4 |
RealNetworks HELIX Server DESCRIBE DoS |
misc |
denial-of-service |
Эта атака использует уязвимость отказа в обслуживании в RTSP-сервере RealNetworks Helix. |
tcp |
2004-0389 |
|
Linux, Windows |
16.06.2020 |
4 |
Joomla Core Directory Traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталогов в Joomla Core 1.5.0 - 3.9.4. Уязвимость связана с неправильной очисткой запросов, отправленных в приложение. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный HTTP-трафик на целевой сервер. Успешная эксплуатация может привести к доступу к файлам за пределами корневого каталога медиа-менеджера. |
http |
2019-10945 |
|
Linux, Windows |
17.05.2021 |
4 |
Microsoft Windows DHCP Client Remote Code Execution |
shellcode |
arbitrary-code-execution |
В компоненте dhcpcore.dll DHCP-клиента Windows существует уязвимость, связанная с переполнением кучи. Уязвимость запускается двумя последовательными нулевыми байтами в опции DHCP поиска домена в пакете предложения DHCP, за которыми следует произвольное количество байтов, что приводит к записи буфера нулевой длины, что приводит к перезаписи недопустимого пространства памяти. Используя уязвимость, злоумышленник может выполнить произвольный код с правами SYSTEM. |
dhcp |
2019-0547 |
2019-00151 |
Windows |
17.05.2021 |
4 |
RealNetworks HELIX Server GET_PARAMETER DoS |
misc |
denial-of-service |
Эта атака использует уязвимость отказа в обслуживании в RTSP-сервере RealNetworks Helix. |
tcp |
2004-0389 |
|
Linux, Windows |
16.06.2020 |
4 |
Webmin 'password_change.cgi' Unauhenticated Remote Command Execution |
shellcode |
arbitrary-code-execution |
Уязвимость внедрения команд ОС существует в Webmin 1.920 и более ранних версиях. Недостаток существует в функции смены пароля и доступен через конечную точку /password_change.cgi. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС в целевой системе. |
http |
2019-15107 |
2019-02968 |
Linux, Windows |
17.05.2021 |
4 |
phpMyAdmin preg_replace_php_code_execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения кода в phpMyAdmin. Специально созданный HTTP запрос можно использовать для отправки и исполнения произвольного php кода на сервере. Успешная эксплуатация может привести к компрометации сервера. |
tcp |
2013-3238 |
|
Linux, MacOS, Other, Windows |
12.08.2021 |
4 |
GoCD pre-auth Build Pipelines takeover |
exploit |
web-application-attack |
GoCD версии 21.3.0, уязвимость, связанная с раскрытием критической информации, эксплуатация которой позволяет неаутентифицированным злоумышленникам утечка информации о конфигурации, включая секреты сборки и ключи шифрования. |
http |
2021-43287 |
|
Other |
15.11.2021 |
4 |
VMWare SpringSource Spring Framework class.classloader Code Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в VMWare SpringSource Spring Framework. Эксплуатируя classLoader bean в специально созданном запросе, удаленный злоумышленник может выполнить произвольный код, загрузив вредоносный файл jar. Все версии SpringSource Spring Framework до 2.5.7 и 3.0.3 уязвимы перед этой атаки. |
tcp |
2010-1622 |
2022-05406 |
Other |
12.08.2021 |
4 |
CentOS Web Panel Authenticated Directory Traversal |
web specific apps |
web-application-attack |
Эта атака использует уязвимость обхода каталогов в веб-панели CentOS. Уязвимость связана с отсутствием очистки параметров при выполнении операций, связанных со службой, когда имя службы передается в качестве параметра GET. Успешная эксплуатация приводит к раскрытию содержимого произвольного файла с целевого сервера. |
tcp |
2018-18323 |
|
Linux |
21.03.2022 |
4 |
Apple Safari Webkit emitEqualityOpImpl Wrongly Replced Method |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Safari Webkit. Злоумышленник может сконструировать Javascript таким образом, чтобы при вызове метода emitEqualityOpImpl он неправильно заменял инструкцию typeof инструкцией is_cell_with_type. Это может вызвать отказ в обслуживании в браузере или потенциально позволить удаленное выполнение кода. |
http |
2019-8684 |
2020-01377 |
IOS, MacOS |
17.05.2021 |
4 |
FLIR AX8 Thermal Camera Arbitrary File Disclosure |
web specific apps |
web-application-attack |
Эта атака использует уязвимость обхода каталога в FLIR AX8 Thermal Camera. Уязвимость связана с отсутствием проверки ввода при загрузке файлов конфигурации с использованием параметра file в файле download.php. Успешная эксплуатация приводит к раскрытию содержимого произвольного файла с целевого сервера. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
21.03.2022 |
4 |
Cisco IOS XE WebUI Authenticated Command Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость внедрения команд в компоненте WebUI Cisco IOS XE. Уязвимость возникает из-за неправильной проверки данных формы, введенных пользователем, через веб-интерфейс. Пользователь с низкими привилегиями доступа может воспользоваться этой уязвимостью, отправив созданный HTTP-запрос на целевой сервер. Успешная эксплуатация приводит к выполнению консольных команд Cisco с правами администратора. |
http |
2019-12651 |
2019-03427 |
Cisco |
18.05.2021 |
4 |
Microsoft Exchange Server Malformed iCal Denial of Service |
smtp |
denial-of-service |
Эта атака использует уязвимость отказа в обслуживании на сервере Microsoft Exchange при обработке искаженных файлов iCal, прикрепленных к SMTP-сообщению. |
tcp |
2007-0039 |
|
Windows |
16.06.2020 |
4 |
ECOA BAS Directory Traversal viewlog.jsp |
exploit |
web-application-attack |
Контроллер ECOA BAS страдает от уязвимости обхода пути, вызывающей раскрытие произвольных файлов. Используя специальный параметр POST, неаутентифицированные злоумышленники могут удаленно раскрывать произвольные файлы на затронутом устройстве и раскрывать конфиденциальную и системную информацию. |
http |
2021-41293 |
|
Other |
15.11.2021 |
4 |
Exchange VCAL request MODPROP Heap Overflow |
smtp |
arbitrary-code-execution |
Эта атака использует переполнение кучи в Microsoft Exchange Server, которое запускается, когда в запросе VCAL указаны недопустимые значения MODPROP, что приводит к отказу в обслуживании. |
tcp |
2006-0027 |
|
Windows |
16.06.2020 |
4 |
Mozilla Firefox 'Custom Elements' Object Write After Free |
exploit |
web-application-attack |
Эта атака имитирует трафик, вызванный использованием уязвимости в браузере Mozilla Firefox. В частности, уязвимость существует в компоненте обработчика потока Custom Elements в Firefox. При обработке потока HTML5 совместно с пользовательскими элементами HTML объект парсера потока освобождается, пока он еще используется, что приводит к сбою. Злоумышленник может воспользоваться этой уязвимостью, передав вредоносную веб-страницу в целевой браузер. |
http |
2018-18500 |
|
Linux, Windows |
18.05.2021 |
4 |
ECOA BAS Directory Traversal fmangersub |
exploit |
web-application-attack |
Контроллер ECOA BAS страдает от уязвимости раскрытия контента при обходе пути. Используя параметр GET в диспетчере файлов, злоумышленники, не прошедшие проверку подлинности, могут удаленно раскрыть содержимое каталога на уязвимом устройстве. |
http |
2021-41291 |
|
Other |
15.11.2021 |
4 |
Joomla component Jimtawl SQL Injection |
web specific apps |
web-application-attack |
Эта атака использует уязвимость SQL-инъекции в компоненте Jimtawl 2.2.7 для Joomla. Уязвимость связана с неправильной очисткой запросов, отправляемых в приложение. Злоумышленник может воспользоваться данной уязвимостью, отправив специально созданный запрос, что может привести к выполнению SQL запроса. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
21.03.2022 |
4 |
Sangoma Asterisk 'manager.c' OS Command Injection |
shellcode |
arbitrary-code-execution |
В Sangoma Asterisk существует уязвимость внедрения команд ОС из-за отсутствия проверки пользовательского ввода в интерфейсе Asterisk Manager. Отправляя созданный запрос действия AMI с параметром Данные, удаленный аутентифицированный злоумышленник может выполнять произвольные команды на целевом сервере. |
tcp |
2019-18610 |
|
BSD, Linux, Solaris |
25.05.2021 |
4 |
Apache Tomcat CGI 'enableCmdLineArguments' Windows Command Injection |
shellcode |
arbitrary-code-execution |
Атака на Apache Tomcat, основанная на уязвимости внедрения команд Windows. Недостаток заключается в том, как аргументы команды для сценария CGI передаются из параметров запроса в ОС Windows. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять команды в хост-системе. |
tcp |
2019-0232 |
2019-04405 |
Windows |
25.05.2021 |