📢 CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1
📝 Selon un avis de sécurité GitHub (dépôt QwikDev/qwik) publié le 2 mars 2026, le package npm @builder.io/qwik e...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-cve-2026-27971-rce-non-authentifiee-dans-qwik-via-deserialisation-server-corrigee-en-1-19-1/
🌐 source : https://github.com/QwikDev/qwik/security/advisories/GHSA-p9x5-jp3h-96mm
#CVE_2026_27971 #Qwik #Cyberveille
📝 Selon un avis de sécurité GitHub (dépôt QwikDev/qwik) publié le 2 mars 2026, le package npm @builder.io/qwik e...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-cve-2026-27971-rce-non-authentifiee-dans-qwik-via-deserialisation-server-corrigee-en-1-19-1/
🌐 source : https://github.com/QwikDev/qwik/security/advisories/GHSA-p9x5-jp3h-96mm
#CVE_2026_27971 #Qwik #Cyberveille
CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1
Selon un avis de sécurité GitHub (dépôt QwikDev/qwik) publié le 2 mars 2026, le package npm @builder.io/qwik est affecté par une faille critique permettant une exécution de code à distance non authentifiée. • Nature de la vulnérabilité : désérialisation de données non fiables (CWE-502) au sein du mécanisme RPC server$, ouvrant la voie à l’exécution de code arbitraire sur le serveur via une seule requête HTTP. L’impact sur le système vulnérable est évalué élevé en confidentialité, intégrité et disponibilité.