4 |
BakBone NetVault Remote Heap Overflow (XP) |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в программном пакете резервного копирования BakBone NetVault. |
tcp |
2005-1547 |
|
Linux, Windows |
16.06.2020 |
4 |
BakBone NetVault Remote Heap Overflow (Win2k) |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в программном пакете резервного копирования BakBone NetVault. |
tcp |
2005-1547 |
|
Linux, Windows |
16.06.2020 |
4 |
Apple Safari WebKit Incorrect ArithNegate Leads to Out Of Bounds Access |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Webkit. В частности, злоумышленник может создать JavaScript таким образом, что проверенные и непроверенные операции ArithNegate будут неправильно заменены местами во время устранения общего подвыражения. Это приведет к доступу к памяти за пределами массива после JIT-компиляции. |
http |
2020-9802 |
2021-03028 |
MacOS, IOS |
09.03.2022 |
4 |
CA Brighstor ARCserve Backup Agent for MS SQL – Buffer Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует переполнение буфера в агенте ARCserve Backup для Microsoft SQL Server. |
tcp |
2005-1272 |
|
Windows |
16.06.2020 |
4 |
Lotus Core CMS 1.0.1 - Local File Inclusion |
scan |
attempted-recon |
Указывает на попытку включения локального файла в Lotus |
tcp |
2020-8641 |
|
|
14.10.2021 |
4 |
Apple Safari WebKit WebCore AudioArray::Allocate Data Race |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Webkit. В частности, выход за пределы памяти происходит, когда функция AudioArray :: Allocate вызывается определенным образом. Когда это происходит, может возникнуть условие отказа в обслуживании или потенциально удаленное выполнение кода. |
http |
2020-3894 |
|
MacOS, IOS |
10.03.2022 |
4 |
Redis Authentication Bypass Remote Code Execution |
exploit |
web-application-attack |
Эта атака использует обход аутентификации на сервере Redis. Уязвимость связана с возможностью нагрузки динамический модуль и его выполнения удаленно без аутентификации. Удаленный несанкционированный злоумышленник может использовать эту уязвимость отправив TCP запрос. Успешная эксплуатация приводит к выполнению удаленного кода на целевом сервере. |
tcp |
|
|
BSD, Linux, MacOS |
08.06.2021 |
4 |
Cacti v1.2.8 - Unauthenticated Remote Code Execution |
scan |
attempted-recon |
Указывает на попытку удаленного выполнения кода в Cacti |
tcp |
2020-8813 |
2020-00950 |
|
15.10.2021 |
4 |
Apache Solr Velocity-template Code Execution |
exploit |
web-application-attack |
Эта атака использует выполнение удаленного кода в Apache Solr через шаблон в плагине VELOCITYRESPONTERWATER. Когда ресурсный погрузчик параметров установлен на true пользователю будет разрешено указывать загрузку соответствующих ресурсов установив параметры в запросе. Это позволяет злоумышленнику сформировать вредоносный запрос на сервер. Удачная эксплуатация приведет к выполнению кода в контексте пользователя запущенного сервисной службой Apache Solr. |
http |
|
|
Linux, Windows |
08.06.2021 |
4 |
Citrix ShareFile StorageZones Unauthenticated Arbitrary File Read |
scan |
attempted-recon |
Указывает на нелегетимную попытку чтения файла в Citrix ShareFile |
tcp |
2020-8982 |
|
|
15.10.2021 |
4 |
GE MDS PulseNET Support Account RCE |
exploit |
misc-attack |
Указывает на попытку удаленного выполнения кода в GE MDS PulseNET. |
http |
2015-6456 |
|
Linux, Windows |
28.03.2022 |
4 |
Cisco Security Manager RMI Insecure Deserialization |
exploit |
web-application-attack |
Эта атака использует уязвимость в Cisco Security Manager. Уязвимость обусловлена небезопасной десериализацией контента Java предоставляемого пользователем. Злоумышленник может использовать эту уязвимость отправив вредоносный серийный объект Java. Успешная атака может позволить злоумышленнику выполнить произвольные команды на устройстве с привилегиями пользователя выполняющей службу CSM. |
tcp |
2019-12630 |
2019-04119 |
Cisco |
08.06.2021 |
4 |
ManageEngine Desktop Central MSP Directory Traversal |
exploit |
misc-attack |
Указывает на попытку обхода каталога в ManageEngine Desktop Central MSP. |
http |
2014-9404 |
|
Linux, Windows |
29.03.2022 |
4 |
Veritas Backup Exec Windows Agent Remote Buffer Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение буфера, присутствующее в версии Windows агента Backup Exec для Veritas NetBackup. |
tcp |
2005-0773 |
|
Other, Windows |
16.06.2020 |
4 |
Joomla! Component RSfiles 1.0.2 - 'path' File Download |
scan |
attempted-recon |
Указывает на попытку включения локального файла в компоненте Joomla Rsfiles |
tcp |
2007-4504 |
|
|
22.10.2021 |
4 |
Apple Safari WebKit hoistSloppyModeFunctionIfNecessary Improper Object Validation |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Safari Webkit. В частности, уязвимость существует в методе BytecodeGenerator::hoistSloppyModeFunctionIfNecessary. Можно создать Javascript таким образом, чтобы объект мог передаваться как переменная непосредственно в виде строки обработчику op_get_direct_pname без надлежащей проверки. Это может привести к отказу в обслуживании в приложении браузера или потенциально привести к удаленному выполнению кода. |
http |
2018-4386 |
|
MacOS, IOS |
17.03.2022 |
4 |
ICloudCenter SQL Injection Vulnerability |
exploit |
misc-attack |
Указывает на попытку sql инъекции в ICloudCenter's ICJobSite 1.1. |
http |
2011-1557 |
|
Linux, Windows |
29.03.2022 |
4 |
Advantech WebAccess SCADA webvact.ocx Buffer Overflow |
scada |
arbitrary-code-execution |
Advantech WebAccess уязвим для переполнения буфера на стеке, вызванного неправильной проверкой границ элементом управления ActiveX webvact.ocx. Отправив длинную строку в параметры NodeName, GotoCmd, NodeName2, AccessCode, AccessCode2, UserName, ProjectName и Password, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2014-0764, 2014-0765, 2014-0766, 2014-0767, 2014-0768, 2014-0770, 2014-0991, 2014-0992 |
|
Windows |
12.05.2020 |
4 |
CMSimple 3.1 - Local File Inclusion |
scan |
attempted-recon |
Указывает на попытку включения локального файла в CMSimple 3.1 |
tcp |
2008-2650 |
|
|
22.10.2021 |
4 |
WordPress Booking Calendar SQL Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость SQL-инъекций в календаре плагинов WordPress 8.4.3. Уязвимость связана с неправильной очисткой параметра booking_id. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить sql-инъекцию на целевом сервере. |
http |
2018-20556 |
|
Linux, Windows |
17.03.2022 |