4 |
PollMentor SQL Injection |
exploit |
web-application-attack |
Указывает на попытку sql инъекции в PollMentor 2.0. |
http |
2007-0984 |
|
Linux, Windows |
06.04.2022 |
4 |
Shellcode BSDi x86 Bind Stage |
exploit |
web-application-attack |
Эта атака передает блок shellcode через сокет TCP. |
tcp |
|
|
Linux, Windows |
06.04.2022 |
4 |
DeleGate POP3 Proxy Buffer Overflow |
pop3 |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в прокси приложения DeleGate. |
tcp |
2002-1781 |
|
Linux, MacOS, Other, Solaris, Windows |
16.06.2020 |
4 |
FortiWeb Unauthenticated XSS |
exploit |
web-application-attack |
Неправильная нейтрализация входных данных при генерации веб-страниц в интерфейсе FortiWeb GUI версий 6.3.0-6.3.7 и версии до 6.2.4 может позволить неаутентифицированному удаленному злоумышленнику выполнить отраженную межсайтовую скриптинг-атаку (XSS) путем внедрения вредоносной полезной нагрузки в различные уязвимые конечные точки API. |
http |
2021-22122 |
2022-06595 |
Linux, Windows |
26.08.2021 |
4 |
Belkin Wemo Command Injection |
exploit |
web-application-attack |
Указывает на попытку внедрения кода в Belkin Wemo Crock-Pot UPnP API. |
tcp |
|
|
Linux, Windows |
07.04.2022 |
4 |
Overlong filename buffer overflow vulnerability in ScadaTEC products |
scada |
arbitrary-code-execution |
Эта сигнатура обнаруживает zip-архив, который был сгенерирован программой metasploit. ScadaTEC ModbusTagServer и ScadaPhone уязвимы для переполнения буфера на стеке, вызванного неправильной проверкой границ при обработке вредоносных файлов. Уговорив жертву открыть специально созданный файл .zip, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2011-4535 |
|
Windows |
12.05.2020 |
4 |
possible cve 2023-23397 attempt |
exploit |
exploit-kit |
Возможное использование уязвимости cve 2023-23397 |
tcp |
2023-23397 |
|
Windows |
17.03.2023 |
4 |
Unauthenticated Gitlab SSRF - CI Lint API |
exploit |
web-application-attack |
Когда запросы к внутренней сети для веб-крючков разрешены, уязвимость подделки запросов на стороне сервера в GitLab CE/EE, затрагивающая все версии, начиная с 10.5, могла быть использована неаутентифицированным злоумышленником даже на экземпляре GitLab, где регистрация ограничена. |
http |
2021-22214 |
2021-04661 |
Linux, Windows |
26.08.2021 |
4 |
Novell ZENworks Mobile Management XSS |
exploit |
web-application-attack |
Указывает на попытку Cross-Site Scripting в Novell ZENworks Mobile Management. |
http |
|
|
Linux, Windows |
07.04.2022 |
4 |
PHP POST File Upload Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в функции языка программирования PHP php mime split. |
tcp |
2002-0081 |
|
BSD, Linux, MacOS, Solaris, Windows |
16.06.2020 |
4 |
Windows IKEv1 RCE |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода с помощью специально созданного ISAKMP пакета в Windows. Эксплуатация уязвимости возможна только для IKEv1 и затрагивает все издания Windows Server. |
udp |
2022-34721 |
2022-05730 |
Windows |
15.09.2022 |
4 |
PHP POST File Upload PHP GLOBALS Variable Overwrite |
exploit |
misc-attack |
Эта атака использует уязвимость в PHP, которая позволяет злоумышленнику перезаписать переменную PHP $ GLOBALS при выполнении операции POST с запросом multipart / form-data. |
tcp |
2005-3390 |
|
BSD, Linux, MacOS, Solaris, Windows |
16.06.2020 |
4 |
WellinTech Multiple Products ActiveX ProjectURL Property Insecure Library Loading |
scada |
arbitrary-code-execution |
Уязвимость удаленного выполнения кода существует в некоторых продуктах WellinTech. Уязвимость существует в элементе управления ActiveX ClientDownload.ocx и связана с недостаточной очисткой свойства ProjectURL. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для загрузки произвольного файла DLL из удаленного места. Это может привести к выполнению кода в контексте администратора. |
tcp |
2013-2827 |
|
Windows |
12.05.2020 |
4 |
Oracle 9i TNS Listener SERVICE_NAME Remote Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного переполнения буфера в Oracle 9i TNS Listener на платформе Windows. |
tcp |
2002-0965 |
|
Linux, Windows |
16.06.2020 |
4 |
Apache Solr SSRF |
exploit |
web-application-attack |
ReplicationHandler в Apache Solr имеет параметр masterUrl, который используется для назначения другого ReplicationHandler в другом ядре Solr для репликации индексных данных в локальное ядро. |
http |
2021-27905 |
|
Linux, Windows |
26.08.2021 |
4 |
MSSQL 2000/MSDE Hello Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft SQL Server и Microsoft SQL Server Database Engine. |
tcp |
2002-1123 |
|
Windows |
16.06.2020 |
4 |
MSSQL 2000/MSDE Resolution Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft SQL Server и Microsoft SQL Server Database Engine. |
udp |
2002-0649 |
|
Windows |
16.06.2020 |
4 |
Mercury/32 Mail Transport IMAP Login Overflow |
exploit |
misc-attack |
Эта атака использует переполнение буфера на IMAP-сервере Mercury / 32 Mail Transport. Переполнение происходит в команде LOGIN. |
tcp |
2006-5961 |
|
Windows |
16.06.2020 |
4 |
Honeywell OPOS Suite Open Method Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В Honeywell OPOS Suite существует уязвимость переполнения буфера. Уязвимость возникает из-за неправильной проверки границ при обработке вызовов метода Open в элементе управления ActiveX HWOPOSSCANNER.ocx. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя посетить специально созданную веб-страницу. Это может привести к выполнению произвольного кода в контексте текущего вошедшего в систему пользователя. |
tcp |
2014-8269 |
|
Windows |
12.05.2020 |
4 |
Advantech WebAccess SCADA webeye.ocx ActiveX ip_address Parameter Buffer Overflow |
scada |
arbitrary-code-execution |
Advantech WebAccess уязвим для переполнения буфера на стеке, вызванного неправильной проверкой границ файлом webeye.ocx. Отправив длинную строку в параметр ip_address, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
tcp |
2014-8388 |
|
Windows |
12.05.2020 |