.nl/api/v1/ws can be used without logging in. An unauthenticated client can subscribe to any group chat by providing a group UUID, and can also send messages to any group. The server accepts the message and stores it in the group’s chatContent, so this is not just a visual spam issue.
Description 🇫🇷 : PolarLearn est un programme d'apprentissage gratuit et open source. Dans la version 0-PRERELEASE-16 et antérieure, le WebSocket du chat de groupe à l'adresse wss://polarlearn.nl/api/v1/ws peut être utilisé sans se connecter. Un client non authentifié peut s'abonner à n'importe quel chat de groupe en fournissant un UUID de groupe, et peut également envoyer des messages à n'importe quel groupe. Le serveur accepte le message et le stocke dans le chatContent du groupe, donc il ne s'agit pas seulement d'un problème de spam visuel.
Gravité : 10.0
Lire plus
CVE-2026-0488 - Code Injection vulnerability in SAP CRM and SAP S/4HANA (Scripting Editor)
ID CVE : CVE-2026-0488
Publié : Feb. 10, 2026, 4:16 a.m. | 3 hours, 28 minutes ago
Description 🇬🇧 : An authenticated attacker in SAP CRM and SAP S/4HANA (Scripting Editor) could exploit a flaw in a generic function module call and execute unauthorized critical functionalities, which includes the ability to execute an arbitrary SQL statement. This leads to a full database compromise with high impact on confidentiality, integrity, and availability.
Description 🇫🇷 : Un attaquant authentifié dans SAP CRM et SAP S/4HANA (Éditeur de scripts) pourrait exploiter une faille dans un appel de module de fonction générique et exécuter des fonctionnalités critiques non autorisées, ce qui inclut la capacité d'exécuter une déclaration SQL arbitraire. Cela entraîne une compromission complète de la base de données avec un impact élevé sur la confidentialité, l'intégrité et la disponibilité.
Gravité : 9.9
Lire plus
CVE-2026-2096 - Flowring|Agentflow - Missing Authenticaton
ID CVE : CVE-2026-2096
Publié : Feb. 10, 2026, 7:16 a.m. | 28 minutes ago
Description 🇬🇧 : Agentflow developed by Flowring has a Missing Authentication vulnerability, allowing unauthenticated remote attackers to read, modify, and delete database contents by using a specific functionality.
Description 🇫🇷 : Agentflow développé par Flowring présente une vulnérabilité d'authentification manquante, permettant à des attaquants distants non authentifiés de lire, modifier et supprimer le contenu de la base de données en utilisant une fonctionnalité spécifique.
Gravité : 9.8
Lire plus
CVE-2026-2095 - Flowring|Agentflow - Authentication Bypass
ID CVE : CVE-2026-2095
Publié : Feb. 10, 2026, 7:16 a.m. | 28 minutes ago
Description 🇬🇧 : Agentflow developed by Flowring has an Authentication Bypass vulnerability, allowing unauthenticated remote attackers to exploit a specific functionality to obtain arbitrary user authentication token and log into the system as any user.
Description 🇫🇷 : Agentflow développé par Flowring présente une vulnérabilité de contournement de l'authentification, permettant à des attaquants distants non authentifiés d'exploiter une fonctionnalité spécifique pour obtenir un jeton d'authentification utilisateur arbitraire et se connecter au système en tant que n'importe quel utilisateur.
Gravité : 9.8
Lire plus
CVE-2026-0509 - Missing Authorization check in SAP NetWeaver Application Server ABAP and ABAP Platform
ID CVE : CVE-2026-0509
Publié : Feb. 10, 2026, 4:16 a.m. | 3 hours, 28 minutes ago
Description 🇬🇧 : SAP NetWeaver Application Server ABAP and ABAP Platform allows an authenticated, low-privileged user to perform background Remote Function Calls without the required S_RFC authorization in certain cases. This can result in a high impact on integrity and availability, and no impact on the confidentiality of the application.
Description 🇫🇷 : Le serveur d'application SAP NetWeaver ABAP et la plateforme ABAP permettent à un utilisateur authentifié et disposant de faibles privilèges d'effectuer des appels de fonction à distance en arrière-plan sans l'autorisation S_RFC requise dans certains cas. Cela peut avoir un impact élevé sur l'intégrité et la disponibilité, mais aucun impact sur la confidentialité de l'application.
Gravité : 9.6
Lire plus
CVE-2026-25938 - FUXA Unauthenticated Remote Code Execution in Node-RED Integration
ID CVE : CVE-2026-25938
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. From 1.2.8 through 1.2.10, an authentication bypass vulnerability in FUXA allows an unauthenticated, remote attacker to execute arbitrary code on the server when the Node-RED plugin is enabled. This has been patched in FUXA version 1.2.11.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). De la version 1.2.8 à la version 1.2.10, une vulnérabilité de contournement de l'authentification dans FUXA permet à un attaquant distant et non authentifié d'exécuter du code arbitraire sur le serveur lorsque le plugin Node-RED est activé. Cette faille a été corrigée dans la version 1.2.11 de FUXA.
Gravité : 9.5
Lire plus
CVE-2026-25895 - FUXA Unauthenticated Remote Code Execution via Arbitrary File Write in Upload API
ID CVE : CVE-2026-25895
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. A path traversal vulnerability in FUXA allows an unauthenticated, remote attacker to write arbitrary files to arbitrary locations on the server filesystem. This affects FUXA through version 1.2.9. This issue has been patched in FUXA version 1.2.10.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). Une vulnérabilité de traversée de chemin dans FUXA permet à un attaquant distant non authentifié d'écrire des fichiers arbitraires à des emplacements arbitraires sur le système de fichiers du serveur. Cela affecte FUXA jusqu'à la version 1.2.9. Ce problème a été corrigé dans la version 1.2.10 de FUXA.
Gravité : 9.5
Lire plus
CVE-2026-25894 - FUXA Unauthenticated Remote Code Execution via Hardcoded JWT Secret in Default Configuration
ID CVE : CVE-2026-25894
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. An insecure default configuration in FUXA allows an unauthenticated, remote attacker to gain administrative access and execute arbitrary code on the server. This affects FUXA through version 1.2.9 when authentication is enabled, but the administrator JWT secret is not configured. This issue has been patched in FUXA version 1.2.10.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). Une configuration par défaut non sécurisée dans FUXA permet à un attaquant distant non authentifié de gagner un accès administratif et d'exécuter du code arbitraire sur le serveur. Cela affecte FUXA jusqu'à la version 1.2.9 lorsque l'authentification est activée, mais que le secret JWT de l'administrateur n'est pas configuré. Ce problème a été corrigé dans la version 1.2.10 de FUXA.
Gravité : 9.5
Lire plus
CVE-2026-25939 - FUXA Unauthenticated Remote Arbitrary Scheduler Write
ID CVE : CVE-2026-25939
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. From 1.2.8 through version 1.2.10, an authorization bypass vulnerability in the FUXA allows an unauthenticated, remote attacker to create and modify arbitrary schedulers, exposing connected ICS/SCADA environments to follow-on actions. This has been patched in FUXA version 1.2.11.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). De la version 1.2.8 à la version 1.2.10, une vulnérabilité de contournement de l'autorisation dans FUXA permet à un attaquant distant non authentifié de créer et de modifier des planificateurs arbitraires, exposant les environnements ICS/SCADA connectés à des actions ultérieures. Cette faille a été corrigée dans la version 1.2.11 de FUXA.
Gravité : 9.3
Lire plus
CVE-2026-25875 - PlaciPy Admin Privilege Escalation via Trusted JWT Claims
ID CVE : CVE-2026-25875
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : PlaciPy is a placement management system designed for educational institutions. In version 1.0.0, The admin authorization middleware trusts client-controlled JWT claims (role and scope) without enforcing server-side role verification.
Description 🇫🇷 : PlaciPy est un système de gestion des placements conçu pour les établissements d'enseignement. Dans la version 1.0.0, le middleware d'autorisation d'administration fait confiance aux revendications JWT contrôlées par le client (rôle et étendue) sans vérification du rôle côté serveur.
Gravité : 9.3
Lire plus
CVE-2026-25814 - NoSQL Injection Risk via Unsanitized Query Parameters
ID CVE : CVE-2026-25814
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : PlaciPy is a placement management system designed for educational institutions. In version 1.0.0, User-controlled query parameters are passed directly into DynamoDB query/filter construction without validation or sanitization.
Description 🇫🇷 : PlaciPy est un système de gestion des placements conçu pour les établissements d'enseignement. Dans la version 1.0.0, les paramètres de requête contrôlés par l'utilisateur sont directement transmis à la construction de requête/filtre DynamoDB sans validation ni assainissement.
Gravité : 9.3
Lire plus
CVE-2026-25812 - PlaciPy is Missing CSRF Protection on State-Changing Endpoints
ID CVE : CVE-2026-25812
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : PlaciPy is a placement management system designed for educational institutions. In version 1.0.0, the application enables credentialed CORS requests but does not implement any CSRF protection mechanism.
Description 🇫🇷 : PlaciPy est un système de gestion des placements conçu pour les établissements d'enseignement. Dans la version 1.0.0, l'application permet les requêtes CORS authentifiées mais ne met en place aucun mécanisme de protection CSRF.
Gravité : 9.3
Lire plus
CVE-2026-25881 - @nyariv/sandboxjs has host prototype pollution from sandbox via array intermediary (sandbox escape)
ID CVE : CVE-2026-25881
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : SandboxJS is a JavaScript sandboxing library. Prior to 0.8.31, a sandbox escape vulnerability allows sandboxed code to mutate host built-in prototypes by laundering the isGlobal protection flag through array literal intermediaries. When a global prototype reference (e.g., Map.prototype, Set.prototype) is placed into an array and retrieved, the isGlobal taint is stripped, permitting direct prototype mutation from within the sandbox. This results in persistent host-side prototype pollution and may enable RCE in applications that use polluted properties in sensitive sinks (example gadget: execSync(obj.cmd)). This vulnerability is fixed in 0.8.31.
Description 🇫🇷 : SandboxJS est une bibliothèque de sandboxing en JavaScript. Avant la version 0.8.31, une vulnérabilité d'évasion de sandbox permettait au code sandboxé de modifier les prototypes intégrés de l'hôte en faisant transiter le drapeau de protection isGlobal à travers des tableaux littéraux intermédiaires. Lorsqu'une référence au prototype global (par exemple, Map.prototype, Set.prototype) est placée dans un tableau et récupérée, la marque de contamination isGlobal est supprimée, permettant la mutation directe du prototype depuis l'intérieur du sandbox. Cela entraîne une pollution persistante des prototypes côté hôte et peut permettre une exécution de code à distance dans les applications qui utilisent des propriétés polluées dans des points sensibles (exemple de gadget : execSync(obj.cmd)). Cette vulnérabilité est corrigée dans la version 0.8.31.
Gravité : 9.0
Lire plus
CVE-2026-2097 - Flowring|Agentflow - Arbitrary File Upload
ID CVE : CVE-2026-2097
Publié : Feb. 10, 2026, 7:16 a.m. | 28 minutes ago
Description 🇬🇧 : Agentflow developed by Flowring has an Arbitrary File Upload vulnerability, allowing authenticated remote attackers to upload and execute web shell backdoors, thereby enabling arbitrary code execution on the server.
Description 🇫🇷 : Agentflow développé par Flowring présente une vulnérabilité de téléchargement de fichiers arbitraires, permettant à des attaquants distants authentifiés de télécharger et d'exécuter des portes dérobées web shell, permettant ainsi l'exécution de code arbitraire sur le serveur.
Gravité : 8.8
Lire plus
CVE-2026-2094 - Flowring|Docpedia - SQL Injection
ID CVE : CVE-2026-2094
Publié : Feb. 10, 2026, 7:16 a.m. | 28 minutes ago
Description 🇬🇧 : Docpedia developed by Flowring has a SQL Injection vulnerability, allowing authenticated remote attackers to inject arbitrary SQL commands to read, modify, and delete database contents.
Description 🇫🇷 : Docpedia développé par Flowring présente une vulnérabilité d'injection SQL, permettant à des attaquants distants authentifiés d'injecter des commandes SQL arbitraires pour lire, modifier et supprimer le contenu de la base de données.
Gravité : 8.8
Lire plus
CVE-2026-23687 - XML Signature Wrapping in SAP NetWeaver AS ABAP and ABAP Platform
ID CVE : CVE-2026-23687
Publié : Feb. 10, 2026, 4:16 a.m. | 3 hours, 28 minutes ago
Description 🇬🇧 : SAP NetWeaver Application Server ABAP and ABAP Platform allows an authenticated attacker with normal privileges to obtain a valid signed message and send modified signed XML documents to the verifier. This may result in acceptance of tampered identity information, unauthorized access to sensitive user data and potential disruption of normal system usage.
Description 🇫🇷 : Le serveur d'application SAP NetWeaver ABAP et la plateforme ABAP permettent à un attaquant authentifié avec des privilèges normaux d'obtenir un message signé valide et d'envoyer des documents XML signés modifiés au vérificateur. Cela peut entraîner l'acceptation d'informations d'identité altérées, un accès non autorisé à des données sensibles d'utilisateurs et une perturbation potentielle de l'utilisation normale du système.
Gravité : 8.8
Lire plus
CVE-2026-25807 - Unauthenticated Remote Code Execution via P2P Sharing in ZAI-Shell
ID CVE : CVE-2026-25807
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : ZAI Shell is an autonomous SysOps agent designed to navigate, repair, and secure complex environments. Prior to 9.0.3, the P2P terminal sharing feature (share start) opens a TCP socket on port 5757 without any authentication mechanism. Any remote attacker can connect to this port using a simple socket script. An attacker who connects to a ZAI-Shell P2P session running in --no-ai mode can send arbitrary system commands. If the host user approves the command without reviewing its contents, the command executes directly with the user's privileges, bypassing all Sentinel safety checks. This vulnerability is fixed in 9.0.3.
Description 🇫🇷 : ZAI Shell est un agent SysOps autonome conçu pour naviguer, réparer et sécuriser des environnements complexes. Avant la version 9.0.3, la fonctionnalité de partage de terminal P2P (démarrage de partage) ouvre un socket TCP sur le port 5757 sans mécanisme d'authentification. Tout attaquant distant peut se connecter à ce port en utilisant un simple script de socket. Un attaquant qui se connecte à une session P2P ZAI-Shell en cours d'exécution en mode --no-ai peut envoyer des commandes système arbitraires. Si l'utilisateur hôte approuve la commande sans en vérifier le contenu, la commande s'exécute directement avec les privilèges de l'utilisateur, contournant toutes les vérifications de sécurité de Sentinel. Cette vulnérabilité est corrigée dans la version 9.0.3.
Gravité : 8.8
Lire plus
CVE-2026-25761 - Command injection via crafted filenames in Super-linter Action
ID CVE : CVE-2026-25761
Publié : Feb. 9, 2026, 9:15 p.m. | 10 hours, 28 minutes ago
Description 🇬🇧 : Super-linter is a combination of multiple linters to run as a GitHub Action or standalone. From 6.0.0 to 8.3.0, the Super-linter GitHub Action is vulnerable to command injection via crafted filenames. When this action is used in downstream GitHub Actions workflows, an attacker can submit a pull request that introduces a file whose name contains shell command substitution syntax, such as $(...). In affected Super-linter versions, runtime scripts may execute the embedded command during file discovery processing, enabling arbitrary command execution in the workflow runner context. This can be used to disclose the job’s GITHUB_TOKEN depending on how the workflow configures permissions. This vulnerability is fixed in 8.3.1.
Description 🇫🇷 : Super-linter est une combinaison de plusieurs linters à exécuter en tant qu'action GitHub ou de manière autonome. De la version 6.0.0 à la version 8.3.0, l'action GitHub Super-linter est vulnérable à une injection de commandes via des noms de fichiers spécialement conçus. Lorsque cette action est utilisée dans des flux de travail GitHub Actions en aval, un attaquant peut soumettre une pull request qui introduit un fichier dont le nom contient une syntaxe de substitution de commandes shell, telle que $(...). Dans les versions de Super-linter affectées, les scripts d'exécution peuvent exécuter la commande intégrée lors du traitement de la découverte des fichiers, permettant ainsi l'exécution de commandes arbitraires dans le contexte de l'exécution du flux de travail. Cela peut être utilisé pour divulguer le jeton GITHUB_TOKEN du travail en fonction de la façon dont la configuration du flux de travail configure les autorisations. Cette vulnérabilité est corrigée dans la version 8.3.1.
Gravité : 8.8
Lire plus
CVE-2026-2093 - Flowring|Docpedia - SQL Injection
ID CVE : CVE-2026-2093
Publié : Feb. 10, 2026, 7:16 a.m. | 28 minutes ago
Description 🇬🇧 : Docpedia developed by Flowring has a SQL Injection vulnerability, allowing unauthenticated remote attackers to inject arbitrary SQL commands to read database contents.
Description 🇫🇷 : Docpedia développé par Flowring présente une vulnérabilité d'injection SQL, permettant à des attaquants distants non authentifiés d'injecter des commandes SQL arbitraires pour lire le contenu de la base de données.
Gravité : 8.7
Lire plus
CVE-2026-25923 - Phar Deserialization leading to Arbitrary File Deletion in my little forum
ID CVE : CVE-2026-25923
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : my little forum is a PHP and MySQL based internet forum that displays the messages in classical threaded view. Prior to 20260208.1, the application fails to filter the phar:// protocol in URL validation, allowing attackers to upload a malicious Phar Polyglot file (disguised as JPEG) via the image upload feature, trigger Phar deserialization through BBCode [img] tag processing, and exploit Smarty 4.1.0 POP chain to achieve arbitrary file deletion. This vulnerability is fixed in 20260208.1.
Description 🇫🇷 : Mon petit forum est un forum internet basé sur PHP et MySQL qui affiche les messages en vue filaire classique. Avant la version 20260208.1, l'application ne parvient pas à filtrer le protocole phar:// lors de la validation des URL, ce qui permet aux attaquants de télécharger un fichier malveillant Phar Polyglot (déguisé en JPEG) via la fonctionnalité de téléchargement d'images, de déclencher la désérialisation de Phar via le traitement de la balise BBCode [img], et d'exploiter la chaîne POP de Smarty 4.1.0 pour parvenir à la suppression arbitraire de fichiers. Cette vulnérabilité est corrigée dans la version 20260208.1.
Gravité : 8.7
Lire plus
CVE-2026-25813 - PlaciPy Exposes Sensitive Data via Application Logs
ID CVE : CVE-2026-25813
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : PlaciPy is a placement management system designed for educational institutions. In version 1.0.0, The application logs highly sensitive data directly to console output without masking or redaction.
Description 🇫🇷 : PlaciPy est un système de gestion des placements conçu pour les établissements d'enseignement. Dans la version 1.0.0, l'application enregistre des données hautement sensibles directement dans la sortie de la console sans masquage ni réduction.
Gravité : 8.7
Lire plus
CVE-2026-25951 - FUXA has a Path Traversal Sanitization Bypass
ID CVE : CVE-2026-25951
Publié : Feb. 9, 2026, 11:16 p.m. | 8 hours, 28 minutes ago
Description 🇬🇧 : FUXA is a web-based Process Visualization (SCADA/HMI/Dashboard) software. Prior to 1.2.11, there is a flaw in the path sanitization logic allows an authenticated attacker with administrative privileges to bypass directory traversal protections. By using nested traversal sequences (e.g., ....//), an attacker can write arbitrary files to the server filesystem, including sensitive directories like runtime/scripts. This leads to Remote Code Execution (RCE) when the server reloads the malicious scripts. This vulnerability is fixed in 1.2.11.
Description 🇫🇷 : FUXA est un logiciel de visualisation de processus basé sur le web (SCADA/HMI/Tableau de bord). Avant la version 1.2.11, il existe une faille dans la logique de la désinfection des chemins qui permet à un attaquant authentifié avec des privilèges administratifs de contourner les protections contre la traversée de répertoires. En utilisant des séquences de traversée imbriquées (par exemple, ....//), un attaquant peut écrire des fichiers arbitraires sur le système de fichiers du serveur, y compris des répertoires sensibles comme runtime/scripts. Cela conduit à une exécution de code à distance (RCE) lorsque le serveur recharge les scripts malveillants. Cette vulnérabilité est corrigée dans la version 1.2.11.
Gravité : 8.6
Lire plus
CVE-2026-2260 - D-Link DCS-931L setSysAdmin os command injection
ID CVE : CVE-2026-2260
Publié : Feb. 10, 2026, 4:16 a.m. | 3 hours, 28 minutes ago
Description 🇬🇧 : A vulnerability was found in D-Link DCS-931L up to 1.13.0. This affects an unknown part of the file /goform/setSysAdmin. The manipulation of the argument AdminID results in os command injection. The attack can be executed remotely. The exploit has been made public and could be used. This vulnerability only affects products that are no longer supported by the maintainer.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans D-Link DCS-931L jusqu'à la version 1.13.0. Cela concerne une partie inconnue du fichier /goform/setSysAdmin. La manipulation de l'argument AdminID entraîne une injection de commande os. L'attaque peut être exécutée à distance. L'exploit a été rendu public et pourrait être utilisé. Cette vulnérabilité n'affecte que les produits qui ne sont plus pris en charge par le mainteneur.
Gravité : 8.3
Lire plus
CVE-2026-25890 - File Browser has a Path-Based Access Control Bypass via Multiple Leading Slashes in URL
ID CVE : CVE-2026-25890
Publié : Feb. 9, 2026, 10:16 p.m. | 9 hours, 28 minutes ago
Description 🇬🇧 : File Browser provides a file managing interface within a specified directory and it can be used to upload, delete, preview, rename and edit files. Prior to 2.57.1, an authenticated user can bypass the application's "Disallow" file path rules by modifying the request URL. By adding multiple slashes (e.g., //private/) to the path, the authorization check fails to match the rule, while the underlying filesystem resolves the path correctly, granting unauthorized access to restricted files. This vulnerability is fixed in 2.57.1.
Description 🇫🇷 : Le navigateur de fichiers fournit une interface de gestion de fichiers dans un répertoire spécifié et peut être utilisé pour télécharger, supprimer, prévisualiser, renommer et éditer des fichiers. Avant la version 2.57.1, un utilisateur authentifié pouvait contourner les règles de chemin de fichiers "Interdire" de l'application en modifiant l'URL de la requête. En ajoutant plusieurs barres obliques (par exemple, //private/) au chemin, la vérification d'autorisation échoue à correspondre à la règle, tandis que le système de fichiers sous-jacent résout correctement le chemin, accordant un accès non autorisé aux fichiers restreints. Cette vulnérabilité est corrigée dans la version 2.57.1.
Gravité : 8.1
Lire plus