{"id":12981,"date":"2026-04-24T00:35:39","date_gmt":"2026-04-24T00:35:39","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/24\/die-nachricht-enthalt-zwei-widerspruchliche-systembefehle\/"},"modified":"2026-05-17T15:13:06","modified_gmt":"2026-05-17T15:13:06","slug":"evasion-de-sandbox-terrarium-cve-2026-5752-mise-a-jour-sur","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/evasion-de-sandbox-terrarium-cve-2026-5752-mise-a-jour-sur\/","title":{"rendered":"\u00c9vasion de Sandbox Terrarium CVE-2026-5752 : Mise \u00e0 jour sur la faille Cohere-AI et plan de r\u00e9action en 72 heures"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">7 min de lecture \u00b7 Mis \u00e0 jour le 23.04.2026<\/p>\n<p><strong>Le 14 avril 2026, la vuln\u00e9rabilit\u00e9 CVE-2026-5752 a \u00e9t\u00e9 rendue publique, concernant une \u00e9chappatoire de bac \u00e0 sable dans le projet open-source Terrarium. Le CERT\/CC (Computer Emergency Response Team\/Coordination Center) a analys\u00e9 cette faille en d\u00e9tail le 22 avril, avec un score CVSS de 9.3, permettant l&rsquo;ex\u00e9cution de code root dans le conteneur de bac \u00e0 sable. L&rsquo;entreprise derri\u00e8re Terrarium est Cohere AI, et non Cloudflare. Ceux qui ont confondu les deux fournisseurs ces derniers jours devraient corriger leurs notes de mitigation. Les \u00e9quipes Edge-Workers, les MSP (Managed Service Providers) avec des chemins d&rsquo;ex\u00e9cution de code dans les applications LLM (Large Language Models) et tous les op\u00e9rateurs utilisant Terrarium pour la logique de bac \u00e0 sable bas\u00e9e sur des conteneurs doivent r\u00e9agir imm\u00e9diatement dans les 72 heures.<\/strong><\/p>\n<h2>Points cl\u00e9s<\/h2>\n<ul>\n<li>CVE-2026-5752 concerne le projet open source Terrarium de Cohere AI, et non Cloudflare.<\/li>\n<li>CVSS 9.3, ex\u00e9cution de code root dans le conteneur sandbox, \u00e9vasion potentielle de conteneur, CERT\/CC-Advisory VU#414811.<\/li>\n<li>Le bug provient d&rsquo;une faiblesse dans l&rsquo;isolation de la cha\u00eene de prototypes JavaScript de la couche sandbox.<\/li>\n<li>Le CERT\/CC n&rsquo;a pas pu coordonner avec le fournisseur la mise \u00e0 jour corrective avant la publication, la mitigation incombe actuellement aux op\u00e9rateurs.<\/li>\n<li>Les \u00e9quipes Edge-Workers, les MSP et les plateformes LLM avec des chemins d&rsquo;ex\u00e9cution de code ont besoin d&rsquo;un inventaire sur 72 heures avec un lockdown IMDS et un durcissement du trafic sortant.<\/li>\n<\/ul>\n<h2>V\u00e9rification des faits et incident r\u00e9el<\/h2>\n<p><strong>Qu&rsquo;est-ce que Terrarium ?<\/strong> Terrarium est une sandbox Open Source de Cohere AI, fournie sous forme de conteneur Docker. Elle ex\u00e9cute du code non fiable, souvent des extraits Python ou JavaScript provenant d&rsquo;utilisateurs ou de mod\u00e8les de langage de grande taille (LLM). Cohere AI est le fournisseur, pas Cloudflare. La confusion appara\u00eet dans certains rapports secondaires car l&rsquo;architecture Cloudflare Workers poss\u00e8de sa propre sandbox. Quiconque utilise les deux stacks en parall\u00e8le devrait maintenir une distinction claire entre les termes.<\/p>\n<p>Le bug lui-m\u00eame a \u00e9t\u00e9 rendu public le 14 avril 2026, avec une analyse d\u00e9taill\u00e9e suppl\u00e9mentaire par CERT\/CC sous la r\u00e9f\u00e9rence VU#414811 le 22 avril. La faille se situe dans la cha\u00eene de prototypes JavaScript. Un code charg\u00e9 dans la sandbox peut acc\u00e9der \u00e0 l&rsquo;objet global via la propri\u00e9t\u00e9 prototype du constructeur Function. L&rsquo;objet Mock-Document dans Terrarium est cr\u00e9\u00e9 comme un litt\u00e9ral d&rsquo;objet JavaScript standard et h\u00e9rite ainsi des propri\u00e9t\u00e9s de Object.prototype. Ce m\u00e9canisme d&rsquo;h\u00e9ritage permet au code de la sandbox de remonter jusqu&rsquo;\u00e0 globalThis et d&rsquo;obtenir les privil\u00e8ges root dans le conteneur.<\/p>\n<p>Les cons\u00e9quences pratiques sont graves. Un exploit r\u00e9ussi accorde les privil\u00e8ges root dans le conteneur, lit ou \u00e9crit dans \/etc\/passwd et les cl\u00e9s SSH, lit les variables d&rsquo;environnement contenant des cl\u00e9s API temporaires et acc\u00e8de aux services voisins dans le r\u00e9seau de conteneurs. Selon la configuration, les voies d&rsquo;\u00e9vasion du conteneur vers l&rsquo;h\u00f4te sont probables. Particuli\u00e8rement d\u00e9licat est la combinaison avec les informations d&rsquo;identification temporaires dans les variables d&rsquo;environnement, qu&rsquo;un attaquant peut extraire en quelques secondes avant que les pipelines de d\u00e9tection ne r\u00e9agissent.<\/p>\n<div class=\"evm-stat evm-stat-row\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">CVSS 9.3<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">\u00c9vasion de sandbox avec ex\u00e9cution de code root dans le conteneur<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">14 avril<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">CVE-2026-5752 rendue publique, d\u00e9tails CERT\/CC le 22 avril<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">VU#414811<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Avis CERT\/CC avec analyse technique<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Qui est concern\u00e9 dans l&rsquo;entreprise et ce que l&rsquo;action imm\u00e9diate signifie<\/h2>\n<p>Trois classes d&rsquo;applications m\u00e9ritent une r\u00e9action rapide. La premi\u00e8re concerne les applications LLM (Large Language Models) avec interpr\u00e9teur de code int\u00e9gr\u00e9. Quiconque exploite une application de chat avec ex\u00e9cution Python a presque certainement une couche sandbox dans son architecture. Si cette couche est Terrarium, le correctif ou la mitigation devrait \u00eatre d\u00e9ploy\u00e9 en production dans les 24 heures. Un inventaire par scan SBOM (Software Bill of Materials) ou audit d&rsquo;image de conteneur clarifie la situation en quelques heures.<\/p>\n<p>La deuxi\u00e8me classe concerne les piles Edge d&rsquo;entreprise o\u00f9 Terrarium fonctionne comme composant dans de plus grandes plateformes. Ici, la propagation est plus difficile \u00e0 d\u00e9tecter car Terrarium est souvent int\u00e9gr\u00e9 plus profond\u00e9ment dans les images de conteneur. Des outils SBOM comme Trivy, Grype ou Snyk fournissent g\u00e9n\u00e9ralement des r\u00e9sultats fiables, \u00e0 condition que les SBOM soient \u00e0 jour. Quiconque n&rsquo;a pas de discipline SBOM perd un temps de r\u00e9action pr\u00e9cieux lors de telles vagues d&rsquo;attaques.<\/p>\n<p>La troisi\u00e8me classe concerne les applications multi-locataires qui offrent l&rsquo;ex\u00e9cution de code aux clients finaux. Ici, la faille est particuli\u00e8rement critique car un attaquant avec un acc\u00e8s root dans le conteneur sandbox pourrait potentiellement acc\u00e9der aux donn\u00e9es d&rsquo;autres locataires. Les op\u00e9rateurs multi-locataires devraient mener en parall\u00e8le de la mitigation une analyse forensique des 30 derniers jours et informer activement les clients d\u00e8s que la mitigation est effective.<\/p>\n<div class=\"evm-pros-cons\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:260px;background:#f0f9fa;border-left:4px solid #69d8ed;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#004a59;\">Ce que les \u00e9quipes de s\u00e9curit\u00e9 doivent faire imm\u00e9diatement<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Recherche de composants Terrarium dans vos propres images de conteneur via SBOM<\/li>\n<li>Imposer un confinement IMDS (Instance Metadata Service) au niveau de la plateforme cloud<\/li>\n<li>Restriction de la liste d&rsquo;autorisation Egress pour les conteneurs sandbox<\/li>\n<li>V\u00e9rification des autorisations, utilisation de tokens \u00e9ph\u00e9m\u00e8res plut\u00f4t que de variables d&rsquo;environnement<\/li>\n<\/ul><\/div>\n<div style=\"flex:1;min-width:260px;background:#fafafa;border-left:4px solid #888;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#444;\">Ce qui ne suffit pas<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Seules les r\u00e8gles WAF (Web Application Firewall) devant l&rsquo;application sans durcissement des conteneurs<\/li>\n<li>Faire confiance \u00e0 \u00ab\u00a0nous ne sommes pas en production\u00a0\u00bb sans preuve SBOM<\/li>\n<li>Red\u00e9marrage du conteneur sans reconstruction de l&rsquo;image et red\u00e9ploiement<\/li>\n<li>Patch sans red\u00e9ploiement sur tous les n\u0153uds de cluster actifs<\/li>\n<\/ul><\/div>\n<\/div>\n<h2>Un plan de r\u00e9action en 72 heures pour les \u00e9quipes Edge et Plateforme<\/h2>\n<p>Trois jours suffisent pour la r\u00e9action initiale \u00e0 l&rsquo;incident. Le m\u00e9canisme est \u00e9troitement li\u00e9 \u00e0 la r\u00e9action ASP.NET Core du m\u00eame week-end, ce qui facilite une chor\u00e9graphie partag\u00e9e entre l&rsquo;ing\u00e9nierie et la s\u00e9curit\u00e9.<\/p>\n<div class=\"evm-timeline\" style=\"margin:32px 0;\">\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 0-12<\/div>\n<div style=\"line-height:1.7;\">Inventaire. Scan SBOM (Software Bill of Materials), audit des images de conteneur, interrogation des \u00e9quipes de plateforme. Quels services utilisent Terrarium ou des chemins d&rsquo;ex\u00e9cution de code dans les applications LLM (Large Language Models) ?<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 12-24<\/div>\n<div style=\"line-height:1.7;\">Tri. Quelles applications sont expos\u00e9es \u00e0 Internet, lesquelles sont multi-locataires, lesquelles utilisent des jetons \u00e9ph\u00e9m\u00e8res ? Priorisation par classe de risque.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 24-36<\/div>\n<div style=\"line-height:1.7;\">Durcissement. Forcer l&rsquo;utilisation d&rsquo;IMDSv2 (Instance Metadata Service version 2), configurer une liste d&rsquo;autorisation de sortie (Egress-Allowlist) au niveau des conteneurs, migrer les secrets des variables d&rsquo;environnement vers des jetons bas\u00e9s sur Vault.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 36-48<\/div>\n<div style=\"line-height:1.7;\">D\u00e9tection. R\u00e8gles SIEM (Security Information and Event Management) pour les lancements suspects de conteneurs sandbox, recherche EDR (Endpoint Detection and Response) sur les acc\u00e8s \u00e0 \/etc\/passwd, alertes d&rsquo;anomalie pour les connexions sortantes inhabituelles.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 48-60<\/div>\n<div style=\"line-height:1.7;\">Examen forensique. V\u00e9rifier les journaux des 30 derniers jours pour d\u00e9tecter toute activit\u00e9 sandbox suspecte. En cas de d\u00e9couverte, lancer la cha\u00eene d&rsquo;incidents et informer les clients multi-locataires.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:0;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Heures 60-72<\/div>\n<div style=\"line-height:1.7;\">Rapportage. Informer le CISO (Chief Information Security Officer), la conformit\u00e9, et si applicable, la protection des donn\u00e9es et les autorit\u00e9s de contr\u00f4le. Mettre \u00e0 jour la documentation d&rsquo;architecture concernant la couche sandbox, planifier un examen de 90 jours.<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Ce que la faille r\u00e9v\u00e8le sur le monde des AI Sandbox 2026<\/h2>\n<p>Trois le\u00e7ons structurelles m\u00e9ritent d&rsquo;\u00eatre soulign\u00e9es. Premi\u00e8rement : les bugs des AI Sandbox ne sont plus une discipline de niche en 2026. Avec l&rsquo;essor des applications de LLM (Large Language Models) fonctionnant avec un interpr\u00e9teur de code, la Sandbox est devenue une composante critique dans les stacks d&rsquo;entreprise. Quiconque d\u00e9ploie une application de chat avec ex\u00e9cution Python assume une responsabilit\u00e9 Sandbox qui n&rsquo;\u00e9tait souvent pas pr\u00e9vue dans le cahier des charges.<\/p>\n<p>Deuxi\u00e8mement : la discipline li\u00e9e au SBOM (Software Bill of Materials) d\u00e9termine le temps de r\u00e9action. Celui qui maintient une liste compl\u00e8te des composants logiciels r\u00e9agit en heures. Celui qui n&rsquo;a pas de SBOM cherche pendant des jours. Pour des failles critiques comme CVE-2026-5752, cette diff\u00e9rence est op\u00e9rationnellement pertinente. Les investissements dans les outils de gestion de SBOM se r\u00e9v\u00e8leront multipl\u00e9ment rentables d\u00e8s le premier incident s\u00e9rieux.<\/p>\n<p>Troisi\u00e8mement : la responsabilit\u00e9 li\u00e9e aux logiciels Open Source m\u00e9rite une attention strat\u00e9gique. Cohere AI est un fournisseur commercial, tandis que Terrarium est un projet Open Source largement d\u00e9ploy\u00e9. Le CERT\/CC n&rsquo;a pas pu mettre en place une distribution coordonn\u00e9e de correctifs. Ce n&rsquo;est pas inhabituel, mais cela oblige les op\u00e9rateurs \u00e0 assumer leurs propres responsabilit\u00e9s. Quiconque int\u00e8gre des composants Open Source dans des stacks de production devrait v\u00e9rifier r\u00e9guli\u00e8rement le statut de cycle de vie de chaque composant. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/evasion-sandbox-terrarium-cve-2026-5752-cvss-9-3-bug-cohere-ai-isolation-contenu-piles-edge-entreprise\/\">L&rsquo;analyse approfondie sur l&rsquo;architecture de Sandbox strat\u00e9gique<\/a> propose un d\u00e9veloppement plus d\u00e9taill\u00e9 sur ce sujet.<\/p>\n<h2>Comment l&rsquo;incident s&rsquo;int\u00e8gre au panorama des correctifs du T2<\/h2>\n<p>CVE-2026-5752 s&rsquo;inscrit dans une s\u00e9rie. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/microsoft-aspnet-core-zero-day-cve-2026-40372-cvss-9-1-patch-depuis-22-avril\/\">Microsoft ASP.NET Core CVE-2026-40372<\/a> est survenu le m\u00eame week-end, <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai\/\">la mise \u00e0 jour CISA-KEV du 20 avril<\/a> a apport\u00e9 huit autres vuln\u00e9rabilit\u00e9s. Le T2 2026 r\u00e9v\u00e8le une fr\u00e9quence d&rsquo;incidents critiques que les \u00e9quipes de s\u00e9curit\u00e9 op\u00e9rationnelle n&rsquo;\u00e9taient pas habitu\u00e9es \u00e0 voir en 2024.<\/p>\n<p>Structurellement, cela exige une architecture de r\u00e9ponse diff\u00e9rente. Ceux qui en 2024 pouvaient planifier avec deux CVE critiques par mois voient en 2026 quatre \u00e0 six par semaine. La visibilit\u00e9 en ing\u00e9nierie de plateforme, les pipelines de correctifs automatis\u00e9s et l&rsquo;inventaire bas\u00e9 sur les SBOM doivent devenir des \u00e9quipements standard. Qui reporte cela cr\u00e9e une friction croissante qui deviendra visible dans les prochains trimestres.<\/p>\n<p>Pour les conseils d&rsquo;administration, l&rsquo;incident repr\u00e9sente un cas d&rsquo;examen concret. Une question sur le statut actuel des correctifs lors de la prochaine r\u00e9union du conseil d&rsquo;administration affine le sujet pour le CISO et le CIO. Une deuxi\u00e8me question sur la maturit\u00e9 des SBOM et la communication d&rsquo;incidents multi-locataires fournit un bon contr\u00f4le de gouvernance. Celui qui peut r\u00e9pondre de mani\u00e8re concr\u00e8te aux deux questions en 30 secondes dispose d&rsquo;une gouvernance de s\u00e9curit\u00e9 fonctionnelle. Celui qui fournit des r\u00e9ponses vagues a un besoin d&rsquo;investissement identifiable pour 2026.<\/p>\n<h2 style=\"padding-top:48px;\">Questions fr\u00e9quentes<\/h2>\n<h3>Est-il vrai que Terrarium appartient \u00e0 Cloudflare ?<\/h3>\n<p>Non. Terrarium est un projet open-source de Cohere AI. La confusion avec Cloudflare Workers est apparue dans certains rapports secondaires. Ceux qui ont mentionn\u00e9 Cloudflare comme fournisseur dans leurs notes de mitigation devraient corriger cela.<\/p>\n<h3>Quelles sont les options de patch disponibles ?<\/h3>\n<p>Actuellement, le CERT\/CC n&rsquo;a pas r\u00e9ussi \u00e0 coordonner une mise \u00e0 disposition de patch avec le fournisseur. Les options de mitigation sont du ressort des op\u00e9rateurs : verrouillage IMDS, durcissement des sorties, renforcement des conteneurs, r\u00e9duction des autorisations. Ceux qui suivent activement les mises \u00e0 jour de Cohere devraient appliquer imm\u00e9diatement le patch d\u00e8s sa publication.<\/p>\n<h3>Quelles r\u00e8gles de d\u00e9tection sont pertinentes ?<\/h3>\n<p>Alertes SIEM pour les spawns de processus de conteneurs en bac \u00e0 sable, chasse EDR sur les acc\u00e8s \u00e0 \/etc\/passwd, anomalies dans les connexions sortantes depuis les conteneurs en bac \u00e0 sable. Pour les configurations multi-locataires, surveiller \u00e9galement les limites inter-locataires.<\/p>\n<h3>Comment le bug se comporte-t-il par rapport aux failles classiques d&rsquo;\u00e9chappement de conteneur ?<\/h3>\n<p>Similaire, mais diff\u00e9rent. Les \u00e9chappements de conteneurs classiques affectent le runtime du conteneur lui-m\u00eame. La CVE-2026-5752 affecte la couche de bac \u00e0 sable JavaScript \u00e0 l&rsquo;int\u00e9rieur du conteneur, mais peut escalader jusqu&rsquo;\u00e0 root et potentiellement conduire \u00e0 un \u00e9chappement de conteneur. La d\u00e9fense en profondeur est la r\u00e9ponse appropri\u00e9e.<\/p>\n<h3>Que signifie cette faille pour les fournisseurs multi-locataires ?<\/h3>\n<p>Particuli\u00e8rement critique. Un attaquant avec un acc\u00e8s root dans le conteneur en bac \u00e0 sable peut potentiellement acc\u00e9der aux donn\u00e9es d&rsquo;autres locataires si l&rsquo;isolation est insuffisante. Les fournisseurs multi-locataires devraient pr\u00e9parer imm\u00e9diatement une communication avec leurs clients et effectuer une analyse forensique des 30 derniers jours.<\/p>\n<h3>Comment g\u00e9rer le reporting aux autorit\u00e9s de supervision ?<\/h3>\n<p>Les op\u00e9rateurs NIS2 d&rsquo;installations essentielles et particuli\u00e8rement importantes doivent \u00e9valuer la gravit\u00e9 et, le cas \u00e9ch\u00e9ant, la signaler. Les op\u00e9rateurs DORA dans le secteur financier classifient cela comme un incident li\u00e9 aux TIC et suivent le chemin de reporting interne. Ceux qui travaillent dans des secteurs r\u00e9glement\u00e9s devraient documenter l&rsquo;\u00e9valuation, m\u00eame si aucune obligation de reporting ne s&rsquo;applique.<\/p>\n<div class=\"evm-styled-box\" style=\"background:#f0f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Conseils de lecture de la r\u00e9daction<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/evasion-sandbox-terrarium-cve-2026-5752-cvss-9-3-bug-cohere-ai-isolation-contenu-piles-edge-entreprise\/\">Analyse approfondie de Terrarium : architecture Sandbox et enseignements de l&rsquo;EU AI Act<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/microsoft-aspnet-core-zero-day-cve-2026-40372-cvss-9-1-patch-depuis-22-avril\/\">Microsoft ASP.NET Core CVE-2026-40372 avec plan de 72h<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai\/\">Mise \u00e0 jour CISA KEV d&rsquo;avril 2026 avec huit CVEs<\/a><\/p>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#f8f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #354037;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du r\u00e9seau MBF Media<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.cloudmagazin.com\/fr\/2026\/04\/24\/google-cloud-location-finder-pre-ga-multi-cloud-dach-architekten-2026\/\">Cloudmagazin : Google Cloud Location Finder Pre-GA<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/mybusinessfuture.com\/constellation-enterprise-intelligence-april-2026-ray-wang-dach-vorstand-mittelstand\/\">MyBusinessFuture : Constellation avril 2026 pour les PME<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.digital-chiefs.de\/constellation-enterprise-intelligence-april-2026-drei-beobachtungen-aufsichtsrat\/\">Digital Chiefs : Constellation avril 2026 pour les conseils de surveillance<\/a><\/p>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;font-size:0.85em;margin-top:24px;\">Source de l&rsquo;image de couverture : Pexels \/ Tima Miroshnichenko (px:6266311)<\/p>\n","protected":false},"excerpt":{"rendered":"CVE-2026-5752 dans Terrarium de Cohere AI (pas Cloudflare) : CVSS 9.3, \u00e9vasion de sandbox avec ex\u00e9cution de code root. Plan de r\u00e9action en 72 heures pour les \u00e9quipes Edge et plateforme.","protected":false},"author":50,"featured_media":12906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"S\u00e9curit\u00e9 conteneur IA","_yoast_wpseo_title":"\u00c9vasion de Sandbox Terrarium CVE-2026-5752 : Mise \u00e0 jour sur la faille Cohere-AI","_yoast_wpseo_metadesc":"CVE-2026-5752 dans Terrarium de Cohere AI : \u00c9vasion de sandbox avec CVSS 9.3. V\u00e9rification des faits sur le fournisseur, plan de r\u00e9action en 72 heures et att\u00e9nuation par l'\u00e9quipe Edge.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252,3],"tags":[],"class_list":["post-12981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":12907,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=12981"}],"version-history":[{"count":2,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12981\/revisions"}],"predecessor-version":[{"id":13190,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12981\/revisions\/13190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12906"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=12981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=12981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=12981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}