Signaler un CVE à HeroDevs

Engagement en faveur de la sécurité et de la confidentialité

Chez HeroDevs, la protection de la sécurité des logiciels libres et de leur écosystème est notre priorité. En tant qu'Autorité de Numérotation Certifiée (CNA), nous nous assurons que vos rapports de vulnérabilité sont traités avec la plus grande confidentialité et le plus grand professionnalisme.

Icône de l'outil de recherche

Signaler une vulnérabilité

Lorsque vous signalez un CVE, vous pouvez vous y fier :
  • Votre demande est examinée rapidement et en toute sécurité par notre équipe d'experts en sécurité.
  • Les détails de la vulnérabilité ne seront pas divulgués tant que les correctifs appropriés n'auront pas été développés et coordonnés avec les parties prenantes concernées.
  • Votre rôle de reporter sera respecté et l'attribution sera faite selon vos préférences.
Chaque vulnérabilité que nous corrigeons renforce l'écosystème du logiciel libre et garantit la sécurité continue des logiciels en fin de vie. Chez HeroDevs, nous suivons, évaluons et corrigeons activement les vulnérabilités afin de préserver la sécurité des logiciels libres et de protéger les entreprises qui en dépendent.

En cliquant sur "soumettre", j'accuse réception de notre politique de confidentialité.

Nous vous remercions ! Votre demande a bien été reçue !
Veuillez saisir l'adresse électronique de votre entreprise.
Détection précoce et remédiation CVE

187 problèmes de sécurité corrigés
(et toujours à la recherche d'autres problèmes)

Vous trouverez ci-dessous un aperçu des 10 vulnérabilités les plus récentes sur les 75 que compte notre base de données, ce qui témoigne de notre engagement en faveur de la transparence et d'une sécurité proactive.
Sévérité
ID
Technologie
Bibliothèques concernées
Catégorie
Version(s) affectée(s)
Date de publication
Moyen
Apache Log4j
Apache Log4j 2
Exposition à l'information
>=2.0-beta9 <=2.25.2, >=3.0.0-alpha1 <=3.0.0-beta3
5 mai 2026
Moyen
Apache Log4j
Apache Log4j 2
Exposition à l'information
>=2.12.0 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
5 mai 2026
Moyen
Apache Log4j
Apache Log4j 2
Déni de service
>=2.7 <=2.25.3, >=3.0.0-beta1 <=3.0.0-beta2
5 mai 2026
Moyen
Apache Log4j
Apache Log4j 2
Déni de service
>=2.0-alpha1 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
5 mai 2026
Moyen
Apache Log4j
Apache Log4j 2
Déni de service
>=2.14.0 <=2.25.3, >=3.0.0-alpha1 <=3.0.0-beta3
5 mai 2026
Moins critique
Drupal
Plugins de base TFA
Accès interrompu
>=7.1.0 <=7.1.2
5 mai 2026
Moyen
Spring
Spring Boot
Déni de service
>=2.5.0 <=2.7.17, >=3.0.0 <=3.0.12, >=3.1.0 <=3.1.5
1er mai 2026
Moyen
Spring
Spring
Exécution de code à distance
>=1.0.0 <=2.4.16, >=3.0.0 <=3.0.9
1er mai 2026
Moyen
Ingress NGINX
github.com/gomarkdown/markdown ; accède au contrôleur Ingress NGINX via la dépendance gomarkdown fournie
Déni de service
<v0.0.0-20240729232818-a2a9c4f76ef5 (and Ingress NGINX builds that ship an earlier gomarkdown)
29 avril 2026
Haut
Ingress NGINX
github.com/gomarkdown/markdown ; accède au contrôleur Ingress NGINX via la dépendance gomarkdown fournie
Déni de service
<v0.0.0-20260411013819-759bbc3e3207 (and Ingress NGINX builds that ship an earlier gomarkdown)
29 avril 2026
Pour plus de détails sur les CVE trouvés dans les logiciels en fin de vie, consultez notre annuaire des vulnérabilités.