4 |
Apache Log4j 'SocketServer' Untrusted Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Уязвимость ненадежной десериализации существует в Apache Log4j версий от 1.2 до 1.2.17. Уязвимость связана с отсутствием фильтрации классов в классах SocketServer и SocketNode. Отправляя созданный сериализованный объект Java, удаленный неаутентифицированный злоумышленник может выполнить произвольный код в целевой системе. |
tcp |
2019-17571 |
|
Linux, Windows |
25.05.2021 |
12.05.2025 |
4 |
HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в HPE Intelligent Management Center. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. |
tcp |
2019-5386 |
|
Linux, Windows |
25.05.2021 |
05.03.2025 |
4 |
Microsoft Edge Renderer Double Free |
shellcode |
arbitrary-code-execution |
В этой атаке используется двойная уязвимость в браузере Microsoft Edge. Уязвимость кроется в компоненте рендеринга. Можно частично инициализировать объекты шаблона холста и запустить двойное освобождение. Это может привести к произвольному чтению-записи в браузере или потенциально удаленному выполнению кода. |
http |
2019-0940 |
|
Windows |
25.05.2021 |
12.05.2025 |
4 |
Microsoft Windows SMB Server Smb2UpdateLeaseFileName Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость целочисленного переполнения в Microsoft Windows SMB Server. Уязвимость связана с неправильной обработкой запросов SMBv2. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода в целевой системе. |
smb |
2019-0630 |
|
Windows |
25.05.2021 |
12.05.2025 |
4 |
Oracle Weblogic Server 'AsyncResponseService' Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака удаленным выполнением кода на сервере Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции клиентского ввода на сервере при получении вызовов SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. |
tcp |
2019-2725 |
|
Linux, Solaris, Windows |
25.05.2021 |
12.05.2025 |
4 |
vBulletin widget_php Remote Code Execution |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения шаблонов на стороне сервера, которая приводит к удаленному выполнению кода, существует в vBulletin версий 5.0.0–5.5.4. Используя его, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код, используя серверный механизм PHP. |
http |
2019-16759 |
|
Linux, Windows |
25.05.2021 |
05.03.2025 |
5 |
Supervene RazDC User Reset Password CGI Form OS Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения команд в Supervene RazDC. Уязвимость возникает из-за неправильной проверки ввода, переданного в сценарий CGI Пароль сброса пароля пользователя. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС на целевом сервере. |
http |
2018-15549 |
|
Linux, Windows |
25.05.2021 |
05.03.2025 |
4 |
TerraMaster NAS groupname Parameter System Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость в устройстве TerraMaster NAS. Это устройство позволяет передавать аргументы командной строки системе во время создания пользователя, но не проверяет надлежащим образом аргументы, переданные через параметр groupname. На уязвимом устройстве можно выполнять системные команды от имени пользователя root. |
http |
2018-13330 |
|
Windows |
25.05.2021 |
12.05.2025 |
3 |
TestLink Unauthenticated Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения кода в TestLink Open Source Test Management. Уязвимость возникает из-за неправильной очистки и обработки контролируемых пользователем значений, переданных для параметра Вход в базу данных TestLink в скрипте installNewDB.php. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может внедрить и выполнить произвольный код PHP на целевом |
http |
2018-7466 |
|
Linux, Windows |
25.05.2021 |
05.03.2025 |
4 |
Dasan GPON Home Router GponForm dest_host OS Injection |
shellcode |
arbitrary-code-execution |
В домашнем маршрутизаторе Dasan GPON обнаружена уязвимость произвольной перезаписи файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода параметра dest_host в GponForm. Уязвимость может быть использована путем отправки специально созданного запроса POST, позволяющего злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. |
http |
2018-10562 |
|
Linux |
25.05.2021 |
05.03.2025 |
3 |
Moodle CMS 'questiontype.php' Answer Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака удаленным запуском кода на платформе Moodle CMS. Уязвимость заключается в плохой дезинфекции пользовательского ввода для параметра ответ в questiontype.php при определении нового теста типа Расчетный. Воспользовавшись этой проблемой, злоумышленник, прошедший удаленную аутентификацию, может выполнить произвольный код PHP с привилегиями HTTP-сервера. |
tcp |
2018-1133 |
|
Linux, Windows |
25.05.2021 |
05.03.2025 |
5 |
Hewlett Packard Enterprise Vertica Management Console validateAdminConfig Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость в консоли управления HP Enterprise Vertica. В частности, неаутентифицированный пользователь может выполнить инъекцию команды, отправив HTTP-запрос на URI-адрес validateAdminConfig. Код не очищает параметр McPort должным образом. Однако, поскольку это проверяется утилитой командной строки, пользователь может удаленно вводить и выполнять команды оболочки. |
tcp |
2016-2002 |
|
Linux |
25.05.2021 |
05.03.2025 |
4 |
Microsoft Windows SMBv1 Non-paged Pool Allocation Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака связанная с уязвимостью переполнения буфера кучи в службе Microsoft Windows SMBv1. Затронутые версии включают Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold (выпуски 1511 и 1607) и Windows Server 2016. Уязвимость связана с недостаточной очисткой вводимых пользователем данных, передаваемых методу SrvOs2FeaToNt. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью с помощью специально созданного пакета SMB, содержащего неверные значения для Максимального количества параметров и Максимального количества данных в заголовке Trans Request. Успешная эксплуатация приводит к выполнению произвольного кода в целевой системе. Неспособность использовать эту уязвимость обычно приводит к отказу в обслуживании целевого SMB-сервера. |
smb |
2017-0143, 2017-0144, 2017-0145, 2017-0146, 2017-0147, 2017-0148 |
|
Windows |
25.05.2021 |
12.05.2025 |
4 |
Cesanta Mongoose MQTT SUBSCRIBE Multiple Topics Remote Code Execution |
shellcode |
arbitrary-code-execution |
В функции синтаксического анализа пакетов MQTT в Cesanta Mongoose существует уязвимость, связанная с переполнением буфера стека. Уязвимость возникает из-за недостаточной проверки ввода при обработке сообщений MQTT SUBSCRIBE в методе mg_mqtt_broker_handle_subscribe. Чтобы вызвать эту уязвимость, злоумышленник должен отправить по сети специально созданный пакет MQTT. Успешная эксплуатация приводит к удаленному выполнению кода или отказу в обслуживании приложения. |
tcp |
2017-2894 |
|
Android, IOS, Linux, MacOS, Windows |
25.05.2021 |
12.05.2025 |
5 |
HP LeftHand Virtual SAN Appliance Hydra Login Remote Command Execution Vulnerability |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения команд в HP LeftHand Virtual SAN Appliance. Уязвимость возникает из-за невозможности правильно проверить параметр имени пользователя при анализе запроса на вход. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимой системе. |
tcp |
2013-2343 |
|
|
25.05.2021 |
12.05.2025 |
4 |
EMC Autostart ftagent remote code execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения кода в EMC AutoStart. Уязвимость связана с неправильной проверкой поставленных пользователем данных в системе CreateProcessa. Используя эту уязвимость, аутентифицированный злоумышленник может выполнять произвольные команды на уязвимом сервере. |
tcp |
2015-0538 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
3 |
Zavio IP Camera Firmware 1.6.03 OS Command Injection |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в Zavio IP-камерах с прошивкой 1.6.03. В частности, инъекцию команды можно найти в Sub C8C8 / opt / cgi / view / param. Уязвимым параметром является General.Time.ntp.server, и его можно использовать для введения злоумышленников в целевой системе. |
http |
2013-2570 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Oracle Endeca Server createDataStore SOAP Request Command Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения команды на сервере Oracle Endeca. Специально разработанный запрос на SOAP с помощью тега создания, может использоваться для выполнения произвольных команд в целевой системе с помощью системных привилегий. |
http |
2013-3763 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP SiteScope SOAP call code execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения кода в SOAP HP Sitescope. Эта уязвимость связана с отсутствием проверки значения ключа AHS, которое может сопровождаться вредоносным командованием. Атака может использовать эту уязвимость для выполнения атаки впрыска команды на целевой системе. |
http |
2013-2367 |
|
CiscoIOS, Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
Graphite Web Remote Code Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения кода в функции RenderLocalView в функций Graphite веб-версий .9.5 до .9.10. Уязвимость заключается в том, как она использует модуль Pickle Python. |
http |
2013-5093 |
|
Linux, Windows |
12.05.2020 |
05.03.2025 |