3 |
Oracle WebLogic PersistentContext Insecure Deserialization |
exploit |
web-application-attack |
Уязвимость небезопасной десериализации была обнаружена в Oracle Weblogic Server. Уязвимость обусловлена недостаточной проверкой сериализованных данных в пределах запросов T3. Уязвимость может быть использована, отправив специально созданный сериализованный объект. Успешная эксплуатация может привести к произвольному выполнению кода в контексте пользователя, запущенного WeLogic. |
t3 |
2019-2890 |
2019-04071 |
Linux, Solaris, Windows |
04.06.2021 |
4 |
ZeroMQ libzmq curve_server Stack-based Buffer Overflow |
exploit |
web-application-attack |
Переполнение буфера на основе стека существует в Zeromq libzmq из-за неправильной проверки команды инициирования на Curve Server.cpp. Удаленный, несовместный злоумышленник может использовать эту уязвимость, отправив специально созданный пакет на уязвимый сервис. Успешная эксплуатация может привести к отрицанию условий обслуживания или выполнением произвольного кода. |
tcp |
2019-13132 |
|
Linux, Windows |
04.06.2021 |
5 |
HPE intelligent Management Center 'WebDMDebugServlet' Remote Code Execution |
exploit |
web-application-attack |
Уязвимость небезопасной десериализации существует в области интеллектуального управления HPE V7.3 E0504. Недостаток возникает из-за отсутствия проверки безопасности при обработке полезной нагрузки по почте для конечной точки / IMC / TOPO / Webdmdebugservled. Успешные атаки приводят к произвольному удаленному выполнению кода с помощью корневых привилегий. |
tcp |
2017-12557 |
2018-00387 |
Linux, Windows |
04.06.2021 |
4 |
Atlassian JIRA Template Injection Code Execution |
exploit |
web-application-attack |
Эта атака использует удаленный выполнение кода в шаблоне JIRA. Уязвимость обусловлена неправильной дезинфекцией пользовательского ввода, которая передается к приложению через контактМинстристраторы и действия SendBulkmail. Удаленный уполномоченный злоумышленник может использовать эту уязвимость, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к выполнению удаленного кода на целевом сервере. |
tcp |
2019-11581 |
2020-00077 |
BSD, Linux, Windows |
04.06.2021 |
3 |
WordPress Core '_wp_attached_file' Post Edit Directory Traversal |
exploit |
web-application-attack |
Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. |
http |
2019-8943 |
|
Linux, Windows |
04.06.2021 |
4 |
Windows mshtml Engine Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость в двигателе Microsoft MSHTML. Уязвимость связана с неправильной фильтрацией параметра редактирования. Злоумышленник может использовать эту уязвимость, запрашивая жертву на щелчок вредоносной ссылке и загрузите вредоносный HTML-файл. Успешная эксплуатация может привести к удаленному выполнению кода на клиенте. |
http |
2019-0541 |
2019-00147 |
Windows |
04.06.2021 |
4 |
Microsoft Windows scripting engine code execution |
exploit |
web-application-attack |
Эта атака использует уязвимость в Microsoft Windows scripting engine. Уязвимость обусловлена неправильной обработкой объектов в памяти. Злоумышленник может использовать эту уязвимость, запрашивая пользователя для просмотра вредоносной веб-страницы. Успешная эксплуатация уязвимости может вызвать условие выполнения кода на стороне клиента. |
http |
2019-0752 |
2019-01471 |
Windows |
04.06.2021 |
3 |
Palo Alto GlobalProtect 'sslmgr' Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость на сервере Palo Alto GlobalProtect Server. Ошибка находится в конечной точке SSLMGR из-за отсутствия проверки ввода пользователей. Таким образом, удаленный неаутеентский злоумышленник может привести к сбою уязвимого экземпляра или даже выполнить произвольный код. |
http |
2019-1579 |
|
Other |
04.06.2021 |
3 |
Oracle Weblogic 'DeploymentService' Arbitrary File Upload RCE |
exploit |
web-application-attack |
Эта атака моделирует атаку произвольной загрузки файла на Oracle Weblogic. Уязвимость является результатом отсутствия дезинфекции для заголовка имени приложения WL загрузки. Успешная эксплуатация требует действительных учетных данных и приводит к произвольным загрузке файлов и удаленного выполнения кода. |
tcp |
2019-2618 |
2019-01598 |
Linux, Solaris, Windows |
04.06.2021 |
4 |
Dell KACE K1000 'krashrpt' OS Command Injection |
exploit |
web-application-attack |
Уязвимость инъекции команд ОС существует в версиях Dell Kace K1000 до 6 4.120822 из-за отсутствия дезинфекции поставляемых пользователем данных. Отправляя параметр Crafted Kuid в HTTP-запросе на /service/krashrpt.php удаленный неаутентифицированный злоумышленник может выполнять команды ОС. |
http |
|
|
BSD |
08.06.2021 |
4 |
Wing FTP Server Lua Console Remote Code Execution |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода существует в FTP-сервере Cert FTP из-за отсутствия санитации ввода пользователей для функции консоли LUA. PBY Отправка параметра Command Post аутентифицированный пользователь может выполнить произвольные команды в качестве суперпользователя. |
http |
|
|
Linux, MacOS, Solaris, Windows |
08.06.2021 |
4 |
Apache Solr DataImportHandler Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость инъекцияа сценариев в Apache Solr через параметр DataConfig в модуле DataImporphoreHandler Module.dataimporthnher (DIH) позволяет пользователю тянуть данные из баз данных и других источников. Параметр DataConfig позволяет указать весь Dih Config в качестве параметра запроса. Поскольку конфигурация DIH может содержать скрипты это позволяет злоумышленнику построить угрожающий запрос на сервер. Возможность эксплуатации приведет к выполнению кода в контексте пользователя запускающей службу Apache Solr. |
http |
2019-0193 |
2019-04859 |
Linux, Windows |
08.06.2021 |
4 |
WordPress Cherry Plugin 'import-export' Arbitrary File Upload |
exploit |
web-application-attack |
Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. |
http |
|
|
Linux, Windows |
08.06.2021 |
3 |
Microsoft SharePoint DataSet Object Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость удаленного выполнения кода которая влияет на Microsoft .NET Framework SharePoint и Visual Studio. Эта уязвимость обусловлена неправильной проверкой исходной разметки источника ввода файла XML. Злоумышленник может использовать эту уязвимость заставив пользователя открыть созданный документ или отправить на сервер который обрабатывает данные XML с использованием уязвимой библиотеки. Успешная эксплуатация позволяет злоумышленнику запустить произвольный код в контексте безопасности приложения .NET. |
http |
2020-1147 |
2020-03369 |
Windows |
08.06.2021 |
3 |
Mozilla Firefox IonMonkey 'MArraySlice' Out of Bounds Write |
exploit |
web-application-attack |
Эта атака использует уязвимость в Spidermonkey движка JavaScript of Mozilla Firefox. Уязвимость вызвана неправильной информацией о псевдонимах для метода Array.Prototype.slix в компоненте Compiler Ionmonkey Jit. Это может привести к отказу в обслуживании или RCE. |
http |
2019-9810 |
2019-01276 |
Linux, Windows |
08.06.2021 |
3 |
Axis SSI anonymous view RCE |
exploit |
web-application-attack |
Эта атака использует уязвимость инъекции команд в камере Axis SSI. Если конфигурация камеры разрешает анонимный удаленный доступ злоумышленник может использовать это отправив запрос на сервер. Успешная атака может привести к выполнению произвольной команды или чтению произвольных файлов. |
http |
|
|
Linux |
08.06.2021 |
5 |
Realtek SDK - Miniigd UPnP SOAP Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует выполнение удаленного кода на Miniigd SOAP REALTEK SDK Miniigd UPNP. Это уязвимость связана с неправильной обработкой параметра под тегом XML когда клиент отправляет трафик SOAP на сервере. Удаленный неактуальный злоумышленник может использовать эту уязвимость отправляя посылатель Crafted Http Запросы на целевой сервер. Успешная эксплуатация приводит к выполнению удаленного выполнения кода. |
http |
2014-8361 |
|
BSD, Linux, Windows |
08.06.2021 |
5 |
Google Chrome v8 Object.seal Map Transitions Type Confusion |
exploit |
web-application-attack |
Эта атака использует уязвимость в Google Chrome. В частности уязвимость лежит в том как работает V8 JavaScript Engine Engine Object.Seal / Freeze на картах и элемент хранения объектов а также насколько неверных переходов MAP сопровождаются V8 без правильного обновления хранилища элемента. Это может вызвать отказ в условиях обслуживания в браузере но и приводит к выполнению удаленного выполнения кода. |
http |
|
|
Linux, Windows |
08.06.2021 |
4 |
Redis Authentication Bypass Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует обход аутентификации на сервере Redis. Уязвимость связана с возможностью нагрузки динамический модуль и его выполнения удаленно без аутентификации. Удаленный несанкционированный злоумышленник может использовать эту уязвимость отправив TCP запрос. Успешная эксплуатация приводит к выполнению удаленного кода на целевом сервере. |
tcp |
|
|
BSD, Linux, MacOS |
08.06.2021 |
4 |
Apache Solr Velocity-template Code Execution |
exploit |
web-application-attack |
Эта атака использует выполнение удаленного кода в Apache Solr через шаблон в плагине VELOCITYRESPONTERWATER. Когда ресурсный погрузчик параметров установлен на true пользователю будет разрешено указывать загрузку соответствующих ресурсов установив параметры в запросе. Это позволяет злоумышленнику сформировать вредоносный запрос на сервер. Удачная эксплуатация приведет к выполнению кода в контексте пользователя запущенного сервисной службой Apache Solr. |
http |
|
|
Linux, Windows |
08.06.2021 |