LeakyCreds
NewInstant webhook alerts now available — notified within seconds of any credential detection.Learn more →
Home / Vulnerability Intelligence / CVE-2026-26026

CVE-2026-26026 - Vulnerability Analysis

CriticalCVSS: 9.1

Last Updated: April 6, 2026

GLPI - Remote Code Execution

Published: April 6, 2026Updated: April 6, 2026Remote Exploitable

Overview

GLPI 11.0.0 to before 11.0.6 contains a template injection caused by administrator input in templates, letting administrators execute remote code, exploit requires administrator privileges.

Severity & Score

Severity: Critical
CVSS Score: 9.1
EPSS Score: 0.0%(Probability of exploitation in next 30 days)

Impact

Administrators can execute arbitrary code remotely, potentially compromising the entire system.

Mitigation

Update to version 11.0.6 or later.

Social Media Activity(2 posts)

:mastodon: decio
:mastodon: decio
@decio
Apr 4, 2026

Tiens, intéressant : il s’agit du rapport technique sur la faille #glpi, à l'origine du patch du mois passé. Si vous administrez un service GLPI ⬇️ "mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)." ⬇️ "GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure." 👇 https://www.bzhunt.fr/blog/cve_glpi/ ...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée) "Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet." #CyberVeille #CVE_2026_26026 CVE-2026-26027

View original post
:mastodon: decio
:mastodon: decio
@decio
Apr 4, 2026

Tiens, intéressant : il s’agit du rapport technique sur la faille #glpi, à l'origine du patch du mois passé. Si vous administrez un service GLPI ⬇️ "mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)." ⬇️ "GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure." 👇 https://www.bzhunt.fr/blog/cve_glpi/ ...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée) "Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet." #CyberVeille #CVE_2026_26026 CVE-2026-26027

View original post

Details

CVE ID
CVE-2026-26026
Severity
Critical
CVSS Score
9.1
Type
template_injection
Status
new
EPSS
0.0%
Social Posts
2

CWE

  • CWE-94

CVSS Metrics

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

EPSS Score

0.0%Probability of exploitation in the next 30 days