| Titre | Vulnérabilité critique dans FreeScout |
| Numéro de Référence | Numéro de Référence 61670503/26 |
| Date de publication | Date de publication 05 mars 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
FreeScout versions antérieures à 1.8.207;
CVE-2026-28289;
Une vulnérabilité critique a été corrigée dans l’application open-source de gestion de support FreeScout. Cette faille, appelée « Mail2Shell », touche le système de traitement des emails entrants. Elle peut être exploitée via une attaque « Zero-Click RCE », ce qui signifie qu’un attaquant peut exécuter du code sur le serveur sans authentification et sans action de l’utilisateur. Pour exploiter cette faille, il suffit d’envoyer un email spécialement conçu à une adresse email configurée dans la plateforme FreeScout.
Veuillez se référer au bulletin de sécurité FreeScout pour plus d’information.
Exécution du code arbitraire à distance ;
Accès aux informations confidentielles ;
Bulletins de sécurité FreeScout du 04 Mars 2026:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved