<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>RCE on BZHunt</title><link>https://www.bzhunt.fr/tags/rce/</link><description>Recent content in RCE on BZHunt</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Fri, 03 Apr 2026 18:09:52 +0100</lastBuildDate><atom:link href="https://www.bzhunt.fr/tags/rce/index.xml" rel="self" type="application/rss+xml"/><item><title>GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day</title><link>https://www.bzhunt.fr/blog/cve_glpi/</link><pubDate>Fri, 03 Apr 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/cve_glpi/</guid><description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Note de transparence&lt;/strong&gt; — Cette recherche a été conduite avec l&amp;rsquo;assistance de &lt;strong&gt;Claude Opus 4.6&lt;/strong&gt; (Anthropic), utilisé par BZHunt dans son processus de R&amp;amp;D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l&amp;rsquo;usage de l&amp;rsquo;IA dans nos travaux, dans l&amp;rsquo;attente que des standards clairs émergent sur ce sujet.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — &lt;strong&gt;CVE-2026-26026&lt;/strong&gt; (SSTI→RCE, Critique) et &lt;strong&gt;CVE-2026-26027&lt;/strong&gt; (Blind Stored XSS, Haute) dans GLPI 11.0.0–11.0.5 permettent de chaîner une &lt;strong&gt;Blind Stored XSS non authentifiée&lt;/strong&gt; avec une &lt;strong&gt;Server-Side Template Injection (SSTI)&lt;/strong&gt; pour obtenir une &lt;strong&gt;exécution de code à distance (RCE)&lt;/strong&gt; sans aucun compte préalable. Score CVSS : &lt;strong&gt;9.1 / Critical&lt;/strong&gt; (CVE-2026-26026). &lt;strong&gt;Patch : GLPI 11.0.6&lt;/strong&gt; (3 mars 2026).&lt;/p&gt;</description></item></channel></rss>