3 |
Oracle WebLogic Server Remote Diagnosis Assistant rda_tfa_ref_date Command Injection |
exploit |
web-application-attack |
В веб-интерфейсе Oracle WebLogic Remote Diagnosis Assistant обнаружена уязвимость связанная с внедрением команд. Уязвимость возникает из-за неправильной дезинфекции выполняемой пользователем при вводе команды меню rda_tfa_ref_date. Уязвимость может быть использована путем отправки специально созданного HTTP-запроса к цели. Сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя-администратора. |
http |
2018-2615 |
|
Linux, Solaris, Windows |
08.06.2021 |
4 |
Kamailio SIP Server REGISTER Out of Bounds Read |
exploit |
web-application-attack |
Эта атака использует уязвимость чтения вне пределов на SIP-сервере Kamailio. Уязвимость связана с отсутствием проверки ввода в основной функции build_res_buf_from_sip_req при обработке заголовка To. Злоумышленник может воспользоваться этой уязвимостью отправив специально созданный SIP Запрос REGISTER содержащий заголовок с двумя заголовками To первый из которых имеет пустое значение tag. Успешная эксплуатация делает ресурс полностью недоступным и может привести к выполнению произвольного кода. |
udp |
2018-14767 |
|
Linux |
08.06.2021 |
4 |
OpenEMR manage_site_files Unrestricted File Upload |
exploit |
web-application-attack |
В OpenEMR была обнаружена уязвимость связанная с загрузкой файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода переданной в веб-форму PHP manage_site_files. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя запускающего OpenEMR. |
http |
2018-15139 |
|
Linux, MacOS, Windows |
08.06.2021 |
3 |
Esf pfsense webgui deletefile directory traversal |
exploit |
web-application-attack |
Указывает на попытку нелигитмного включения файла в ответ в ESF pfSense |
tcp |
2015-2295 |
|
|
08.06.2021 |
5 |
Visual Mining NetCharts Server saveFile.jsp Directory Traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server Server 7.0.1 и до. Уязвимость вызвана неправильной дезинфекцией параметра имени файла в запросе для SaveFile.jsp. Неотесторонний отдаленный злоумышленник может использовать эту уязвимость, отправив созданный HTTP-запрос в целевое приложение, что приводит к загрузке файлов и удаленного выполнения кода под учетными данными процесса, выполняющего веб-сервер по умолчанию, системой. |
tcp |
2015-4031 |
2015-10354 |
Linux, Windows |
08.06.2021 |
5 |
Apache Druid 0.20.0 Remote Command Execution |
exploit |
web-application-attack |
Apache Druid включает возможность выполнять предоставленный пользователем код JavaScript, встроенный в различные типы запросов. Эта функция предназначена для использования в средах с высоким уровнем доверия и по умолчанию отключена. Однако в Druid 0.20.0 и ранее аутентифицированный пользователь может отправить специально созданный запрос, который заставляет Druid запускать предоставленный пользователем код JavaScript для этого запроса, независимо от конфигурации сервера. Это можно использовать для выполнения кода на целевой машине с привилегиями серверного процесса Druid. |
http |
2021-25646 |
|
Linux, Windows |
25.06.2021 |
5 |
vSphere Client HTML5 RCE |
exploit |
web-application-attack |
Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. |
http |
2021-21985 |
2021-02848 |
Linux, Windows |
25.06.2021 |
5 |
VMware View Planner 4.6 Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует неаутентифицированную загрузку файла журнала в файле log_upload_wsgi.py в VMWare View Planner 4.6 до 4.6 Security Patch 1. Успешная эксплуатация приведет к удаленному выполнению кода от имени пользователя apache внутри контейнера appacheServer Docker. |
http |
2021-21978 |
2021-01600 |
Linux, Windows |
25.06.2021 |
5 |
VMware vCenter Server File Upload / Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует неаутентифицированную загрузку файла OVA и обход пути в VMware vCenter Server для записи полезной нагрузки JSP в каталог, доступный через Интернет. Фиксированные версии: 6.5 Update 3n, 6.7 Update 3l и 7.0 Update 1c. Обратите внимание, что более поздние уязвимые версии устройства Linux не могут быть использованы с помощью веб-оболочки. Кроме того, запись открытого ключа SSH в /home/vsphere-ui/.ssh/authorized_keys работает, но срок действия несуществующего пароля пользователя истекает через 90 дней после установки, что делает этот метод практически бесполезным в производственной среде. Вам больше всего повезет с таргетингом на более старые версии устройства Linux. Целевой объект Windows должен работать повсеместно. |
http |
2021-21972 |
2021-00990 |
Linux, Windows |
25.06.2021 |
5 |
Ignition 2.5.1 Remote Code Execution |
exploit |
web-application-attack |
Версии Ignition до 2.5.2, используемые в Laravel и других продуктах, позволяют удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код из-за небезопасного использования file_get_contents () и file_put_contents (). Это можно использовать на сайтах, использующих режим отладки с версиями Laravel до 8.4.2. |
http |
2021-3129 |
2021-05345 |
Linux, Windows |
25.06.2021 |
5 |
Klog Server 2.4.1 Command Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость неаутентифицированного внедрения команды в Klog Server версий 2.4.1 и более ранних. Файл Authenticate.php использует пользовательский параметр HTTP POST в вызове PHP-функции shell_exec () без соответствующей проверки ввода, что позволяет выполнять произвольные команды от имени пользователя apache. |
http |
2020-35729 |
|
Linux |
25.06.2021 |
5 |
Webmin 1.962 Remote Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость выполнения произвольных команд в Webmin 1.962 и более ранних версиях. Любой пользователь, авторизованный для модуля Package Updates, может выполнять произвольные команды с привилегиями root. Это произошло в результате обхода меры, принятой для CVE-2019-12840. |
http |
2020-35606 |
|
Linux |
25.06.2021 |
5 |
Lan ATMService M3 ATM Monitoring System 6.1.0 Insufficient Session Expiration |
exploit |
web-application-attack |
В системе мониторинга банкоматов Lan ATMService M3 6.1.0 удаленный злоумышленник, способный использовать значение cookie по умолчанию, например PHPSESSID = LANIT-IMANAGER, может получить контроль над системой из-за недостаточного срока действия сеанса. |
tcp |
2020-29667 |
|
Other |
25.06.2021 |
5 |
Node.JS System Information Library Command Injection |
exploit |
web-application-attack |
В systeminformation версии < 5.3.1 существует уязвимость внедрения команд. |
http |
2021-21315 |
|
Linux, Windows |
26.08.2021 |
5 |
Silver Peak Unity Orchestrator RCE |
exploit |
web-application-attack |
В версиях Silver Peak Unity Orchestrator до 8.9.11+, 8.10.11+ или 9.0.1+ аутентифицированный пользователь может получать доступ, изменять и удалять ограниченные файлы на сервере Orchestrator с помощью REST API/debugFiles. |
http |
2020-12146 |
|
Linux, Windows |
26.08.2021 |
5 |
Microsoft Exchange Server RCE |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода в Microsoft Exchange |
http |
2020-17141 |
2020-05674 |
Windows |
26.08.2021 |
3 |
Microsoft Exchange Information Disclosure |
exploit |
web-application-attack |
Уязвимость раскрытия информации в Microsoft Exchange |
http |
2020-17143 |
2020-05863 |
Windows |
26.08.2021 |
4 |
Cisco SD-WAN vManage Directory Traversal |
exploit |
web-application-attack |
Уязвимость обхода каталога в Cisco SD-WAN vManage |
http |
2020-26073 |
2020-05197 |
Cisco |
26.08.2021 |
5 |
VMWare SD-WAN Orchestrator RCE |
exploit |
web-application-attack |
SD-WAN Orchestrator 3.3.2 до 3.3.2 P3, 3.4.x до 3.4.4 и 4.0.x до 4.0.1 позволяет выполнять файлы через обход каталогов. |
http |
2020-4000 |
|
Linux, Windows |
26.08.2021 |
5 |
VMWare SD-WAN Orchestrator Default Admin Credentials |
exploit |
web-application-attack |
SD-WAN Orchestrator 3.3.2, 3.4.x и 4.0.x имеет пароли по умолчанию, допускающие атаку Pass-the-Hash. |
http |
2020-4001 |
|
Linux, Windows |
26.08.2021 |