4 |
TP-Link TL-WR849N 'cgi' OS Command Injection |
shellcode |
arbitrary-code-execution |
В TP-Link TL-WR849N существует ошибка внедрения команд ОС из-за отсутствия очистки пользовательского ввода. Уязвимость находится в области Диагностика маршрутизатора, где могут выполняться такие тесты, как ping и traceroute. Отправляя созданный HTTP-запрос POST, удаленный неаутентифицированный злоумышленник может выполнять произвольные команды в целевой системе. |
http |
2020-9374 |
2020-05764 |
Linux, Windows |
17.05.2021 |
4 |
Apache Kylin '/migrate' API OS Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд существует в версиях проекта Apache Kylin 2.3.0-2.3.2, 2.4.0-2.4.1, 2.5.0-2.5.2, 2.6.0-2.6.4 и 3.0.0. Уязвимость возникает из-за отсутствия проверки вводимых пользователем данных для миграции конечной точки REST API. Злоумышленник с удаленной аутентификацией может выполнять произвольные команды, отправляя созданный запрос POST. |
http |
2020-1956 |
2020-04473 |
Linux, Windows |
17.05.2021 |
4 |
Microsoft Internet Explorer 'comparator' sort method Use-After-Free |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость в обработчике сценариев Microsoft Internet Explorer. В частности, злоумышленник может создать HTML-страницу, содержащую сценарий Javascript, который создает массив объектов, а объект переназначается в настраиваемой функции сортировки, которая затем вызывает CollectGarbage (), что приводит к использованию состояния после освобождения из-за висящего указателя. Удаленный злоумышленник может воспользоваться этой уязвимостью, побудив целевого пользователя открыть специально созданную веб-страницу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности целевого пользователя. |
http |
2020-0674 |
2020-00340 |
Windows |
17.05.2021 |
4 |
Microsoft Exchange Server Validation Key Remote Code Execution |
shellcode |
arbitrary-code-execution |
Об уязвимости выполнения кода было сообщено в Microsoft Exchange Server. Уязвимость возникает из-за того, что сервер не может правильно создать уникальные ключи во время установки. Известные ключи проверки могут использоваться для создания произвольных объектов, которые могут быть десериализованы сервером. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив специально созданное электронное письмо на уязвимый сервер Exchange. Успешная эксплуатация может позволить злоумышленнику запустить произвольный код в контексте пользователя системы. |
http |
2020-0688 |
2020-00948 |
Windows |
17.05.2021 |
4 |
Cisco UCS Director ApplianceStorageUtil unzip Directory Traversal |
shellcode |
arbitrary-code-execution |
В Cisco UCS Directory существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки пользовательского ввода в классе ApplianceStorageUtil. Злоумышленник, прошедший удаленную проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренные запросы на целевой сервер. Успешная эксплуатация может привести к произвольной записи файла и удаленному выполнению кода в контексте безопасности веб-сервера. |
http |
2020-3239 |
2020-02149 |
Linux, Windows |
17.05.2021 |
3 |
Apache Tomcat 'PersistenceManager' Insecure Deserialization |
shellcode |
arbitrary-code-execution |
В Apache Tomcat существует уязвимость небезопасной десериализации. Уязвимость возникает из-за недостаточной проверки кэшированного файла сеанса перед десериализацией. Злоумышленник может воспользоваться этой уязвимостью, создав вредоносный HTTP-запрос. Успешная эксплуатация приводит к полному контролю над целевым сервером. |
http |
2020-9484 |
2020-03620 |
Linux, Windows |
17.05.2021 |
3 |
Eaton Intelligent Power Manager 'system_srv' Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость ввода команд существует в Eaton Intelligent Power Manager 1.67 и более ранних версиях из-за отсутствия дезинфекции пользовательского ввода. Аутентифицированный удаленный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя, предоставляя созданный параметр имени файла при загрузке файла конфигурации. |
http |
2020-6651 |
|
Linux, Windows |
17.05.2021 |
5 |
Adobe Coldfusion CFFILE File Upload |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость загрузки файлов в Adobe Coldfusion. Уязвимость связана с неправильной очисткой запросов, отправленных в приложение. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный HTTP-трафик на целевой сервер. Успешная эксплуатация может привести к загрузке файла и выполнению кода на целевом сервере. |
tcp |
2019-7838 |
2021-03785 |
Linux, Windows |
17.05.2021 |
5 |
Atlassian Confluence Server file inclusion |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость включения файлов и удаленного выполнения команд в Atlassian Confluence Server. Уязвимость связана с неправильной очисткой параметра _template. Успешно используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может получить произвольные файлы с целевого сервера и добиться включения файлов или выполнить удаленное выполнение команд с помощью SSTI, внедрить вредоносный шаблон и запустить его. |
http |
2019-3396 |
2019-02771 |
Linux, Windows |
17.05.2021 |
5 |
Exhibitor UI Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения команд в веб-интерфейсе Exhibitor. Уязвимость связана с неправильным анализом параметров, передаваемых в веб-форму редактора конфигурации. Злоумышленник может воспользоваться этим, выполнив специально созданный HTTP-запрос. Успешная эксплуатация приводит к запуску произвольных команд в контексте пользователя, запускающего сервер Exhibitor. |
http |
2019-5029 |
2019-04685 |
Linux, Windows |
17.05.2021 |
5 |
Cisco Prime Infrastructure Health Monitor - TarArchive Directory Traversal |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость обхода пути, обнаруженную в Cisco Prime Infrastructure (PI) и Cisco Evolved Programmable Network (EPN) Manager. Уязвимость возникает из-за неправильной проверки введенных пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, загрузив вредоносный файл в административный веб-интерфейс. Успешный эксплойт может позволить злоумышленнику выполнить код с привилегиями корневого уровня в базовой операционной системе. |
http |
2019-1821 |
2019-01915 |
Cisco |
17.05.2021 |
5 |
rConfig ajaxServerSettingsChk Command Injection |
shellcode |
arbitrary-code-execution |
В средстве управления конфигурацией сетевых устройств rConfig существует уязвимость внедрения команд. Уязвимость связана с недостаточной проверкой ввода в модуле ajaxServerSettingsChk.php. Удаленный злоумышленник, не прошедший проверку подлинности, может создать злонамеренный HTTP-запрос, приводящий к выполнению произвольной команды в целевой системе с привилегиями пользователя, запускающего веб-сервер. |
http |
2019-16662 |
|
Linux, Windows |
17.05.2021 |
5 |
ThinkPHP 5.x Remote Code Execution |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость удаленного выполнения команд в ThinkPHP 5.x ниже v5.0.23, v5.1.31. Уязвимость возникает из-за неправильной проверки параметров в HTTP-запросе GET. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этим, отправив на сервер злонамеренно созданный запрос. Успешная атака может привести к выполнению произвольной команды в контексте серверного процесса. |
http |
2019-9082 |
2022-01480 |
Linux, Windows |
17.05.2021 |
5 |
Nexus Repository Manager 3 Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в Nexus Repository Manager 3. Эта уязвимость связана с неправильной обработкой параметра значение в параметре HTTP, когда клиент отправляет HTTP-трафик на сервер. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на целевой сервер созданные http-запросы. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2019-7238 |
2022-04016 |
Linux, Windows |
17.05.2021 |
5 |
D-Link DNS-320 ShareCenter Unauthenticated Remote Code Execution |
shellcode |
arbitrary-code-execution |
В D-Link DNS-320 ShareCenter версий <= 2.05.B10 существует уязвимость, связанная с внедрением команд ОС. Недостаток является результатом отсутствия очистки ввода для cgi-запросов параметра порт login_mgr.cgi. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнять системные команды с правами root. |
http |
2019-16057 |
2019-03506 |
Linux, Windows |
17.05.2021 |
5 |
Adobe ColdFusion JNBridge Remote Code Execution |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость удаленного выполнения кода, присутствующая в платформе Adobe ColdFusion. Эта уязвимость связана с тем, что порт двоичного протокола JNBridge открыт без какой-либо аутентификации. Таким образом, используя незащищенную версию приложения, злоумышленник может удаленно выполнить произвольный код с правами root или SYSTEM. |
tcp |
2019-7839 |
2021-04057 |
Linux, Windows |
17.05.2021 |
4 |
Microsoft SharePoint 'DecodeEntityInstanceId' Insecure Deserialization |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость небезопасной десериализации в Microsoft SharePoint. Уязвимость связана с недостаточной проверкой предоставленных пользователем данных для класса EntityInstanceIdEncoder. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренно созданные HTTP-запросы на целевой сервер SharePoint. Успешное использование этой уязвимости приводит к удаленному выполнению кода в целевом веб-приложении SharePoint. |
http |
2019-0604 |
2019-00837 |
Windows |
17.05.2021 |
4 |
Ruby on Rails 'template_renderer' Accept Header File Disclosure |
shellcode |
arbitrary-code-execution |
Атака на Ruby on Rails, которая приводит к произвольному раскрытию файлов. Уязвимость заключается в отсутствии проверки заголовка Accept, который далее анализируется в файле template_renderer.rb, чтобы вернуть файл шаблона для визуализации. Используя это, удаленный злоумышленник, не прошедший проверку подлинности, может читать произвольные файлы в хост-системе. |
tcp |
2019-5418 |
2019-01506 |
Linux, Windows |
17.05.2021 |
4 |
rConfig HTTP 'ajaxArchiveFiles' OS Command Injection |
shellcode |
arbitrary-code-execution |
Внедрение команд ОС существует в rConfig 3.9.3 и более ранних версиях в результате отсутствия очистки данных, предоставленных пользователем. Параметр, обрабатываемый в ajaxArchiveFiles.php, затем используется в качестве аргумента командной строки в привилегированной команде. Отправляя созданный параметр путь по пути /lib/ajaxHandlers/ajaxArchiveFiles.php, удаленный аутентифицированный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя. |
http |
2019-19509 |
2020-00536 |
Linux, Windows |
17.05.2021 |
4 |
Oracle Weblogic Server 'CoordinatorPortType' Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака RCE на Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции ввода, когда сервер принимает вызовы SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. |
tcp |
2019-2729 |
2019-02355 |
Linux, Solaris, Windows |
17.05.2021 |