CVE-2026-26026 - Vulnerability Analysis
CriticalCVSS: 9.1Last Updated: April 6, 2026
GLPI - Remote Code Execution
Overview
GLPI 11.0.0 to before 11.0.6 contains a template injection caused by administrator input in templates, letting administrators execute remote code, exploit requires administrator privileges.
Severity & Score
Impact
Administrators can execute arbitrary code remotely, potentially compromising the entire system.
Mitigation
Update to version 11.0.6 or later.
Social Media Activity(2 posts)
Tiens, intéressant : il s’agit du rapport technique sur la faille #glpi, à l'origine du patch du mois passé. Si vous administrez un service GLPI ⬇️ "mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)." ⬇️ "GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure." 👇 https://www.bzhunt.fr/blog/cve_glpi/ ...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée) "Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet." #CyberVeille #CVE_2026_26026 CVE-2026-26027
View original postTiens, intéressant : il s’agit du rapport technique sur la faille #glpi, à l'origine du patch du mois passé. Si vous administrez un service GLPI ⬇️ "mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)." ⬇️ "GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure." 👇 https://www.bzhunt.fr/blog/cve_glpi/ ...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée) "Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet." #CyberVeille #CVE_2026_26026 CVE-2026-26027
View original postRelated Resources
Details
- CVE ID
- CVE-2026-26026
- Severity
- Critical
- CVSS Score
- 9.1
- Type
- template_injection
- Status
- new
- EPSS
- 0.0%
- Social Posts
- 2
CWE
- CWE-94
CVSS Metrics
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H