4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/xp) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
28.10.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Server. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
Samba LsarAddPrivilegesToAccount lsa_io_privilege_set() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
28.10.2020 |
5 |
Samba LsarLookupSidslsa_io_trans_names() Heap Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение кучи в сервисе Samba. |
tcp |
2007-2446 |
|
Linux, MacOS, Solaris |
28.10.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Memory Corruption (Windows XP) Variant 2 |
smb |
arbitrary-code-execution |
Эта атака использует проблему повреждения памяти с помощью службы Windows Server. Ошибка возникает, когда указана строка пути, содержащая два пути родительского каталога. |
tcp |
2008-4250 |
2015-10404 |
Windows |
28.10.2020 |
4 |
Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows LSASS. |
tcp |
2003-0533 |
|
Windows |
28.10.2020 |
4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
28.10.2020 |
4 |
Microsoft Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution |
misc |
arbitrary-code-execution |
Эта атака, известная как Bluegate против шлюза удаленных рабочих столов (RDG), использует переполнение буфера кучи. Недостаток связан с необработанными параметрами индекса при разборе больших UDP-пакетов. Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код в целевой системе с привилегиями пользователя, запускающего демон RDG. ПРИМЕЧАНИЕ. Обычно подключение к RDG осуществляется через DTLS (датаграмма TLS). После первоначального рукопожатия весь разговор зашифровывается. Чтобы продемонстрировать фактическое вредоносное сообщение байтового потока, предупреждение реализовано таким образом, чтобы представить обмен в простой форме, без какого-либо шифрования. |
udp |
2020-0609 |
2020-00191 |
Windows |
28.10.2020 |
4 |
Oracle Weblogic Coherence T3 Insecure Deserialization Code Execution |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость небезопасной десериализации в библиотеке Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Библиотека Coherence является ключевым компонентом Oracle для реализации высоконадежных и масштабируемых кластерных вычислений. Уязвимость является результатом недостаточной проверки запросов T3. Сервер позволяет десериализацию классов в объектах, встроенных в сообщения протокола T3. Успешная эксплуатация приводит к удаленному выполнению кода в контексте пользователя, запускающего Oracle WebLogic Service. |
tcp |
2020-2555 |
2020-00538 |
Linux |
28.10.2020 |
4 |
Horde Webmail 'data.php' Code Injection Remote Code Execution |
web server |
arbitrary-code-execution |
Уязвимость внедрения кода PHP существует в Horde Groupware Webmail Edition 5.2.22 из-за отсутствия пользовательской очистки данных. Злоумышленники, прошедшие удаленную аутентификацию, могут отправить созданный параметр quote в HTTP-запросе на mnemo / data.php для выполнения кода PHP. |
tcp |
2020-8518 |
|
Linux |
28.10.2020 |
4 |
Apache Tomcat AJP Connector Arbitrary File Read |
web server |
arbitrary-code-execution |
Произвольное чтение файла (которое при особых обстоятельствах может быть преобразовано во включение локального файла) существует в коннекторе Apache Tomcat AJP до версий 9.0.31, 8.5.51 и 7.0.100. Недостаток, получивший название Ghostcat, существует из-за отсутствия аутентификации при запросе ресурсов через бинарный протокол AJP через порт 8009. Неаутентифицированные удаленные злоумышленники могут читать произвольные файлы, находящиеся в корневом пути сервера. |
tcp |
2020-1938 |
2020-00937 |
Linux |
28.10.2020 |
5 |
OpenSMTPD 'smtp_mailaddr' Remote Command Execution |
smtp |
arbitrary-code-execution |
Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. |
tcp |
2020-7247 |
2020-00579 |
Linux |
28.10.2020 |
5 |
OpenSMTPD 'mta_io' Out Of Bounds Read Command Injection |
smtp |
arbitrary-code-execution |
Уязвимость чтения вне пределов существует в версиях OpenSMTPD до 6.6.4 из-за логической ошибки, заставляющей сервер читать многострочные сообщения об ошибках. Ошибка сообщения, контролируемого злоумышленником, может содержать директивы, которые сохраняются в файле конверта, а затем выполняются уязвимым сервером. Злоумышленник может получить выполнение команды или повысить привилегии, либо заставив уязвимый сервер перебросить сообщение на вредоносный сервер, либо отправив электронное письмо с уязвимого хоста. |
tcp |
2020-8794 |
2020-05765 |
Linux |
28.10.2020 |
4 |
FusionPBX 'service_edit.php' Authenticated OS Command Injection |
web server |
arbitrary-code-execution |
В FusionPBX 4.4.8 существует инъекция команд ОС из-за отсутствия очистки параметров во время синтаксического анализа запросов к service_edit.php. Используя этот недостаток, удаленный злоумышленник, прошедший проверку подлинности, может запускать произвольные команды ОС в целевой системе. |
tcp |
2019-15029 |
|
BSD, Linux |
28.10.2020 |
5 |
Elastic Kibana Timelion Prototype Pollution Remote Code Execution |
web server |
arbitrary-code-execution |
Это атака с удаленным выполнением кода на Elastic Kibana через вектор загрязнения прототипа JavaScript. Уязвимость связана с отсутствием очистки данных, предоставленных пользователем, при синтаксическом анализе запросов компонента Timelion. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код в целевой системе. |
tcp |
2019-7609 |
2020-02180 |
Linux |
28.10.2020 |
5 |
rConfig Network Device Configuration vendor.crud.php Arbitrary File Upload |
web server |
arbitrary-code-execution |
Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешное использование уязвимости может привести к выполнению произвольного кода в контексте безопасности службы. |
tcp |
2020-12255 |
|
|
14.12.2020 |
5 |
Harbor Project Harbor user API Privilege Escalation |
web server |
arbitrary-code-execution |
Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив запрос API с созданными полезными данными JSON. Успешное использование этой уязвимости может позволить злоумышленнику создать пользователей с правами администратора. |
tcp |
2019-16097 |
|
|
14.12.2020 |
5 |
Oracle Application Testing Suite DownloadServlet scenario Directory Traversal |
web server |
arbitrary-code-execution |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
2016-0477 |
|
|
14.12.2020 |
5 |
FreePBX Framework remotemod Remote Command Execution |
web server |
arbitrary-code-execution |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
|
|
|
14.12.2020 |
5 |
RealFlex RealWin FC_SCRIPT_FCS_STARTPROG Buffer Overflow |
scada |
arbitrary-code-execution |
В сервере RealFlex RealWin SCADA существует уязвимость переполнения буфера на стеке, которая может быть использована удаленными злоумышленниками для компрометации уязвимой системы. Уязвимость связана с граничной ошибкой при обработке запросов On_FC_SCRIPT_FCS_STARTPROG, отправленных на сервер. Удаленные злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет на TCP-порт 910. Успешная эксплуатация может привести к внедрению кода и его выполнению в контексте затронутого сервера, обычно это администратор в системах Windows, или привести к тому, что целевой сервер перестанет отвечать. |
tcp |
2011-1563 |
|
Windows |
12.05.2020 |