5 |
Microsoft Windows Active Directory Integer Overflow |
ldap |
arbitrary-code-execution |
Эта атака использует целочисленное переполнение в службе LDAP Microsoft Windows Active Directory. |
tcp |
2007-0040 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Microsoft Plug and Play Service Overflow (registry) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Plug and Play. |
tcp |
2005-2120 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/xp) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Server. |
tcp |
2006-3439 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Samba LsarAddPrivilegesToAccount lsa_io_privilege_set() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
12.05.2020 |
12.05.2025 |
5 |
Samba LsarLookupSidslsa_io_trans_names() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
12.05.2020 |
12.05.2025 |
4 |
Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows LSASS. |
tcp |
2003-0533 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution |
misc |
arbitrary-code-execution |
Эта атака, известная как Bluegate против шлюза удаленных рабочих столов (RDG), использует переполнение буфера кучи. Недостаток связан с необработанными параметрами индекса при разборе больших UDP-пакетов. Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код в целевой системе с привилегиями пользователя, запускающего демон RDG. ПРИМЕЧАНИЕ. Обычно подключение к RDG осуществляется через DTLS (датаграмма TLS). После первоначального рукопожатия весь разговор зашифровывается. Чтобы продемонстрировать фактическое вредоносное сообщение байтового потока, предупреждение реализовано таким образом, чтобы представить обмен в простой форме, без какого-либо шифрования. |
udp |
2020-0609 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Horde Webmail 'data.php' Code Injection Remote Code Execution |
web server |
arbitrary-code-execution |
Уязвимость внедрения кода PHP существует в Horde Groupware Webmail Edition 5.2.22 из-за отсутствия пользовательской очистки данных. Злоумышленники, прошедшие удаленную аутентификацию, могут отправить созданный параметр quote в HTTP-запросе на mnemo / data.php для выполнения кода PHP. |
tcp |
2020-8518 |
|
Linux |
12.05.2020 |
05.03.2025 |
4 |
Apache Tomcat AJP Connector Arbitrary File Read |
web server |
arbitrary-code-execution |
Произвольное чтение файла (которое при особых обстоятельствах может быть преобразовано во включение локального файла) существует в коннекторе Apache Tomcat AJP до версий 9.0.31, 8.5.51 и 7.0.100. Недостаток, получивший название Ghostcat, существует из-за отсутствия аутентификации при запросе ресурсов через бинарный протокол AJP через порт 8009. Неаутентифицированные удаленные злоумышленники могут читать произвольные файлы, находящиеся в корневом пути сервера. |
tcp |
2020-1938 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
OpenSMTPD 'smtp_mailaddr' Remote Command Execution |
smtp |
arbitrary-code-execution |
Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. |
tcp |
2020-7247 |
|
Linux |
12.05.2020 |
24.12.2024 |
5 |
OpenSMTPD 'mta_io' Out Of Bounds Read Command Injection |
smtp |
arbitrary-code-execution |
Уязвимость чтения вне пределов существует в версиях OpenSMTPD до 6.6.4 из-за логической ошибки, заставляющей сервер читать многострочные сообщения об ошибках. Ошибка сообщения, контролируемого злоумышленником, может содержать директивы, которые сохраняются в файле конверта, а затем выполняются уязвимым сервером. Злоумышленник может получить выполнение команды или повысить привилегии, либо заставив уязвимый сервер перебросить сообщение на вредоносный сервер, либо отправив электронное письмо с уязвимого хоста. |
tcp |
2020-8794 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Elastic Kibana Timelion Prototype Pollution Remote Code Execution |
web server |
arbitrary-code-execution |
Это атака с удаленным выполнением кода на Elastic Kibana через вектор загрязнения прототипа JavaScript. Уязвимость связана с отсутствием очистки данных, предоставленных пользователем, при синтаксическом анализе запросов компонента Timelion. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код в целевой системе. |
tcp |
2019-7609 |
|
Linux |
12.05.2020 |
05.03.2025 |
5 |
rConfig Network Device Configuration vendor.crud.php Arbitrary File Upload |
web server |
arbitrary-code-execution |
Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешное использование уязвимости может привести к выполнению произвольного кода в контексте безопасности службы. |
tcp |
2020-12255 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Oracle Application Testing Suite DownloadServlet scenario Directory Traversal |
web server |
arbitrary-code-execution |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
2016-0477 |
|
|
12.05.2020 |
12.05.2025 |
5 |
RealFlex RealWin FC_SCRIPT_FCS_STARTPROG Buffer Overflow |
scada |
arbitrary-code-execution |
В сервере RealFlex RealWin SCADA существует уязвимость переполнения буфера на стеке, которая может быть использована удаленными злоумышленниками для компрометации уязвимой системы. Уязвимость связана с граничной ошибкой при обработке запросов On_FC_SCRIPT_FCS_STARTPROG, отправленных на сервер. Удаленные злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет на TCP-порт 910. Успешная эксплуатация может привести к внедрению кода и его выполнению в контексте затронутого сервера, обычно это администратор в системах Windows, или привести к тому, что целевой сервер перестанет отвечать. |
tcp |
2011-1563 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
RealFlex RealWin Tag Manipulation Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим для множественного переполнения буфера на стеке, вызванного неправильной проверкой границ при обработке вредоносных пакетов. Отправляя специально созданный пакет FC_CTAGLIST_FCS_CADDTAG, FC_CTAGLIST_FCS_CDELTAG и FC_CTAGLIST_FCS_ADDTAGMS, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2011-1563 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
RealFlex RealWin SCADA SCPC_INITIALIZE and SCPC_INITIALIZE_RF Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим к переполнению буфера на стеке при обработке запросов SCPC_INITIALIZE и SCPC_INITIALIZE_RF. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2010-4142 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
RealFlex RealWin SCADA SCPC_TXTEVENT Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим для переполнения буфера на стеке при обработке пакетов SCPC_TXTEVENT. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2010-4142 |
|
Windows |
12.05.2020 |
12.05.2025 |