4 |
HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в HPE Intelligent Management. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив сформированный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. |
tcp |
2019-11941 |
|
Linux, Windows |
17.05.2021 |
4 |
Microsoft Windows DHCP Client Remote Code Execution |
shellcode |
arbitrary-code-execution |
В компоненте dhcpcore.dll DHCP-клиента Windows существует уязвимость, связанная с переполнением кучи. Уязвимость запускается двумя последовательными нулевыми байтами в опции DHCP поиска домена в пакете предложения DHCP, за которыми следует произвольное количество байтов, что приводит к записи буфера нулевой длины, что приводит к перезаписи недопустимого пространства памяти. Используя уязвимость, злоумышленник может выполнить произвольный код с правами SYSTEM. |
dhcp |
2019-0547 |
2019-00151 |
Windows |
17.05.2021 |
4 |
Webmin 'password_change.cgi' Unauhenticated Remote Command Execution |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд ОС существует в Webmin 1.920 и более ранних версиях. Недостаток существует в функции смены пароля и доступен через конечную точку /password_change.cgi. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС в целевой системе. |
http |
2019-15107 |
2019-02968 |
Linux, Windows |
17.05.2021 |
4 |
Sangoma Asterisk 'manager.c' OS Command Injection |
shellcode |
arbitrary-code-execution |
В Sangoma Asterisk существует уязвимость внедрения команд ОС из-за отсутствия проверки пользовательского ввода в интерфейсе Asterisk Manager. Отправляя созданный запрос действия AMI с параметром Данные, удаленный аутентифицированный злоумышленник может выполнять произвольные команды на целевом сервере. |
tcp |
2019-18610 |
|
BSD, Linux, Solaris |
25.05.2021 |
4 |
Apache Tomcat CGI 'enableCmdLineArguments' Windows Command Injection |
shellcode |
arbitrary-code-execution |
Атака на Apache Tomcat, основанная на уязвимости внедрения команд Windows. Недостаток заключается в том, как аргументы команды для сценария CGI передаются из параметров запроса в ОС Windows. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять команды в хост-системе. |
tcp |
2019-0232 |
2019-04405 |
Windows |
25.05.2021 |
4 |
Apache Log4j 'SocketServer' Untrusted Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Уязвимость ненадежной десериализации существует в Apache Log4j версий от 1.2 до 1.2.17. Уязвимость связана с отсутствием фильтрации классов в классах SocketServer и SocketNode. Отправляя созданный сериализованный объект Java, удаленный неаутентифицированный злоумышленник может выполнить произвольный код в целевой системе. |
tcp |
2019-17571 |
2020-02355 |
Linux, Windows |
25.05.2021 |
4 |
Cisco Small Business authenticated Command Injection |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость внедрения команд ОС, обнаруженная в маршрутизаторах Cisco Small Business RV320 и RV325. Уязвимость возникает из-за неправильной проверки введенных пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, создав специальный запрос HTTP POST. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой оболочке Linux от имени пользователя root. |
tcp |
2019-1652 |
2019-00407 |
Cisco |
25.05.2021 |
4 |
HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в HPE Intelligent Management Center. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. |
tcp |
2019-5386 |
|
Linux, Windows |
25.05.2021 |
4 |
Microsoft Edge Renderer Double Free |
shellcode |
arbitrary-code-execution |
В этой атаке используется двойная уязвимость в браузере Microsoft Edge. Уязвимость кроется в компоненте рендеринга. Можно частично инициализировать объекты шаблона холста и запустить двойное освобождение. Это может привести к произвольному чтению-записи в браузере или потенциально удаленному выполнению кода. |
http |
2019-0940 |
2019-02003 |
Windows |
25.05.2021 |
4 |
Microsoft Windows SMB Server Smb2UpdateLeaseFileName Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость целочисленного переполнения в Microsoft Windows SMB Server. Уязвимость связана с неправильной обработкой запросов SMBv2. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода в целевой системе. |
smb |
2019-0630 |
2019-00795 |
Windows |
25.05.2021 |
4 |
OpenEMR 'scanned_notes/new.php' OS Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд существует в OpenEMR 5.0.1 и ранее в файле формы scanned_notes / new.php в результате слабой дезинфекции пользовательского ввода. Отправляя созданный параметр id в HTTP-запросе, удаленный злоумышленник, прошедший проверку подлинности, может выполнять произвольные системные команды. |
http |
2019-3968 |
|
Linux, MacOS, Windows |
25.05.2021 |
4 |
Oracle Weblogic Server 'AsyncResponseService' Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака удаленным выполнением кода на сервере Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции клиентского ввода на сервере при получении вызовов SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. |
tcp |
2019-2725 |
2019-01748 |
Linux, Solaris, Windows |
25.05.2021 |
4 |
vBulletin widget_php Remote Code Execution |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения шаблонов на стороне сервера, которая приводит к удаленному выполнению кода, существует в vBulletin версий 5.0.0–5.5.4. Используя его, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код, используя серверный механизм PHP. |
http |
2019-16759 |
2021-06043 |
Linux, Windows |
25.05.2021 |
5 |
Supervene RazDC User Reset Password CGI Form OS Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения команд в Supervene RazDC. Уязвимость возникает из-за неправильной проверки ввода, переданного в сценарий CGI Пароль сброса пароля пользователя. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС на целевом сервере. |
http |
2018-15549 |
|
Linux, Windows |
25.05.2021 |
4 |
TerraMaster NAS groupname Parameter System Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость в устройстве TerraMaster NAS. Это устройство позволяет передавать аргументы командной строки системе во время создания пользователя, но не проверяет надлежащим образом аргументы, переданные через параметр groupname. На уязвимом устройстве можно выполнять системные команды от имени пользователя root. |
http |
2018-13330 |
|
Windows |
25.05.2021 |
3 |
TestLink Unauthenticated Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость внедрения кода в TestLink Open Source Test Management. Уязвимость возникает из-за неправильной очистки и обработки контролируемых пользователем значений, переданных для параметра Вход в базу данных TestLink в скрипте installNewDB.php. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может внедрить и выполнить произвольный код PHP на целевом |
http |
2018-7466 |
|
Linux, Windows |
25.05.2021 |
4 |
Dasan GPON Home Router GponForm dest_host OS Injection |
shellcode |
arbitrary-code-execution |
В домашнем маршрутизаторе Dasan GPON обнаружена уязвимость произвольной перезаписи файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода параметра dest_host в GponForm. Уязвимость может быть использована путем отправки специально созданного запроса POST, позволяющего злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. |
http |
2018-10562 |
2019-01222 |
Linux |
25.05.2021 |
4 |
WordPress Plugin Plainview Activity Monitor Authenticated Command Injection |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость, связанная с внедрением команд в плагин WordPress Plainview Activity Monitor. Уязвимость связана с неправильной очисткой параметра ip в режиме поиска. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить удаленное выполнение кода на целевом сервере. |
http |
2018-15877 |
|
Linux |
25.05.2021 |
3 |
Moodle CMS 'questiontype.php' Answer Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака удаленным запуском кода на платформе Moodle CMS. Уязвимость заключается в плохой дезинфекции пользовательского ввода для параметра ответ в questiontype.php при определении нового теста типа Расчетный. Воспользовавшись этой проблемой, злоумышленник, прошедший удаленную аутентификацию, может выполнить произвольный код PHP с привилегиями HTTP-сервера. |
tcp |
2018-1133 |
|
Linux, Windows |
25.05.2021 |
5 |
Hewlett Packard Enterprise Vertica Management Console validateAdminConfig Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость в консоли управления HP Enterprise Vertica. В частности, неаутентифицированный пользователь может выполнить инъекцию команды, отправив HTTP-запрос на URI-адрес validateAdminConfig. Код не очищает параметр McPort должным образом. Однако, поскольку это проверяется утилитой командной строки, пользователь может удаленно вводить и выполнять команды оболочки. |
tcp |
2016-2002 |
2016-01177 |
Linux |
25.05.2021 |