3 |
Apache Airflow example_bash_operator run_id RCE |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения команд в Apache Airflow с помощью уязвимого конвейера данных example_bash_operator |
tcp |
2022-40127 |
2022-06963 |
|
21.11.2022 |
4 |
Possible ProxyNotShell |
exploit |
arbitary-code-execution |
Указывает на возможную атаку с использованием двух уязвимостей: cve-2022-41040 – уязвимость, позволяющая несанкционированно получить права авторизованного пользователя; cve-2022-41082 – уязвимость, позволяющая скомпрометировать серве Exchange с помощью PowerShell. Эта атака предоставляет злоумышленнику следующие возможности: удаленно читать письма с сервера организации; начать движение внутрь организации; внедрить вредоносное ПО на сервер Echange. |
tcp |
2022-41040, 2022-41082 |
2022-06032 |
|
23.11.2022 |
2 |
OneDev Platform AttachmentUploadServet Insecure Deserialization |
exploit |
arbitary-code-execution |
Указывает на удаленное выполнение кода в OneDev Platform. Уязвимость заключается в том, что ПО десериализует без проверки заголовок Attachment-Support, что позволяет вставить свой код и испольнить его. |
tcp |
2021-21242 |
|
|
30.11.2022 |
3 |
Telerik UI RadAsyncUpload Deserialization |
exploit |
arbitary-code-execution |
Указывает на возможное удаленное выполнения кода в Telerik UI. Уязвимость в десериализации без должной проверки десериализуемого |
tcp |
2017-11317 |
|
|
30.11.2022 |
3 |
OneDev Platform Pre-Auth Unsafe Deserialization on KubernetesResource |
exploit |
arbitary-code-execution |
Указывает на возможное удаленное выполнения кода в OneDev Platform. Уязвимость заключается в отсутствии валидации данных перед десериализацией в rest api эндпоинтах, отвечающих за работу с кубернетисом, что позволяет злоумышленнику послать объект, содержащий вредоносный код и исполнить его |
tcp |
2021-21243 |
|
|
30.11.2022 |
2 |
Linux Kernel TIPC Heap Overflow |
exploit |
arbitary-code-execution |
Указывает на переполнение кучи в модуле TIPC ядра Linux. Эта уязвимость позволяет злоумышленнику удаленно получить привилегии, давая возможность скомпрометировать всю систему |
tcp |
2021-43267 |
|
|
30.11.2022 |
2 |
Git LFS Clone Command Exec |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода с помощью Github Large File Storage. |
tcp |
2021-21300 |
|
|
30.11.2022 |
2 |
Apache Druid JDBC Connection Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на возможное удаленное выполнения кода в Apache Druid с помощью десериализации в поле connectURI |
tcp |
2021-26919 |
|
|
30.11.2022 |
2 |
Google Chrome V8 Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку повреждения памяти в браузерах Google Chrome. Это может вести к удаленному выполнению кода |
tcp |
2021-30551 |
|
|
30.11.2022 |
2 |
Microsoft Internet Explorer 9/11 MSHTML Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку повреждения памяти в браузерах Microsoft Internet Explorer 9 и 11. Это может вести к удаленному выполнению кода |
tcp |
2021-26411 |
|
|
30.11.2022 |
2 |
WordPress Elementor Website Builder Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в плагине WordPress’a под названием Elementor Website Builder |
tcp |
2022-1329 |
|
|
28.12.2022 |
2 |
Cacti remote_agent.php Unauthenticated Command Injection |
exploit |
arbitary-code-execution |
Указывает на попытку удаленное выполнение команд в программном обеспечении Cacti. Злоумышленнику для этого не требуется авторизация. |
tcp |
2022-46169 |
|
|
16.01.2023 |
2 |
Centos Web Panel 7 Unauthenticated Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку выполнения команд в Centos Web Panel |
tcp |
2022-44877 |
|
|
16.01.2023 |
4 |
Atlassian Bitbucket Git Command Injection |
exploit |
arbitary-code-execution |
Указывает на инъекцию команд в Atlassian Bitbucket. Злоумышленник имеющий доступ к любому репозиторию с правами на чтение, способен испольнить команду. |
tcp |
2022-36804 |
|
|
17.01.2023 |
2 |
VMWare ESXI OpenSLP RCE |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в VMWare ESXI с помощью переполнения в подсистеме OpenSLP на порту 427. Желательно закрыть этот порт от всего внешнего. |
tcp |
2021-21974 |
|
|
18.01.2023 |
3 |
Western Digital PR4100 NAS RCE |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в Western Digital PR4100 NAS с помощью пользователя nobody, у которого в следствии ошибки разработчика, отсутствует пароль. Само выполнение кода возможно благодаря другой ошибке разработчика, у пользователя nobody есть права на установку обновлений, а у самого процесса обновления отсутствует верификация с помощью криптографии. |
tcp |
2021-36224, 2021-36225, 2021-36226 |
|
|
14.02.2023 |
3 |
Avaya Aura Phone Backup RCE |
exploit |
arbitary-code-execution |
Указывает на удаленное выполнение кода в Avaya Aura с помощью ошибки в функционале компонента AADS |
tcp |
|
|
|
20.02.2023 |
3 |
Kafka Connect RCE via connector SASL JAAS JndiLoginModule configuration |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в Kafka с помощью функционала конфигурации коннектора. В параметре database.history.producer.sasl.jaas.config можно указать использование JndiLoginModule и сделать запрос к удаленному LDAP серверу, ответ от которого будет десериализован и исполнен. |
tcp |
2023-25194 |
|
|
20.02.2023 |
2 |
pfBlockerNG host header command injection |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения команд в pfBlockerNG с помощью заголовка host |
tcp |
2023-31814 |
|
|
20.02.2023 |
2 |
Netgear RAX43 unauthenticated command injection |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения команд в Netgear RAX43 |
tcp |
2021-20167 |
|
|
20.02.2023 |