CVE-2026-1492 - User Registration & Membership <= 5.1.2 - Unauthenticated Privilege Escalation via Membership Registration
ID CVE : CVE-2026-1492
Publié : March 3, 2026, 5:17 a.m. | 2 hours, 41 minutes ago
Description 🇬🇧 : The User Registration & Membership – Custom Registration Form Builder, Custom Login Form, User Profile, Content Restriction & Membership Plugin plugin for WordPress is vulnerable to improper privilege management in all versions up to, and including, 5.1.2. This is due to the plugin accepting a user-supplied role during membership registration without properly enforcing a server-side allowlist. This makes it possible for unauthenticated attackers to create administrator accounts by supplying a role value during membership registration.
Description 🇫🇷 : Le plugin User Registration & Membership - Constructeur de formulaire d'inscription personnalisé, Formulaire de connexion personnalisé, Profil utilisateur, Restriction de contenu & Plugin d'adhésion pour WordPress est vulnérable à une gestion incorrecte des privilèges dans toutes les versions jusqu'à, et y compris, la version 5.1.2. Cela est dû au fait que le plugin accepte un rôle fourni par l'utilisateur lors de l'inscription à l'adhésion sans appliquer correctement une liste blanche côté serveur. Cela permet à des attaquants non authentifiés de créer des comptes administrateurs en fournissant une valeur de rôle lors de l'inscription à l'adhésion.
CVE-2026-2628 - All-in-One Microsoft 365 & Entra ID / Azure AD SSO Login <= 2.2.5 - Authentication Bypass
ID CVE : CVE-2026-2628
Publié : March 3, 2026, 2:16 a.m. | 5 hours, 42 minutes ago
Description 🇬🇧 : The All-in-One Microsoft 365 & Entra ID / Azure AD SSO Login plugin for WordPress is vulnerable to authentication bypass in all versions up to, and including, 2.2.5. This makes it possible for unauthenticated attackers to bypass authentication and log in as other users, including administrators.
Description 🇫🇷 : Le plugin de connexion unique (SSO) All-in-One Microsoft 365 & Entra ID / Azure AD pour WordPress est vulnérable à une faille de contournement de l'authentification dans toutes les versions jusqu'à la 2.2.5 incluse. Cela permet à des attaquants non authentifiés de contourner l'authentification et de se connecter en tant qu'autres utilisateurs, y compris des administrateurs.
Publié : March 3, 2026, 7:16 a.m. | 42 minutes ago
Description 🇬🇧 : A security vulnerability has been detected in LLM-Claw 0.1.0/0.1.1/0.1.1a/0.1.1a-p1. The affected element is the function agent_deploy_init of the file /agents/deploy/initiate.c of the component Agent Deployment. Such manipulation leads to buffer overflow. It is possible to launch the attack remotely. A patch should be applied to remediate this issue.
Description 🇫🇷 : Une vulnérabilité de sécurité a été détectée dans LLM-Claw 0.1.0/0.1.1/0.1.1a/0.1.1a-p1. L'élément affecté est la fonction agent_deploy_init du fichier /agents/deploy/initiate.c du composant Déploiement de l'Agent. Une telle manipulation entraîne un débordement de tampon. Il est possible de lancer l'attaque à distance. Un correctif doit être appliqué pour remédier à ce problème.
CVE-2026-2448 - Page Builder by SiteOrigin <= 2.33.5 - Authenticated (Contributor+) Local File Inclusion
ID CVE : CVE-2026-2448
Publié : March 3, 2026, 2:16 a.m. | 5 hours, 42 minutes ago
Description 🇬🇧 : The Page Builder by SiteOrigin plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 2.33.5 via the locate_template() function. This makes it possible for authenticated attackers, with Contributor-level access and above, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included.
Description 🇫🇷 : Le plugin Page Builder de SiteOrigin pour WordPress est vulnérable à une Inclusion de Fichier Local dans toutes les versions jusqu'à, et y compris, la version 2.33.5 via la fonction locate_template(). Cela permet à des attaquants authentifiés, ayant un accès de niveau Contributeur et supérieur, d'inclure et d'exécuter des fichiers arbitraires sur le serveur, permettant l'exécution de tout code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles, ou réaliser une exécution de code dans les cas où des images et autres types de fichiers "sûrs" peuvent être téléchargés et inclus.
Publié : March 3, 2026, 12:15 a.m. | 7 hours, 43 minutes ago
Description 🇬🇧 : The LatePoint – Calendar Booking Plugin for Appointments and Events plugin for WordPress is vulnerable to privilege escalation via password reset in all versions up to, and including, 5.2.7. This is due to the plugin allowing users with a LatePoint Agent role, who are creating new customers to set the 'wordpress_user_id' field. This makes it possible for authenticated attackers, with Agent-level access and above, to gain elevated privileges by linking a customer to the arbitrary user ID, including administrators, and then resetting the password.
Description 🇫🇷 : Le plugin LatePoint - Calendar Booking Plugin for Appointments and Events pour WordPress est vulnérable à une élévation de privilèges via la réinitialisation du mot de passe dans toutes les versions jusqu'à la 5.2.7 incluse. Cela est dû au fait que le plugin permet aux utilisateurs ayant un rôle d'Agent LatePoint, qui créent de nouveaux clients, de définir le champ 'wordpress_user_id'. Cela permet à des attaquants authentifiés, ayant un accès de niveau Agent et supérieur, d'obtenir des privilèges élevés en associant un client à un identifiant d'utilisateur arbitraire, y compris des administrateurs, puis en réinitialisant le mot de passe.
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : AFFiNE is an open-source, all-in-one workspace and an operating system. Prior to version 0.25.4, there is a one-click remote code execution vulnerability. This vulnerability can be exploited by embedding a specially crafted affine: URL on a website. An attacker can trigger the vulnerability in two common scenarios: 1/ A victim visits a malicious website controlled by the attacker and the website redirect to the URL automatically, or 2/ A victim clicks on a crafted link embedded on a legitimate website (e.g., in user-generated content). In both cases, the browser invokes AFFiNE custom URL handler, which launches the AFFiNE app and processes the crafted URL. This results in arbitrary code execution on the victim’s machine, without further interaction. This issue has been patched in version 0.25.4.
Description 🇫🇷 : AFFiNE est un espace de travail tout-en-un et un système d'exploitation open-source. Avant la version 0.25.4, il existait une vulnérabilité d'exécution de code à distance en un clic. Cette vulnérabilité peut être exploitée en intégrant une URL affine spécialement conçue sur un site web. Un attaquant peut déclencher la vulnérabilité dans deux scénarios courants : 1/ Une victime visite un site web malveillant contrôlé par l'attaquant et le site redirige automatiquement vers l'URL, ou 2/ Une victime clique sur un lien conçu intégré sur un site web légitime (par exemple, dans du contenu généré par l'utilisateur). Dans les deux cas, le navigateur invoque le gestionnaire d'URL personnalisé d'AFFiNE, qui lance l'application AFFiNE et traite l'URL conçue. Cela entraîne l'exécution de code arbitraire sur la machine de la victime, sans autre interaction. Ce problème a été corrigé dans la version 0.25.4.
CVE-2026-1875 - Denial-of-Service (DoS) vulnerability in Ethernet function of MELSEC iQ-F Series EtherNet/IP module
ID CVE : CVE-2026-1875
Publié : March 3, 2026, 7:16 a.m. | 42 minutes ago
Description 🇬🇧 : Improper Resource Shutdown or Release vulnerability in Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP all versions allows a remote attacker to cause a denial-of-service (DoS) condition on the products by continuously sending UDP packets to the products. A system reset of the product is required for recovery.
Description 🇫🇷 : Vulnérabilité de fermeture ou de libération de ressource incorrecte dans le module EtherNet/IP FX5-EIP de la série MELSEC iQ-F de Mitsubishi Electric Corporation, toutes versions confondues, permettant à un attaquant distant de provoquer une condition de déni de service (DoS) sur les produits en envoyant continuellement des paquets UDP aux produits. Un redémarrage du système du produit est nécessaire pour la récupération.
CVE-2026-1874 - Denial-of-Service (DoS) vulnerability in Ethernet function of MELSEC iQ-F Series EtherNet/IP module and Ethernet module
ID CVE : CVE-2026-1874
Publié : March 3, 2026, 7:16 a.m. | 42 minutes ago
Description 🇬🇧 : Always-Incorrect Control Flow Implementation vulnerability in Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP versions 1.106 and prior and Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP all versions allows a remote attacker to cause a denial-of-service (DoS) condition on the products by continuously sending UDP packets to the products. A system reset of the product is required for recovery.
Description 🇫🇷 : Vulnérabilité d'implémentation de flux de contrôle toujours incorrecte dans le module Ethernet Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP version 1.106 et antérieures, ainsi que dans le module EtherNet/IP Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP toutes versions, permettant à un attaquant distant de provoquer une condition de déni de service (DoS) en envoyant continuellement des paquets UDP aux produits. Un redémarrage du système est nécessaire pour la récupération.
CVE-2026-1876 - Denial-of-Service (DoS) vulnerability in Ethernet function of MELSEC iQ-F Series Ethernet module
ID CVE : CVE-2026-1876
Publié : March 3, 2026, 7:03 a.m. | 55 minutes ago
Description 🇬🇧 : Improper Resource Shutdown or Release vulnerability in Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP all versions allows a remote attacker to cause a denial-of-service (DoS) condition on the products by continuously sending UDP packets to the products. A system reset of the product is required for recovery.
Description 🇫🇷 : Vulnérabilité de fermeture ou de libération de ressources incorrecte dans le module Ethernet Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP FX5-ENET/IP de toutes les versions, permettant à un attaquant distant de provoquer une condition de déni de service (DoS) sur les produits en envoyant continuellement des paquets UDP aux produits. Un redémarrage du système du produit est nécessaire pour la récupération.
CVE-2026-3338 - PKCS7_verify Signature Validation Bypass in AWS-LC
ID CVE : CVE-2026-3338
Publié : March 2, 2026, 10:16 p.m. | 9 hours, 42 minutes ago
Description 🇬🇧 : Improper signature validation in PKCS7_verify() in AWS-LC allows an unauthenticated user to bypass signature verification when processing PKCS7 objects with Authenticated Attributes.
Customers of AWS services do not need to take action. Applications using AWS-LC should upgrade to AWS-LC version 1.69.0.
Description 🇫🇷 : Une validation de signature incorrecte dans PKCS7_verify() dans AWS-LC permet à un utilisateur non authentifié de contourner la vérification de signature lors du traitement d'objets PKCS7 avec des attributs authentifiés.
Les clients des services AWS n'ont pas besoin d'agir. Les applications utilisant AWS-LC devraient être mises à jour vers la version 1.69.0 d'AWS-LC.
CVE-2026-3336 - PKCS7_verify Certificate Chain Validation Bypass in AWS-LC
ID CVE : CVE-2026-3336
Publié : March 2, 2026, 10:16 p.m. | 9 hours, 42 minutes ago
Description 🇬🇧 : Improper certificate validation in PKCS7_verify() in AWS-LC allows an unauthenticated user to bypass certificate chain verification when processing PKCS7 objects with multiple signers, except the final signer.
Customers of AWS services do not need to take action. Applications using AWS-LC should upgrade to AWS-LC version 1.69.0.
Description 🇫🇷 : Une validation de certificat incorrecte dans PKCS7_verify() dans AWS-LC permet à un utilisateur non authentifié de contourner la vérification de la chaîne de certificats lors du traitement d'objets PKCS7 avec plusieurs signataires, à l'exception du dernier signataire.
Les clients des services AWS n'ont pas besoin d'agir. Les applications utilisant AWS-LC doivent être mises à jour vers la version 1.69.0 d'AWS-LC.
CVE-2026-21882 - theshit's Improper Privilege Dropping Allows Local Privilege Escalation via Command Re-execution
ID CVE : CVE-2026-21882
Publié : March 2, 2026, 8:16 p.m. | 11 hours, 42 minutes ago
Description 🇬🇧 : theshit is a command-line utility that automatically detects and fixes common mistakes in shell commands. Prior to version 0.2.0, improper privilege dropping allows local privilege escalation via command re-execution. This issue has been patched in version 0.2.0.
Description 🇫🇷 : theshit est un utilitaire en ligne de commande qui détecte et corrige automatiquement les erreurs courantes dans les commandes shell. Avant la version 0.2.0, une mauvaise réduction des privilèges permettait une élévation locale des privilèges via la réexécution de la commande. Ce problème a été corrigé dans la version 0.2.0.
CVE-2026-0047 - Android ActivityManagerService dumpBitmapsProto Local Privilege Escalation
ID CVE : CVE-2026-0047
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In dumpBitmapsProto of ActivityManagerService.java, there is a possible way for an app to access private information due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans dumpBitmapsProto de ActivityManagerService.java, il existe une possible façon pour une application d'accéder à des informations privées en raison d'une vérification de permission manquante. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
CVE-2026-0038 - Apache MemProtect Local Privilege Escalation Vulnerability
ID CVE : CVE-2026-0038
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans plusieurs fonctions de mem_protect.c, il existe une possible manière d'exécuter du code arbitraire en raison d'une erreur logique dans le code. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In multiple functions of ffa.c, there is a possible memory corruption due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans plusieurs fonctions de ffa.c, il existe une possible corruption de mémoire due à une erreur logique dans le code. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
CVE-2026-0035 - Apache MediaProvider Local Privilege Escalation
ID CVE : CVE-2026-0035
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In createRequest of MediaProvider.java, there is a possible way for an app to gain read/write access to non-existing files due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans la méthode createRequest de MediaProvider.java, il existe une possible manière pour une application d'obtenir un accès en lecture/écriture à des fichiers qui n'existent pas en raison d'une erreur logique dans le code. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
CVE-2026-0034 - Apache ManagedServices Local Privilege Escalation
ID CVE : CVE-2026-0034
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In setPackageOrComponentEnabled of ManagedServices.java, there is a possible notification policy desync due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans la méthode setPackageOrComponentEnabled de ManagedServices.java, il existe un risque de désynchronisation de la politique de notification en raison d'une validation d'entrée incorrecte. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans plusieurs fonctions de mem_protect.c, il existe une possibilité d'écriture hors limites en raison d'un débordement d'entier. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
CVE-2026-0030 - Apache Host Check Page State Range Out-of-Bounds Write Vulnerability
ID CVE : CVE-2026-0030
Publié : March 2, 2026, 7:16 p.m. | 12 hours, 42 minutes ago
Description 🇬🇧 : In __host_check_page_state_range of mem_protect.c, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Description 🇫🇷 : Dans __host_check_page_state_range de mem_protect.c, il existe une possible écriture hors limites en raison d'une vérification incorrecte des limites. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d'exécution supplémentaires. Aucune interaction de l'utilisateur n'est nécessaire pour l'exploitation.
CVE-2026-0754 - SIP Service Providers – Possible Impersonation of Poly Voice Device
ID CVE : CVE-2026-0754
Publié : March 3, 2026, 2:16 a.m. | 5 hours, 42 minutes ago
Description 🇬🇧 : An embedded test key and certificate could be extracted from a Poly Voice device using specialized reverse engineering tools. This extracted certificate could be accepted by a SIP service provider if the service provider does not perform proper validation of the device certificate.
Description 🇫🇷 : Une clé de test intégrée et un certificat pourraient être extraits d'un appareil Poly Voice en utilisant des outils de rétro-ingénierie spécialisés. Ce certificat extrait pourrait être accepté par un fournisseur de services SIP si ce dernier ne vérifie pas correctement le certificat de l'appareil.
CVE-2026-3337 - Timing Side-Channel in AES-CCM Tag Verification in AWS-LC
ID CVE : CVE-2026-3337
Publié : March 2, 2026, 10:16 p.m. | 9 hours, 42 minutes ago
Description 🇬🇧 : Observable timing discrepancy in AES-CCM decryption in AWS-LC allows an unauthenticated user to potentially determine authentication tag validity via timing analysis.
The impacted implementations are through the EVP CIPHER API: EVP_aes_128_ccm, EVP_aes_192_ccm, and EVP_aes_256_ccm.
Customers of AWS services do not need to take action. Applications using AWS-LC should upgrade to AWS-LC version 1.69.0.
Description 🇫🇷 : Une disparité de timing observable dans le déchiffrement AES-CCM dans AWS-LC permet à un utilisateur non authentifié de potentiellement déterminer la validité du tag d'authentification via une analyse temporelle.
Les implémentations impactées sont celles utilisant l'API EVP CIPHER : EVP_aes_128_ccm, EVP_aes_192_ccm et EVP_aes_256_ccm.
Les clients des services AWS n'ont pas besoin de prendre des mesures. Les applications utilisant AWS-LC devraient être mises à jour vers la version 1.69.0 d'AWS-LC.