4 |
Windows IKE Extension RCE |
exploit |
misc-attack |
Указывает на попытку удаленного выполнения кода с помощью специально созданного ISAKMP пакета в Windows. Эксплуатация уязвимости возможна только для IKE с extension и затрагивает все издания Windows Server. |
udp |
2022-21849 |
2022-00940 |
|
15.09.2022 |
4 |
ISC BIND Inverse Query Buffer Overflow (iquery.c/Linux) |
dns |
arbitrary-code-execution |
Эта атака использует уязвимость BIND, служба не может правильно связать данные, полученные при обработке обратного запроса. После копирования из памяти части программы могут быть перезаписаны, и на уязвимом хосте выполняются произвольные команды. |
tcp |
|
|
BSD, Linux |
16.06.2020 |
4 |
Unitronics VisiLogic OPLC IPWorksSSL ActiveX Control Memory Corruption |
scada |
arbitrary-code-execution |
Unitronics UniDownloader и Unitronics VisiLogic OPLC IDE IPWorksSSL.HTTPS.1 ActiveX может позволить удаленному злоумышленнику выполнить произвольный код в системе. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент в незащищенные свойства WinSockPath, SSLCertHandle, PostDataB и FirewallDataB, удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в системе с привилегиями жертвы. |
tcp |
2015-7905 |
|
Windows |
12.05.2020 |
4 |
ISC BIND Inverse Query Buffer Overflow (iquery.c/FreeBSD) |
dns |
arbitrary-code-execution |
Эта атака использует уязвимость BIND, служба не может правильно связать данные, полученные при обработке обратного запроса. После копирования из памяти части программы могут быть перезаписаны, и на уязвимом хосте выполняются произвольные команды. |
tcp |
|
|
BSD, Linux |
16.06.2020 |
4 |
Rockwell Rockwell Automation MicroLogix hidden community string usage |
scada |
arbitrary-code-execution |
Rockwell Automation MicroLogix 1400 может позволить удаленному злоумышленнику выполнить произвольный код в системе с повышенными привилегиями из-за использования заранее закодированных учетных данных в функциональности SNMP систем программируемых логических контроллеров (ПЛК) Allen-Bradley Rockwell Automation MicroLogix 1400. Злоумышленник может использовать эту уязвимость для изменения прошивки устройства. |
udp |
2016-5645 |
|
Windows |
12.05.2020 |
4 |
TP-Link NC2XX 'sysname' OS Command Injection |
shellcode |
arbitrary-code-execution |
Внедрение удаленных команд существует в нескольких устройствах TP-Link Cloud Camera (NC2XX) из-за отсутствия очистки пользовательского ввода. Отправляя созданный параметр POST sysname по пути /setsysname.fcgi, удаленный аутентифицированный командир может выполнять произвольные команды в целевой системе. |
http |
2020-12109 |
|
Linux, Windows |
17.05.2021 |
4 |
DameWare Mini Remote Control Service Username Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе дистанционного управления DameWare Mini. Это переполнение происходит, когда служба анализирует имя пользователя, отправленное клиентской системой. |
tcp |
2005-2842 |
|
Windows |
16.06.2020 |
4 |
TP-Link TL-WR849N 'cgi' OS Command Injection |
shellcode |
arbitrary-code-execution |
В TP-Link TL-WR849N существует ошибка внедрения команд ОС из-за отсутствия очистки пользовательского ввода. Уязвимость находится в области Диагностика маршрутизатора, где могут выполняться такие тесты, как ping и traceroute. Отправляя созданный HTTP-запрос POST, удаленный неаутентифицированный злоумышленник может выполнять произвольные команды в целевой системе. |
http |
2020-9374 |
2020-05764 |
Linux, Windows |
17.05.2021 |
4 |
Apache SSI Error Page XSS |
web server |
misc-attack |
Эта атака использует уязвимость удаленного межсайтового скриптинга на страницах ошибок Apache Server Side Include. |
tcp |
2002-0840 |
|
BSD, Cisco, Linux, MacOS, Solaris, Windows |
16.06.2020 |
4 |
Apache Kylin '/migrate' API OS Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд существует в версиях проекта Apache Kylin 2.3.0-2.3.2, 2.4.0-2.4.1, 2.5.0-2.5.2, 2.6.0-2.6.4 и 3.0.0. Уязвимость возникает из-за отсутствия проверки вводимых пользователем данных для миграции конечной точки REST API. Злоумышленник с удаленной аутентификацией может выполнять произвольные команды, отправляя созданный запрос POST. |
http |
2020-1956 |
2020-04473 |
Linux, Windows |
17.05.2021 |
4 |
Microsoft Internet Explorer 'comparator' sort method Use-After-Free |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость в обработчике сценариев Microsoft Internet Explorer. В частности, злоумышленник может создать HTML-страницу, содержащую сценарий Javascript, который создает массив объектов, а объект переназначается в настраиваемой функции сортировки, которая затем вызывает CollectGarbage (), что приводит к использованию состояния после освобождения из-за висящего указателя. Удаленный злоумышленник может воспользоваться этой уязвимостью, побудив целевого пользователя открыть специально созданную веб-страницу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности целевого пользователя. |
http |
2020-0674 |
2020-00340 |
Windows |
17.05.2021 |
4 |
Apache auth_ldap Username Format String |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки в модуле аутентификации веб-сервера Apache ldap. Эта атака отправляет основной заголовок авторизации HTTP, который содержит имя пользователя с символами спецификатора формата и пустой пароль. |
tcp |
2006-0150 |
2015-07168 |
Linux |
16.06.2020 |
4 |
Microsoft Exchange Server Validation Key Remote Code Execution |
shellcode |
arbitrary-code-execution |
Об уязвимости выполнения кода было сообщено в Microsoft Exchange Server. Уязвимость возникает из-за того, что сервер не может правильно создать уникальные ключи во время установки. Известные ключи проверки могут использоваться для создания произвольных объектов, которые могут быть десериализованы сервером. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив специально созданное электронное письмо на уязвимый сервер Exchange. Успешная эксплуатация может позволить злоумышленнику запустить произвольный код в контексте пользователя системы. |
http |
2020-0688 |
2020-00948 |
Windows |
17.05.2021 |
4 |
Cisco ASA Directory Traversal |
exploit |
web-application-attack |
Уязвимость в интерфейсе веб-служб программного обеспечения Cisco Adaptive Security Appliance (ASA) и программного обеспечения Cisco Firepower Threat Defense (FTD) может позволить неаутентифицированному удаленному злоумышленнику проводить атаки с обходом каталогов и читать конфиденциальные файлы в целевой системе. |
http |
2020-3452 |
2020-04010 |
Cisco, Linux, Windows |
11.10.2021 |
4 |
Wordpress Plugin BBPress Unauthenticated Privilege Escalation |
exploit |
web-application-attack |
В подключаемом модуле bbPress Wordpress существует уязвимость обхода аутентификации. Уязвимость возникает из-за отсутствия проверки запросов на авторизацию пользователей. Удаленный неавторизованный злоумышленник может воспользоваться этой уязвимостью, отправив в систему созданный HTTP-запрос POST. Успешная эксплуатация приводит к созданию пользователя с полными привилегиями (роль Keymaster). |
http |
2020-13693 |
|
Linux, Windows |
17.05.2021 |
4 |
Cisco ASA Info Disclosure |
exploit |
web-application-attack |
Уязвимость системы безопасности, обнаруженная в Cisco ASA, которая позволяет злоумышленнику просматривать конфиденциальную системную информацию без аутентификации с помощью методов обхода каталогов. |
http |
2018-0296 |
2018-01453 |
Cisco, Linux, Windows |
11.10.2021 |
4 |
Dahua IP Camera Username and Password Disclosure |
exploit |
attempted-recon |
Указывает на атаку, пытающуюся использовать уязвимость в IP-камере Dahua. Эта проблема вызвана ошибкой уязвимого программного обеспечения при обработке вредоносных запросов. Эта атака может позволить злоумышленникам получить доступ к потенциально конфиденциальным файлам, паролю и логину. |
tcp |
2017-6343 |
|
Other |
17.05.2021 |
4 |
Advantech WebAccess SCADA viewdll1 Stack Buffer Overflow |
scada |
arbitrary-code-execution |
В Advantech WebAccess SCADA существует уязвимость переполнения буфера стека. Уязвимость возникает из-за неправильной проверки предоставленных пользователем данных в запросе, отправленном на целевой сервер с IOCTL 0x13C80. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный RPC-запрос на целевой сервер. Успешная эксплуатация может привести к сбою приложения или выполнению произвольного кода в контексте Администратора. |
tcp |
2019-3954 |
|
Windows |
02.07.2021 |
4 |
Cisco UCS Director ApplianceStorageUtil unzip Directory Traversal |
shellcode |
arbitrary-code-execution |
В Cisco UCS Directory существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки пользовательского ввода в классе ApplianceStorageUtil. Злоумышленник, прошедший удаленную проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренные запросы на целевой сервер. Успешная эксплуатация может привести к произвольной записи файла и удаленному выполнению кода в контексте безопасности веб-сервера. |
http |
2020-3239 |
2020-02149 |
Linux, Windows |
17.05.2021 |
4 |
Atlassian JIRA Template Injection Code Execution |
exploit |
arbitrary-code-execution |
Указывает на попытку использования уязвимости удаленного выполнения кода в Jira Server и Data Center. Уязвимость возникает из-за недостаточной проверки вводимых пользователем данных. Злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного HTTP-запроса. |
tcp |
2019-11581 |
2020-00077 |
Linux, MacOS, Other, Windows |
17.05.2021 |