|
4 |
TP-Link WiFi router Authenticated 'PingIframeRpm' Stack Buffer Overflow |
exploit |
web-application-attack |
Эта атака демонстрирует сетевое поведение уязвимости переполнения буфера внутри WiFi-маршрутизатора TP-Link. Уязвимость возникает из-за того что в параметр ping_addr относящийся к форме PingIframeRpm.htm передается недостаточная проверка вводимых пользователем данных. злоумышленник может вызвать DoS-условия или добиться выполнения кода на целевом устройстве. |
http |
2017-13772 |
|
Other |
12.05.2020 |
05.03.2025 |
|
3 |
WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution |
exploit |
web-application-attack |
В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. |
http |
2019-8942 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
3 |
Drupal REST API PHP deserialization Remote Code Execution |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода существует в Drupal 8.5.x до 8.5.11 и Drupal 8.6.x до 8.6.10. Уязвимость связана с отсутствием очистки данных исходящих из неформальных источников в модуле REST. Удаленный злоумышленник может использовать эту уязвимость отправив созданный HTTP-пакет целевой службе. Успешная эксплуатация может привести к выполнению произвольного кода или сбою уязвимого приложения. |
http |
2019-6340 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
4 |
Drupal Core Phar Stream Insecure PHP Deserialization |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода существует в Drupal 7.x до 7.62 Drupal 8.5.x до 8.5.9 и Drupal 8.6.x до 8.6.6. Уязвимость находится во встроенной в PHP оболочке потока phar при выполнении файловых операций. на ненадежном URI phar: //. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив созданный HTTP-пакет целевой службе. Успешная эксплуатация может привести к выполнению произвольного кода или сбою уязвимого приложения. |
http |
2019-6339 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
4 |
Imperva SecureSphere Remote Command Execution |
exploit |
web-application-attack |
Эта атака использует удаленное выполнение команды в брандмауэре веб-приложений Imperva SecureSphere. Уязвимость заключается в отсутствии дезинфекции параметра installer-address при запросе статуй сервера. Используя эту уязвимость злоумышленник сможет выполнить команды в качестве пользователя root в хост-системе. |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
|
4 |
CentOS Web Panel Authenticated OS Command Injection |
exploit |
web-application-attack |
В этой атаке используется удаленное выполнение команды в веб-панели CentOS. Уязвимость связана с отсутствием очистки параметров при выполнении операций связанных со службами при этом имя службы передается в качестве параметра GET. Используя эту уязвимость аутентифицированный злоумышленник может выполнить системные команды от имени пользователя root. |
http |
2018-18322 |
|
Linux |
12.05.2020 |
12.05.2025 |
|
4 |
Nagios XI Snoopy 'magpie' Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость удаленного выполнения кода в компоненте Nagios XI Snoopy. Уязвимость заключается в отсутствии очистки запроса при синтаксическом анализе параметра url в файле magpie_debug.php. Предоставляя флаг -o в значении параметра злоумышленник может загрузить скрипт Php с произвольного URL-адреса и выгрузить его по общедоступному пути для выполнения команд в целевой системе. |
http |
2018-15708 |
|
BSD, Linux, Solaris |
12.05.2020 |
12.05.2025 |
|
5 |
Supervene RazDC Create User CGI Form OS Command Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость инъекцияивания команды в супертене Razdc. Уязвимость связана с отсутствием предоставленной пользовательской входной санитизацией во время анализа входных данных передаваемых на пароль (пароль) и Пароль2 (подтвердить пароль) Параметры HTTP-параметров внутри Create_user.cgi Form.by Используя эту уязвимость удаленный неаутеентский злоумышленник может выполнять произвольные команды OS на целевом сервере. |
http |
2018-15551 |
|
Linux |
12.05.2020 |
12.05.2025 |
|
4 |
Joomla Plugin Mod_simplefileupload File Upload |
exploit |
web-application-attack |
Эта атака использует уязвимость загрузки файлов присутствующую в плагине Joomla mod_simplefileupload. Используя эту уязвимость неаутентифицированный злоумышленник может запустить произвольный код загрузив файлы на сервер и запустив их. Примечание: эта уязвимость была обнаружена с помощью инструмента XAttacker. |
tcp |
|
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
3 |
Oracle WebLogic Server Remote Diagnosis Assistant rda_tfa_ref_date Command Injection |
exploit |
web-application-attack |
В веб-интерфейсе Oracle WebLogic Remote Diagnosis Assistant обнаружена уязвимость связанная с внедрением команд. Уязвимость возникает из-за неправильной дезинфекции выполняемой пользователем при вводе команды меню rda_tfa_ref_date. Уязвимость может быть использована путем отправки специально созданного HTTP-запроса к цели. Сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя-администратора. |
http |
2018-2615 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
|
4 |
Kamailio SIP Server REGISTER Out of Bounds Read |
exploit |
web-application-attack |
Эта атака использует уязвимость чтения вне пределов на SIP-сервере Kamailio. Уязвимость связана с отсутствием проверки ввода в основной функции build_res_buf_from_sip_req при обработке заголовка To. Злоумышленник может воспользоваться этой уязвимостью отправив специально созданный SIP Запрос REGISTER содержащий заголовок с двумя заголовками To первый из которых имеет пустое значение tag. Успешная эксплуатация делает ресурс полностью недоступным и может привести к выполнению произвольного кода. |
udp |
2018-14767 |
|
Linux |
12.05.2020 |
12.05.2025 |
|
4 |
OpenEMR manage_site_files Unrestricted File Upload |
exploit |
web-application-attack |
В OpenEMR была обнаружена уязвимость связанная с загрузкой файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода переданной в веб-форму PHP manage_site_files. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя запускающего OpenEMR. |
http |
2018-15139 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
|
3 |
Esf pfsense webgui deletefile directory traversal |
exploit |
web-application-attack |
Указывает на попытку нелигитмного включения файла в ответ в ESF pfSense |
tcp |
2015-2295 |
|
|
12.05.2020 |
12.05.2025 |
|
5 |
Visual Mining NetCharts Server saveFile.jsp Directory Traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server Server 7.0.1 и до. Уязвимость вызвана неправильной дезинфекцией параметра имени файла в запросе для SaveFile.jsp. Неотесторонний отдаленный злоумышленник может использовать эту уязвимость, отправив созданный HTTP-запрос в целевое приложение, что приводит к загрузке файлов и удаленного выполнения кода под учетными данными процесса, выполняющего веб-сервер по умолчанию, системой. |
tcp |
2015-4031 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
5 |
vSphere Client HTML5 RCE |
exploit |
web-application-attack |
Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. |
http |
2021-21985 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
5 |
VMware View Planner 4.6 Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует неаутентифицированную загрузку файла журнала в файле log_upload_wsgi.py в VMWare View Planner 4.6 до 4.6 Security Patch 1. Успешная эксплуатация приведет к удаленному выполнению кода от имени пользователя apache внутри контейнера appacheServer Docker. |
http |
2021-21978 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
5 |
VMware vCenter Server File Upload / Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует неаутентифицированную загрузку файла OVA и обход пути в VMware vCenter Server для записи полезной нагрузки JSP в каталог, доступный через Интернет. Фиксированные версии: 6.5 Update 3n, 6.7 Update 3l и 7.0 Update 1c. Обратите внимание, что более поздние уязвимые версии устройства Linux не могут быть использованы с помощью веб-оболочки. Кроме того, запись открытого ключа SSH в /home/vsphere-ui/.ssh/authorized_keys работает, но срок действия несуществующего пароля пользователя истекает через 90 дней после установки, что делает этот метод практически бесполезным в производственной среде. Вам больше всего повезет с таргетингом на более старые версии устройства Linux. Целевой объект Windows должен работать повсеместно. |
http |
2021-21972 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
|
5 |
Klog Server 2.4.1 Command Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость неаутентифицированного внедрения команды в Klog Server версий 2.4.1 и более ранних. Файл Authenticate.php использует пользовательский параметр HTTP POST в вызове PHP-функции shell_exec () без соответствующей проверки ввода, что позволяет выполнять произвольные команды от имени пользователя apache. |
http |
2020-35729 |
|
Linux |
12.05.2020 |
12.05.2025 |
|
5 |
Webmin 1.962 Remote Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость выполнения произвольных команд в Webmin 1.962 и более ранних версиях. Любой пользователь, авторизованный для модуля Package Updates, может выполнять произвольные команды с привилегиями root. Это произошло в результате обхода меры, принятой для CVE-2019-12840. |
http |
2020-35606 |
|
Linux |
25.06.2021 |
12.05.2025 |
|
5 |
Lan ATMService M3 ATM Monitoring System 6.1.0 Insufficient Session Expiration |
exploit |
web-application-attack |
В системе мониторинга банкоматов Lan ATMService M3 6.1.0 удаленный злоумышленник, способный использовать значение cookie по умолчанию, например PHPSESSID = LANIT-IMANAGER, может получить контроль над системой из-за недостаточного срока действия сеанса. |
tcp |
2020-29667 |
|
Other |
25.06.2021 |
12.05.2025 |