Tiens, intéressant : il s’agit du rapport technique sur la faille #glpi, à l'origine du patch du mois passé.
Si vous administrez un service GLPI

⬇️
"mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)."
⬇️
"GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day
BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure."
👇
https://www.bzhunt.fr/blog/cve_glpi/

...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée)

"Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet."

#CyberVeille #CVE_2026_26026 CVE-2026-26027

GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day

BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure.

BZHunt
🚨 CVE-2026-23489 (CRITICAL, CVSS 9.1): GLPI 'fields' plugin (<1.23.3) allows privileged users to execute arbitrary PHP code (RCE risk). Patch to 1.23.3+, review permissions, and monitor activity. https://radar.offseq.com/threat/cve-2026-23489-cwe-20-improper-input-validation-in-9483a14f #OffSeq #GLPI #CVE202623489 #infosec
So, ab sofort bin ich auf Mastodon unterwegs.
Zu folgenden Themengebieten suche ich Infos und kann evtl. auch Infos weitergeben.
#Elektromobilität #Technik #GLPI #Proxmox
¡Ya van 380 vistas!: Alcàsser potencia el uso del Software Libre para evitar el pago de licencias y la obsolescencia programada de equipos informáticos
https://www.santiagobonet.com/116-alcasser-potencia-uso-software-libre-para-evitar-pago-de-licencias-y-obsolescencia-programada
#SoberaníaDigital #CIOSDISRUPTORES #TransformaciónDigital #SoftwareLibre #Drupal #Glpi
cc @AIglesiasFraga @Disruptoresee
GLPI 11.0.6 et GLPI 10.0.24 : un total de sept vulnérabilités patchées par ces nouvelles versions https://www.it-connect.fr/glpi-11-0-6-et-glpi-10-0-24-mises-a-jour-securite/ #ActuCybersécurité #Vulnérabilités #Cybersécurité #GLPI
7 failles patchées dans GLPI 11.0.6 et GLPI 10.0.24 !

Ce mardi 3 mars 2026, de nouvelles mises à jour de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Elles corrigent un ensemble de 7 failles.

IT-Connect
GLPI Network Cloud : l'alternative SaaS pour profiter de GLPI

Avec GLPI Network Cloud, vous profitez de GLPI en tant que SaaS, donc vous n'effectuez pas la maintenance : bénéfices, tarifs, etc... ce que vous devez savoir.

IT-Connect
@fipaddict franchement, jetez plutôt un œil sur #iTop, il y a une vraie CMDB pas un inventaire moisi. #GLPI c’est la préhistoire.
@fipaddict Hello !
Nous sommes en train de bosser sur #GLPI dans ma boutique, c'est qui ton presta ?
La structure pour laquelle je bosse prévoit de déployer #GLPI pour la gestion de tickets et pour la remontée d'inventaire...
Vous auriez des recommandations de ressources à potasser (avant de laisser un prestataire faire ce qu'il veut) ?
GLPI 11.0.5 et GLPI 10.0.23 : deux mises à jour de sécurité

Le 28 janvier 2026, de nouvelles versions de GLPI ont été publiées dans le but de corriger au total 4 failles de sécurité : GLPI 11.0.5 et GLPI 10.0.23.

IT-Connect