4 |
Apache CouchDB Remote Privilege Escalation |
exploit |
attempted-admin |
Указывает на попытку несанкционированного доступа в Apache CouchDB. Уязвимость возникает из-за ошибки парсинга Erlang-based JSON и JavaScript-based JSON. Злоумышленник может воспользоваться этим, чтобы повысить свои привилегии с помощью специально созданного HTTP-запроса. |
tcp |
2017-12635 |
2018-00086 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
HPE Intelligent Management Center RestartDB Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку выполнения команд в компоненте dbman HPE Intelligent Management Center. Уязвимость связана с неправильной проверкой параметров запроса dbman в приложении. Злоумышленник может использовать это для выполнения произвольной команды в контексте процесса с помощью созданного запроса dbman. |
tcp |
2017-5816 |
2018-00322 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
Microsoft Private Communications Transport Overflow SMTP |
smtp |
arbitrary-code-execution |
Эта атака использует переполнение кучи в службе LSASS Microsoft Windows. Уязвимость срабатывает, когда служба SSL получает неверный запрос с использованием протокола PCT. |
tcp |
2003-0719 |
|
Windows |
14.07.2021 |
4 |
Samba Writable Share Remote Code Execution |
exploit |
arbitrary-code-execution |
Указывает на попытку выполнения кода в Samba. Уязвимость возникает из-за ошибки в smbd при обработке файлов, загруженных в доступный для записи общий ресурс. Злоумышленник может использовать это для выполнения произвольного кода на машине. |
tcp |
2017-7494 |
2017-01262 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
LCDProc test func func Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
LCDproc уязвим для переполнения буфера в функции test_func_func в файле client_functions.c. Удаленный злоумышленник может использовать эту уязвимость для переполнения буфера и выполнения произвольного кода в системе. |
tcp |
2004-1916 |
|
Linux |
14.07.2021 |
4 |
HPE Intelligent Management Center RestoreZipFile Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку выполнения команд в компоненте dbman HPE Intelligent Management Center. Уязвимость связана с неправильной проверкой параметров запроса dbman в приложении. Злоумышленник может использовать это для выполнения произвольной команды в контексте процесса с помощью созданного запроса dbman. |
tcp |
2017-5821 |
2018-00318 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
HPE Intelligent Management Center BackupZipFile Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку выполнения команд в компоненте dbman HPE Intelligent Management Center. Уязвимость связана с неправильной проверкой параметров запроса dbman в приложении. Злоумышленник может использовать это для выполнения произвольной команды в контексте процесса с помощью созданного запроса dbman. |
tcp |
2017-5820 |
2018-00319 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
Microsoft Windows Domain Controller LDAP Service Abandon Request Recursion Denial of Service |
dos |
denial-of-service |
Эта атака использует уязвимость в службе LSASS, отправляя запрос LDAP, сопровождаемый большим количеством сообщений об отказе от запроса. Это приводит к тому, что функция, обрабатывающая запросы, рекурсивно вызывает сама себя, в конечном итоге исчерпывая доступную для стека память. Как только пространство стека исчерпано, служба LSASS отключается, вызывая перезагрузку системы. |
tcp |
2009-1928 |
|
Windows |
16.06.2020 |
4 |
Apache Struts2 Plugin OGNL Command Execution |
exploit |
arbitrary-code-execution |
Указывает на попытку выполнения кода в Apache Struts. Уязвимость вызвана неправильной обработкой ошибок. Злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса. |
tcp |
2017-9791 |
2017-02059 |
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
Apache Win32 Directory Traversal |
web server |
web-application-attack |
Уязвимость в веб сервере Apache HTTP Server может позволить удаленному злоумышленнику просматривать каталоги на веб-сервере, а также просматривать и выполнять файлы. Удаленный злоумышленник может создать специально созданный URL-запрос, содержащий шестнадцатеричные URL-закодированные последовательности обратная косая черта, точка для обхода каталогов и просмотра произвольных файлов и каталогов на веб-сервере. Злоумышленник может использовать эту уязвимость для выполнения команд в системе, перейдя в каталог cgi-bin. |
tcp |
2002-0661 |
|
Linux, Solaris, Windows |
20.07.2021 |
4 |
Jenkins CI Server createItem and createView Insecure Deserialization Command Execution |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в Jenkins CI Server. Уязвимость возникает из-за ошибки в приложении при обработке вредоносного запроса. Злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданных запросов. |
tcp |
2016-0792 |
|
Linux, MacOS, Other, Windows |
17.05.2021 |
4 |
Netgear R7000 Router CGI Command Injection |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в модуле аутентификации в устройствах Netgear. Уязвимость связана с отсутствием аутентификации для некоторых критических модулей. |
tcp |
2016-6277 |
|
Other |
17.05.2021 |
4 |
FusionPBX 'service_edit.php' Authenticated OS Command Injection |
exploit |
arbitrary-code-execution |
В FusionPBX 4.4.8 существует инъекция комманд из-за отсутствия валидации параметров при анализе запросов к service_edit.php. Используя эту уязвимость, удаленный злоумышленник, прошедший проверку подлинности, может запускать произвольные команды ОС в целевой системе. |
tcp |
2019-15029 |
|
Linux, MacOS, Other, Windows |
12.08.2021 |
4 |
Microsoft SharePoint 'DecodeEntityInstanceId' Insecure Deserialization |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость небезопасной десериализации в Microsoft SharePoint. Уязвимость связана с недостаточной проверкой предоставленных пользователем данных для класса EntityInstanceIdEncoder. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренно созданные HTTP-запросы на целевой сервер SharePoint. Успешное использование этой уязвимости приводит к удаленному выполнению кода в целевом веб-приложении SharePoint. |
http |
2019-0604 |
2019-00837 |
Windows |
17.05.2021 |
4 |
Ruby on Rails 'template_renderer' Accept Header File Disclosure |
shellcode |
arbitrary-code-execution |
Атака на Ruby on Rails, которая приводит к произвольному раскрытию файлов. Уязвимость заключается в отсутствии проверки заголовка Accept, который далее анализируется в файле template_renderer.rb, чтобы вернуть файл шаблона для визуализации. Используя это, удаленный злоумышленник, не прошедший проверку подлинности, может читать произвольные файлы в хост-системе. |
tcp |
2019-5418 |
2019-01506 |
Linux, Windows |
17.05.2021 |
4 |
rConfig HTTP 'ajaxArchiveFiles' OS Command Injection |
shellcode |
arbitrary-code-execution |
Внедрение команд ОС существует в rConfig 3.9.3 и более ранних версиях в результате отсутствия очистки данных, предоставленных пользователем. Параметр, обрабатываемый в ajaxArchiveFiles.php, затем используется в качестве аргумента командной строки в привилегированной команде. Отправляя созданный параметр путь по пути /lib/ajaxHandlers/ajaxArchiveFiles.php, удаленный аутентифицированный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя. |
http |
2019-19509 |
2020-00536 |
Linux, Windows |
17.05.2021 |
4 |
Dolibarr carte.php Reflected XSS |
web specific apps |
web-application-attack |
Эта атака использует уязвимость межсайтового скриптинга, обнаруженную в Dolibarr CRM. Эта уязвимость связана с недостаточной фильтрацией ввода в веб-интерфейсе при разборе ввода, передаваемого параметру foruserlogin в файле Advertents/cartes/carte.php. Воспользовавшись этой уязвимостью, злоумышленник может заставить браузер целевого пользователя выполнять произвольный код HTML/скрипт. |
tcp |
2018-10095 |
|
Windows, Linux, MacOS, BSD, Other |
18.03.2022 |
4 |
Oracle Weblogic Server 'CoordinatorPortType' Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Атака RCE на Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции ввода, когда сервер принимает вызовы SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. |
tcp |
2019-2729 |
2019-02355 |
Linux, Solaris, Windows |
17.05.2021 |
4 |
HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в HPE Intelligent Management. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив сформированный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. |
tcp |
2019-11941 |
|
Linux, Windows |
17.05.2021 |
4 |
ProFTPd 'mod_copy' Arbitrary File Upload |
exploit |
web-application-attack |
Эта атака использует уязвимость произвольного копирования файлов в ProFTPd. Уязвимость возникла из-за ошибки в конструкции модуля mod_copy. Успешная эксплуатация может привести к удаленному выполнению кода и раскрытию информации без аутентификации. ПРИМЕЧАНИЕ. Эта проблема связана с CVE-2015-3306. |
ftp |
2019-12815 |
2019-02747 |
Linux |
17.05.2021 |