Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 10
Tableau récapitulatif :
Autres vulnérabilités
Tableau récapitulatif :
| Editeur | Produit | Identifiant CVE | CVSS | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis éditeur |
|---|---|---|---|---|---|---|---|
| Cisco | Catalyst SD-WAN | CVE-2026-20127 | 10 | Contournement de la politique de sécurité | 25/02/2026 | Exploitée | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk |
| Apple | Macos, Visionos, Iphone Os, Ipados, Tvos | CVE-2024-23222 | 8.8 | Exécution de code arbitraire à distance, Contournement de la politique de sécurité | 22/01/2024 | Exploitée | https://support.apple.com/en-us/HT214055 https://support.apple.com/en-us/HT214059 https://support.apple.com/en-us/HT214061 https://support.apple.com/kb/HT214055 https://support.apple.com/kb/HT214056 https://support.apple.com/kb/HT214057 https://support.apple.com/kb/HT214058 https://support.apple.com/kb/HT214059 https://support.apple.com/kb/HT214061 https://support.apple.com/kb/HT214063 https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-23222 |
| VMware | Aria Operations | CVE-2026-22719 | 8.1 | Exécution de code arbitraire à distance | 24/02/2026 | Exploitée | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947 |
| Cisco | Catalyst Sd-Wan Manager | CVE-2026-20128 | 7.5 | Non spécifié par l'éditeur | 25/02/2026 | Exploitée | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v |
| Cisco | Catalyst Sd-Wan Manager | CVE-2026-20122 | 5.4 | Contournement de la politique de sécurité | 25/02/2026 | Exploitée | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v |
| Libbiosig_project | CVE-2026-22891 | 9.8 | Exécution de code arbitraire à distance | 03/03/2026 | Code d'exploitation public | ||
| Juniper Networks | Junos OS Evolved | CVE-2026-21902 | 9.3 | Exécution de code arbitraire à distance | 25/02/2026 | Code d'exploitation public | https://supportportal.juniper.net/s/article/2026-02-Out-of-Cycle-Security-Bulletin-Junos-OS-Evolved-PTX-Series-A-vulnerability-allows-a-unauthenticated-network-based-attacker-to-execute-code-as-root-CVE-2026-21902 |
| Spip | Referer Spam | CVE-2026-27743 | 9.3 | Exécution de code arbitraire à distance, Injection SQL (SQLi) | 26/02/2026 | Code d'exploitation public | https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-10.html |
| Spip | Tickets | CVE-2026-27744 | 9.3 | Exécution de code arbitraire à distance | 26/02/2026 | Code d'exploitation public | https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-10.html |
| Mindsdb | Mindsdb | CVE-2026-27483 | 8.8 | Exécution de code arbitraire à distance | 22/02/2026 | Code d'exploitation public | https://github.com/mindsdb/mindsdb/security/advisories/GHSA-4894-xqv6-vrfq |
| Tp-link | CVE-2026-0652 | 8.7 | Exécution de code arbitraire à distance, Atteinte à la confidentialité des données, Atteinte à l'intégrité des données, Contournement de la politique de sécurité | 11/02/2026 | Code d'exploitation public | https://www.tp-link.com/us/support/faq/4960/ |
|
| Libbiosig_project | CVE-2026-20777 | 8.1 | Exécution de code arbitraire à distance | 03/03/2026 | Code d'exploitation public | ||
| Chatterbot | Chatterbot | CVE-2026-23842 | 7.5 | Déni de service à distance | 17/01/2026 | Code d'exploitation public | https://github.com/gunthercox/ChatterBot/security/advisories/GHSA-v4w8-49pv-mf72 |
| Tp-link | CVE-2026-0653 | 7.2 | Exécution de code arbitraire à distance, Atteinte à la confidentialité des données, Contournement de la politique de sécurité | 11/02/2026 | Code d'exploitation public | https://www.tp-link.com/us/support/faq/4960/ |
|
| Libbiosig_project | CVE-2025-64736 | 7.1 | Atteinte à la confidentialité des données | 03/03/2026 | Code d'exploitation public | ||
| Tp-link | CVE-2026-0651 | 5.3 | Exécution de code arbitraire à distance, Contournement de la politique de sécurité | 11/02/2026 | Code d'exploitation public | https://www.tp-link.com/us/support/faq/4960/ |