Liste Hebdomadaire des CVE Sévères

CVE-2026-23693 - ElementsKit Lite < 3.7.9 Unauthenticated Mailchimp REST Endpoint
ID CVE : CVE-2026-23693
Publié : Feb. 23, 2026, 9:19 p.m. | 11 hours, 18 minutes ago
Description 🇬🇧 : ElementsKit Lite (elementskit-lite) WordPress plugin versions prior to 3.7.9 expose the REST endpoint /wp-json/elementskit/v1/widget/mailchimp/subscribe without authentication. The endpoint accepts client-supplied Mailchimp API credentials and insufficiently validates certain parameters, including the list parameter, when constructing upstream Mailchimp API requests. An unauthenticated attacker can abuse the endpoint as an open proxy to Mailchimp, potentially triggering unauthorized API calls, manipulating subscription data, exhausting API quotas, or causing resource consumption on the affected WordPress site.
Description 🇫🇷 : Le plugin WordPress ElementsKit Lite (elementskit-lite) dans les versions antérieures à 3.7.9 expose le point de terminaison REST /wp-json/elementskit/v1/widget/mailchimp/subscribe sans authentification. Ce point de terminaison accepte les identifiants API de Mailchimp fournis par le client et ne valide pas de manière adéquate certains paramètres, notamment le paramètre de liste, lors de la construction des requêtes API de Mailchimp en amont. Un attaquant non authentifié peut exploiter ce point de terminaison comme un proxy ouvert vers Mailchimp, déclenchant potentiellement des appels API non autorisés, manipulant les données d'abonnement, épuisant les quotas API ou provoquant une consommation de ressources sur le site WordPress affecté.
Gravité : 10.0
Lire plus
CVE-2026-26198 - ormar is vulnerable to SQL Injection through aggregate functions min() and max()
ID CVE : CVE-2026-26198
Publié : Feb. 24, 2026, 3:16 a.m. | 5 hours, 22 minutes ago
Description 🇬🇧 : Ormar is a async mini ORM for Python. In versions 0.9.9 through 0.22.0, when performing aggregate queries, Ormar ORM constructs SQL expressions by passing user-supplied column names directly into `sqlalchemy.text()` without any validation or sanitization. The `min()` and `max()` methods in the `QuerySet` class accept arbitrary string input as the column parameter. While `sum()` and `avg()` are partially protected by an `is_numeric` type check that rejects non-existent fields, `min()` and `max()` skip this validation entirely. As a result, an attacker-controlled string is embedded as raw SQL inside the aggregate function call. Any unauthorized user can exploit this vulnerability to read the entire database contents, including tables unrelated to the queried model, by injecting a subquery as the column parameter. Version 0.23.0 contains a patch.
Description 🇫🇷 : Ormar est un mini ORM asynchrone pour Python. Dans les versions 0.9.9 à 0.22.0, lors de l'exécution de requêtes d'agrégation, l'ORM Ormar construit des expressions SQL en passant directement les noms de colonnes fournis par l'utilisateur dans `sqlalchemy.text()` sans aucune validation ou sanitisation. Les méthodes `min()` et `max()` de la classe `QuerySet` acceptent une entrée de chaîne arbitraire en tant que paramètre de colonne. Alors que `sum()` et `avg()` sont partiellement protégés par une vérification de type `is_numeric` qui rejette les champs inexistants, `min()` et `max()` passent complètement outre cette validation. Par conséquent, une chaîne contrôlée par un attaquant est intégrée en tant que SQL brut à l'intérieur de l'appel de fonction d'agrégation. Tout utilisateur non autorisé peut exploiter cette vulnérabilité pour lire l'intégralité du contenu de la base de données, y compris des tables non liées au modèle interrogé, en injectant une sous-requête en tant que paramètre de colonne. La version 0.23.0 contient un correctif.
Gravité : 9.8
Lire plus
CVE-2025-13942 - Zyxel EX3510-B0 UPnP Command Injection
ID CVE : CVE-2025-13942
Publié : Feb. 24, 2026, 3:16 a.m. | 5 hours, 22 minutes ago
Description 🇬🇧 : A command injection vulnerability in the UPnP function of the Zyxel EX3510-B0 firmware versions through 5.17(ABUP.15.1)C0 could allow a remote attacker to execute operating system (OS) commands on an affected device by sending specially crafted UPnP SOAP requests.
Description 🇫🇷 : Une vulnérabilité d'injection de commandes dans la fonction UPnP du firmware Zyxel EX3510-B0, dans les versions antérieures à 5.17(ABUP.15.1)C0, pourrait permettre à un attaquant distant d'exécuter des commandes du système d'exploitation (OS) sur un appareil affecté en envoyant des requêtes UPnP SOAP spécialement conçues.
Gravité : 9.8
Lire plus
CVE-2025-41002 - SQL injection in Infoticketing
ID CVE : CVE-2025-41002
Publié : Feb. 23, 2026, 10:16 a.m. | 22 hours, 21 minutes ago
Description 🇬🇧 : SQL injection vulnerability in Infoticketing. This vulnerability allows an unauthenticated attacker to retrieve, create, update, and delete the database by sending a POST request using the 'code' parameter in '/components/cart/cartApplyDiscount.php'.
Description 🇫🇷 : Vulnérabilité d'injection SQL dans Infoticketing. Cette vulnérabilité permet à un attaquant non authentifié de récupérer, créer, mettre à jour et supprimer la base de données en envoyant une requête POST en utilisant le paramètre 'code' dans '/components/cart/cartApplyDiscount.php'.
Gravité : 9.3
Lire plus
CVE-2025-40541 - SolarWinds Serv-U Insecure Direct Object Reference (IDOR) Remote Code Execution Vulnerability
ID CVE : CVE-2025-40541
Publié : Feb. 24, 2026, 8:16 a.m. | 21 minutes ago
Description 🇬🇧 : An Insecure Direct Object Reference (IDOR) vulnerability exists in Serv-U, which when exploited, gives a malicious actor the ability to execute native code as a privileged account. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.
Description 🇫🇷 : Une vulnérabilité de référence d'objet direct non sécurisée (IDOR) existe dans Serv-U, qui, lorsqu'elle est exploitée, donne à un acteur malveillant la capacité d'exécuter du code natif en tant que compte privilégié. Ce problème nécessite des privilèges administratifs pour être exploité. Sur les déploiements Windows, le risque est évalué comme moyen car les services s'exécutent fréquemment sous des comptes de service moins privilégiés par défaut.
Gravité : 9.1
Lire plus
CVE-2025-40540 - SolarWinds Serv-U Type Confusion Remote Code Execution Vulnerability
ID CVE : CVE-2025-40540
Publié : Feb. 24, 2026, 8:16 a.m. | 21 minutes ago
Description 🇬🇧 : A type confusion vulnerability exists in Serv-U which when exploited, gives a malicious actor the ability to execute arbitrary native code as privileged account. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.
Description 🇫🇷 : Une vulnérabilité de confusion de type existe dans Serv-U qui, lorsqu'elle est exploitée, donne à un acteur malveillant la capacité d'exécuter du code natif arbitraire en tant que compte privilégié. Ce problème nécessite des privilèges administratifs pour être exploité. Sur les déploiements Windows, le risque est évalué comme moyen car les services s'exécutent fréquemment sous des comptes de service moins privilégiés par défaut.
Gravité : 9.1
Lire plus
CVE-2025-40539 - SolarWinds Serv-U Type Confusion Remote Code Execution Vulnerability
ID CVE : CVE-2025-40539
Publié : Feb. 24, 2026, 8:16 a.m. | 21 minutes ago
Description 🇬🇧 : A type confusion vulnerability exists in Serv-U which when exploited, gives a malicious actor the ability to execute arbitrary native code as privileged account. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.
Description 🇫🇷 : Une vulnérabilité de confusion de type existe dans Serv-U qui, lorsqu'elle est exploitée, donne à un acteur malveillant la possibilité d'exécuter du code natif arbitraire en tant que compte privilégié. Ce problème nécessite des privilèges administratifs pour être exploité. Sur les déploiements Windows, le risque est évalué comme moyen car les services s'exécutent fréquemment sous des comptes de service moins privilégiés par défaut.
Gravité : 9.1
Lire plus
CVE-2025-40538 - SolarWinds Serv-U Broken Access Control Remote Code Execution Vulnerability
ID CVE : CVE-2025-40538
Publié : Feb. 24, 2026, 8:16 a.m. | 21 minutes ago
Description 🇬🇧 : A broken access control vulnerability exists in Serv-U which when exploited, gives a malicious actor the ability to create a system admin user and execute arbitrary code as a privileged account via domain admin or group admin privileges. This issue requires administrative privileges to abuse. On Windows deployments, the risk is scored as a medium because services frequently run under less-privileged service accounts by default.
Description 🇫🇷 : Une vulnérabilité de contrôle d'accès cassé existe dans Serv-U qui, une fois exploitée, donne à un acteur malveillant la capacité de créer un utilisateur administrateur système et d'exécuter du code arbitraire en tant que compte privilégié via les privilèges d'administrateur de domaine ou d'administrateur de groupe. Ce problème nécessite des privilèges administratifs pour être exploité. Sur les déploiements Windows, le risque est évalué comme moyen car les services s'exécutent fréquemment sous des comptes de service moins privilégiés par défaut.
Gravité : 9.1
Lire plus
CVE-2025-70043 - Ayms TLS Certificate Validation Bypass
ID CVE : CVE-2025-70043
Publié : Feb. 23, 2026, 4:29 p.m. | 16 hours, 8 minutes ago
Description 🇬🇧 : An issue pertaining to CWE-295: Improper Certificate Validation was discovered in Ayms node-To master. The application disables TLS/SSL certificate validation by setting 'rejectUnauthorized': false in TLS socket options
Description 🇫🇷 : Un problème lié à CWE-295 : Validation de certificat incorrecte a été découvert dans Ayms node-To master. L'application désactive la validation des certificats TLS/SSL en définissant 'rejectUnauthorized': false dans les options du socket TLS.
Gravité : 9.1
Lire plus
CVE-2026-23552 - Apache Camel: Camel-Keycloak: Cross-Realm Token Acceptance Bypass in KeycloakSecurityPolicy
ID CVE : CVE-2026-23552
Publié : Feb. 23, 2026, 9:17 a.m. | 23 hours, 21 minutes ago
Description 🇬🇧 : Cross-Realm Token Acceptance Bypass in KeycloakSecurityPolicy Apache Camel Keycloak component.  The Camel-Keycloak KeycloakSecurityPolicy does not validate the iss (issuer) claim of JWT tokens against the configured realm. A token issued by one Keycloak realm is silently accepted by a policy configured for a completely different realm, breaking tenant isolation. This issue affects Apache Camel: from 4.15.0 before 4.18.0. Users are recommended to upgrade to version 4.18.0, which fixes the issue.
Description 🇫🇷 : Contournement de l'acceptation des jetons inter-royaumes dans la politique de sécurité KeycloakSecurityPolicy du composant Apache Camel Keycloak. La politique de sécurité KeycloakSecurityPolicy de Camel-Keycloak ne valide pas la revendication iss (émetteur) des jetons JWT par rapport au royaume configuré. Un jeton émis par un royaume Keycloak est accepté silencieusement par une politique configurée pour un tout autre royaume, ce qui casse l'isolation des locataires. Ce problème affecte Apache Camel : de la version 4.15.0 à la version 4.18.0. Il est recommandé aux utilisateurs de passer à la version 4.18.0, qui corrige le problème.
Gravité : 9.1
Lire plus
CVE-2026-3044 - Tenda AC8 Httpd Service UploadCfg webCgiGetUploadFile stack-based overflow
ID CVE : CVE-2026-3044
Publié : Feb. 24, 2026, 12:16 a.m. | 8 hours, 21 minutes ago
Description 🇬🇧 : A vulnerability has been found in Tenda AC8 16.03.34.06. This affects the function webCgiGetUploadFile of the file /cgi-bin/UploadCfg of the component Httpd Service. The manipulation of the argument boundary leads to stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans le Tenda AC8 16.03.34.06. Cela affecte la fonction webCgiGetUploadFile du fichier /cgi-bin/UploadCfg du composant Service Httpd. La manipulation de l'argument boundary entraîne un dépassement de tampon basé sur la pile. Il est possible d'initier l'attaque à distance. L'exploit a été divulgué au public et peut être utilisé.
Gravité : 9.0
Lire plus
CVE-2026-3016 - UTT HiPER 810G formP2PLimitConfig strcpy buffer overflow
ID CVE : CVE-2026-3016
Publié : Feb. 23, 2026, 4:29 p.m. | 16 hours, 8 minutes ago
Description 🇬🇧 : A vulnerability was identified in UTT HiPER 810G up to 1.7.7-171114. The affected element is the function strcpy of the file /goform/formP2PLimitConfig. The manipulation of the argument except leads to buffer overflow. Remote exploitation of the attack is possible. The exploit is publicly available and might be used.
Description 🇫🇷 : Une vulnérabilité a été identifiée dans UTT HiPER 810G jusqu'à la version 1.7.7-171114. L'élément affecté est la fonction strcpy du fichier /goform/formP2PLimitConfig. La manipulation de l'argument except entraîne un dépassement de tampon. L'exploitation à distance de l'attaque est possible. L'exploit est publiquement disponible et pourrait être utilisé.
Gravité : 9.0
Lire plus
CVE-2026-3015 - UTT HiPER 810G formPolicyRouteConf strcpy buffer overflow
ID CVE : CVE-2026-3015
Publié : Feb. 23, 2026, 4:29 p.m. | 16 hours, 8 minutes ago
Description 🇬🇧 : A vulnerability was determined in UTT HiPER 810G up to 1.7.7-171114. Impacted is the function strcpy of the file /goform/formPolicyRouteConf. Executing a manipulation of the argument GroupName can lead to buffer overflow. The attack may be launched remotely. The exploit has been publicly disclosed and may be utilized.
Description 🇫🇷 : Une vulnérabilité a été identifiée dans UTT HiPER 810G jusqu'à la version 1.7.7-171114. La fonction strcpy du fichier /goform/formPolicyRouteConf est impactée. En manipulant l'argument GroupName, il est possible de provoquer un dépassement de tampon (buffer overflow). Cette attaque peut être lancée à distance. L'exploit a été publiquement divulgué et peut être utilisé.
Gravité : 9.0
Lire plus
CVE-2026-2981 - UTT HiPER 810G formTaskEdit_ap strcpy buffer overflow
ID CVE : CVE-2026-2981
Publié : Feb. 23, 2026, 9:17 a.m. | 23 hours, 21 minutes ago
Description 🇬🇧 : A vulnerability was found in UTT HiPER 810G up to 1.7.7-1711. The affected element is the function strcpy of the file /goform/formTaskEdit_ap. The manipulation of the argument txtMin2 results in buffer overflow. The attack may be launched remotely. The exploit has been made public and could be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans UTT HiPER 810G jusqu'à la version 1.7.7-1711. L'élément affecté est la fonction strcpy du fichier /goform/formTaskEdit_ap. La manipulation de l'argument txtMin2 entraîne un dépassement de tampon. L'attaque peut être lancée à distance. L'exploit a été rendu public et pourrait être utilisé.
Gravité : 9.0
Lire plus
CVE-2026-26331 - yt-dlp: Arbitrary Command Injection when using the `--netrc-cmd` option
ID CVE : CVE-2026-26331
Publié : Feb. 24, 2026, 3:16 a.m. | 5 hours, 22 minutes ago
Description 🇬🇧 : yt-dlp is a command-line audio/video downloader. Starting in version 2023.06.21 and prior to version 2026.02.21, when yt-dlp's `--netrc-cmd` command-line option (or `netrc_cmd` Python API parameter) is used, an attacker could achieve arbitrary command injection on the user's system with a maliciously crafted URL. yt-dlp maintainers assume the impact of this vulnerability to be high for anyone who uses `--netrc-cmd` in their command/configuration or `netrc_cmd` in their Python scripts. Even though the maliciously crafted URL itself will look very suspicious to many users, it would be trivial for a maliciously crafted webpage with an inconspicuous URL to covertly exploit this vulnerability via HTTP redirect. Users without `--netrc-cmd` in their arguments or `netrc_cmd` in their scripts are unaffected. No evidence has been found of this exploit being used in the wild. yt-dlp version 2026.02.21 fixes this issue by validating all netrc "machine" values and raising an error upon unexpected input. As a workaround, users who are unable to upgrade should avoid using the `--netrc-cmd` command-line option (or `netrc_cmd` Python API parameter), or they should at least not pass a placeholder (`{}`) in their `--netrc-cmd` argument.
Description 🇫🇷 : yt-dlp est un téléchargeur audio/vidéo en ligne de commande. À partir de la version 2023.06.21 et jusqu'à la version 2026.02.21, lors de l'utilisation de l'option en ligne de commande `--netrc-cmd` de yt-dlp (ou du paramètre d'API Python `netrc_cmd`), un attaquant pouvait effectuer une injection de commande arbitraire sur le système de l'utilisateur avec une URL malveillante. Les mainteneurs de yt-dlp estiment que l'impact de cette vulnérabilité est élevé pour toute personne utilisant `--netrc-cmd` dans leur commande/configuration ou `netrc_cmd` dans leurs scripts Python. Même si l'URL malveillante elle-même paraîtra très suspecte pour de nombreux utilisateurs, il serait trivial pour une page web malveillante avec une URL peu suspecte d'exploiter secrètement cette vulnérabilité via une redirection HTTP. Les utilisateurs qui n'utilisent pas `--netrc-cmd` dans leurs arguments ou `netrc_cmd` dans leurs scripts ne sont pas affectés. Aucune preuve de l'utilisation de cette exploitation n'a été trouvée dans la nature. La version 2026.02.21 de yt-dlp corrige ce problème en validant toutes les valeurs "machine" de netrc et en générant une erreur en cas de saisie inattendue. En tant que solution de contournement, les utilisateurs qui ne peuvent pas effectuer la mise à jour devraient éviter d'utiliser l'option en ligne de commande `--netrc-cmd` (ou le paramètre d'API Python `netrc_cmd`), ou du moins ne pas passer de marqueur de position (`{}`) dans leur argument `--netrc-cmd`.
Gravité : 8.8
Lire plus
CVE-2025-13943 - Zyxel EX3301-T0 Post-Authentication Command Injection Vulnerability
ID CVE : CVE-2025-13943
Publié : Feb. 24, 2026, 3:16 a.m. | 5 hours, 22 minutes ago
Description 🇬🇧 : A post-authentication command injection vulnerability in the log file download function of the Zyxel EX3301-T0 firmware versions through 5.50(ABVY.7)C0 could allow an authenticated attacker to execute operating system (OS) commands on an affected device.
Description 🇫🇷 : Une vulnérabilité d'injection de commandes post-authentification dans la fonction de téléchargement de fichiers journaux du firmware Zyxel EX3301-T0, dans les versions jusqu'à 5.50(ABVY.7)C0, pourrait permettre à un attaquant authentifié d'exécuter des commandes du système d'exploitation (OS) sur un appareil affecté.
Gravité : 8.8
Lire plus
CVE-2026-25648 - Traccar Vulnerable to Stored Cross-Site Scripting (XSS) via Malicious SVG File Upload
ID CVE : CVE-2026-25648
Publié : Feb. 23, 2026, 9:19 p.m. | 11 hours, 18 minutes ago
Description 🇬🇧 : Versions of the Traccar open-source GPS tracking system starting with 6.11.1 contain an issue in which authenticated users can execute arbitrary JavaScript in the context of other users' browsers by uploading malicious SVG files as device images. The application accepts SVG file uploads without sanitization and serves them with the `image/svg+xml` Content-Type, allowing embedded JavaScript to execute when victims view the image. As of time of publication, it is unclear whether a fix is available.
Description 🇫🇷 : Les versions du système de suivi GPS open-source Traccar à partir de la version 6.11.1 contiennent un problème selon lequel les utilisateurs authentifiés peuvent exécuter du code JavaScript arbitraire dans le contexte des navigateurs d'autres utilisateurs en téléchargeant des fichiers SVG malveillants en tant qu'images de périphérique. L'application accepte les téléversements de fichiers SVG sans les nettoyer et les sert avec le type de contenu `image/svg+xml`, permettant au JavaScript intégré de s'exécuter lorsque les victimes visualisent l'image. Au moment de la publication, il n'est pas clair si un correctif est disponible.
Gravité : 8.7
Lire plus
CVE-2026-25965 - ImageMagick's policy bypass through path traversal allows reading restricted content despite secured policy
ID CVE : CVE-2026-25965
Publié : Feb. 24, 2026, 2:16 a.m. | 6 hours, 22 minutes ago
Description 🇬🇧 : ImageMagick is free and open-source software used for editing and manipulating digital images. Prior to versions 7.1.2-15 and 6.9.13-40, ImageMagick’s path security policy is enforced on the raw filename string before the filesystem resolves it. As a result, a policy rule such as /etc/* can be bypassed by a path traversal. The OS resolves the traversal and opens the sensitive file, but the policy matcher only sees the unnormalized path and therefore allows the read. This enables local file disclosure (LFI) even when policy-secure.xml is applied. Actions to prevent reading from files have been taken in versions .7.1.2-15 and 6.9.13-40 But it make sure writing is also not possible the following should be added to one's policy. This will also be included in ImageMagick's more secure policies by default.
Description 🇫🇷 : ImageMagick est un logiciel gratuit et open-source utilisé pour éditer et manipuler des images numériques. Avant les versions 7.1.2-15 et 6.9.13-40, la politique de sécurité des chemins d'ImageMagick était appliquée sur la chaîne de nom de fichier brute avant que le système de fichiers ne la résolve. En conséquence, une règle de politique telle que /etc/* pouvait être contournée par une traversée de chemin. Le système d'exploitation résout la traversée et ouvre le fichier sensible, mais le vérificateur de politique ne voit que le chemin non normalisé et autorise donc la lecture. Cela permet la divulgation de fichiers locaux (LFI) même lorsque policy-secure.xml est appliqué. Des actions ont été prises pour empêcher la lecture à partir de fichiers dans les versions 7.1.2-15 et 6.9.13-40, mais pour s'assurer que l'écriture n'est pas non plus possible, les éléments suivants doivent être ajoutés à la politique de l'utilisateur. Cela sera également inclus dans les politiques plus sécurisées par défaut d'ImageMagick.
Gravité : 8.6
Lire plus
CVE-2025-9120 - RCE vulnerability has been discovered in OpenText™ Carbonite Safe Server Backup.
ID CVE : CVE-2025-9120
Publié : Feb. 24, 2026, 1:16 a.m. | 7 hours, 21 minutes ago
Description 🇬🇧 : Improper Control of Generation of Code ('Code Injection') vulnerability in OpenText™ Carbonite Safe Server Backup allows Code Injection.  The vulnerability could be exploited through an open port, potentially allowing unauthorized access. This issue affects Carbonite Safe Server Backup: through 6.8.3.
Description 🇫🇷 : Vulnérabilité de contrôle inapproprié de la génération de code ('Injection de code') dans OpenText™ Carbonite Safe Server Backup permettant l'injection de code. La vulnérabilité pourrait être exploitée via un port ouvert, permettant potentiellement un accès non autorisé. Ce problème affecte Carbonite Safe Server Backup : jusqu'à la version 6.8.3.
Gravité : 8.6
Lire plus
CVE-2025-67733 - Valkey Affected by RESP Protocol Injection via Lua error_reply
ID CVE : CVE-2025-67733
Publié : Feb. 23, 2026, 8:28 p.m. | 12 hours, 9 minutes ago
Description 🇬🇧 : Valkey is a distributed key-value database. Prior to versions 9.0.2, 8.1.6, 8.0.7, and 7.2.12, a malicious user can use scripting commands to inject arbitrary information into the response stream for the given client, potentially corrupting or returning tampered data to other users on the same connection. The error handling code for lua scripts does not properly handle null characters. Versions 9.0.2, 8.1.6, 8.0.7, and 7.2.12 fix the issue.
Description 🇫🇷 : Valkey est une base de données clé-valeur distribuée. Avant les versions 9.0.2, 8.1.6, 8.0.7 et 7.2.12, un utilisateur malveillant pouvait utiliser des commandes de script pour injecter des informations arbitraires dans le flux de réponse pour le client donné, potentiellement corrompant ou renvoyant des données falsifiées à d'autres utilisateurs sur la même connexion. Le code de gestion des erreurs pour les scripts Lua ne gère pas correctement les caractères nuls. Les versions 9.0.2, 8.1.6, 8.0.7 et 7.2.12 corrigent le problème.
Gravité : 8.5
Lire plus
CVE-2026-2998 - eAI Technologies|ERP - DLL Hijacking
ID CVE : CVE-2026-2998
Publié : Feb. 23, 2026, 4:16 a.m. | 1 day, 4 hours ago
Description 🇬🇧 : ERP developed by eAI Technologies has a DLL Hijacking vulnerability, allowing authenticated local attackers to place a crafted DLL file in the same directory as the program, thereby executing arbitrary code.
Description 🇫🇷 : Le ERP développé par eAI Technologies présente une vulnérabilité de détournement de DLL, permettant à des attaquants locaux authentifiés d'insérer un fichier DLL conçu dans le même répertoire que le programme, ce qui leur permet d'exécuter du code arbitraire.
Gravité : 8.5
Lire plus
CVE-2026-2980 - UTT HiPER 810G setSysAdm strcpy buffer overflow
ID CVE : CVE-2026-2980
Publié : Feb. 23, 2026, 9:17 a.m. | 23 hours, 21 minutes ago
Description 🇬🇧 : A vulnerability has been found in UTT HiPER 810G up to 1.7.7-1711. Impacted is the function strcpy of the file /goform/setSysAdm. The manipulation of the argument passwd1 leads to buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.
Description 🇫🇷 : Une vulnérabilité a été trouvée dans UTT HiPER 810G jusqu'à la version 1.7.7-1711. La fonction strcpy du fichier /goform/setSysAdm est impactée. La manipulation de l'argument passwd1 entraîne un dépassement de tampon. L'attaque peut être lancée à distance. L'exploit a été divulgué au public et peut être utilisé.
Gravité : 8.3
Lire plus
CVE-2026-1367 - SQL Injection
ID CVE : CVE-2026-1367
Publié : Feb. 23, 2026, 8:16 a.m. | 1 day ago
Description 🇬🇧 : Zohocorp ManageEngine ADSelfService Plus versions 6522 and below are vulnerable to authenticated SQL Injection in the search report option.
Description 🇫🇷 : Zohocorp ManageEngine ADSelfService Plus versions 6522 et inférieures sont vulnérables à une injection SQL authentifiée dans l'option de rapport de recherche.
Gravité : 8.3
Lire plus
CVE-2026-25794 - ImageMagick has heap-buffer-overflow via signed integer overflow in `WriteUHDRImage` when writing UHDR images with large dimensions
ID CVE : CVE-2026-25794
Publié : Feb. 24, 2026, 1:16 a.m. | 7 hours, 21 minutes ago
Description 🇬🇧 : ImageMagick is free and open-source software used for editing and manipulating digital images. `WriteUHDRImage` in `coders/uhdr.c` uses `int` arithmetic to compute the pixel buffer size. Prior to version 7.1.2-15, when image dimensions are large, the multiplication overflows 32-bit `int`, causing an undersized heap allocation followed by an out-of-bounds write. This can crash the process or potentially lead to an out of bounds heap write. Version 7.1.2-15 contains a patch.
Description 🇫🇷 : ImageMagick est un logiciel gratuit et open-source utilisé pour éditer et manipuler des images numériques. `WriteUHDRImage` dans `coders/uhdr.c` utilise des opérations arithmétiques en `int` pour calculer la taille du tampon de pixels. Avant la version 7.1.2-15, lorsque les dimensions de l'image sont grandes, la multiplication dépasse la capacité des `int` sur 32 bits, provoquant une allocation de mémoire heap insuffisante suivie d'une écriture hors limites. Cela peut entraîner un plantage du processus ou potentiellement une écriture hors limites de la mémoire heap. La version 7.1.2-15 contient un correctif.
Gravité : 8.2
Lire plus
CVE-2025-70329 - TOTOLink X5000R OS Command Injection Vulnerability
ID CVE : CVE-2025-70329
Publié : Feb. 23, 2026, 8:28 p.m. | 12 hours, 9 minutes ago
Description 🇬🇧 : TOTOLink X5000R v9.1.0cu_2415_B20250515 contains an OS command injection vulnerability in the setIptvCfg handler of the /usr/sbin/lighttpd executable. The vlanVidLan1 (and other vlanVidLanX) parameters are retrieved via Uci_Get_Str and passed to the CsteSystem function without adequate validation or filtering. This allows an authenticated attacker to execute arbitrary shell commands with root privileges by injecting shell metacharacters into the affected parameters.
Description 🇫🇷 : TOTOLink X5000R v9.1.0cu_2415_B20250515 contient une vulnérabilité d'injection de commandes OS dans le gestionnaire setIptvCfg de l'exécutable /usr/sbin/lighttpd. Les paramètres vlanVidLan1 (et d'autres vlanVidLanX) sont récupérés via Uci_Get_Str et transmis à la fonction CsteSystem sans validation ou filtrage adéquat. Cela permet à un attaquant authentifié d'exécuter des commandes shell arbitraires avec des privilèges root en injectant des métacaractères shell dans les paramètres affectés.
Gravité : 8.0
Lire plus