4 |
Microsoft Windows Batch and cmd File Handling Remote Code Execution |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения кода в Microsoft Windows. При доступе к удаленному пакетному файлу или файлу cmd Windows попытается выполнить файл с помощью cmd.exe. Если в удаленном каталоге, содержащем пакетный файл или файл cmd, есть копия cmd.exe, Windows сначала проверит наличие копии cmd.exe в удаленном каталоге, прежде чем использовать локальную версию. Злоумышленник может поместить вредоносный cmd.exe в удаленный каталог с пакетным файлом или cmd-файлом, побудить цель открыть пакетный файл или cmd-файл и добиться удаленного выполнения кода на целевой машине. |
tcp |
2014-0315 |
2014-00084 |
Windows |
12.08.2021 |
4 |
Linux Netfilter NAT SNMP DoS |
snmp |
denial-of-service |
Эта атака пытается завершить работу Linux, отправив некорректный запрос SNMP. |
udp |
2006-2444 |
|
Linux |
16.06.2020 |
4 |
Apache Log4j 'SocketServer' Untrusted Deserialization Remote Code Execution |
shellcode |
arbitrary-code-execution |
Уязвимость ненадежной десериализации существует в Apache Log4j версий от 1.2 до 1.2.17. Уязвимость связана с отсутствием фильтрации классов в классах SocketServer и SocketNode. Отправляя созданный сериализованный объект Java, удаленный неаутентифицированный злоумышленник может выполнить произвольный код в целевой системе. |
tcp |
2019-17571 |
2020-02355 |
Linux, Windows |
25.05.2021 |
4 |
Pentaho Business Analytics / Pentaho Business Server 9.1 Authentication Bypass |
exploit |
web-application-attack |
Проблема была обнаружена в Hitachi Vantara Pentaho до версии 9.1 и Pentaho Business Intelligence Server до версии 7.x. Модель безопасности имеет разные уровни контроля доступа. Одним из этих уровней является безопасность applicationContext, которая определяется в файле applicationContext-spring-security.xml. Конфигурация по умолчанию позволяет неаутентифицированному пользователю, не имеющему предварительных знаний о настройках платформы, извлекать фрагменты информации без наличия действительных учетных данных. |
http |
2021-31602 |
|
Other |
15.11.2021 |
4 |
FreeBSD Remote NFS RPC Request Denial of Service |
rpc |
denial-of-service |
Эта атака вызывает ошибку отказа в обслуживании в службе NFS, предоставляемой операционной системой FreeBSD 6.0. |
tcp |
2006-0900 |
|
BSD |
16.06.2020 |
4 |
Apple JavaScriptCore CodeBlock Use-After-Free |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Webkit JavaScriptCore. В частности, уязвимость существует, когда точка наблюдения сбрасывает код, который уже был освобожден. Это вызывает состояние Use-After-Free. Это может привести к отказу в обслуживании в браузере или потенциально удаленному выполнению кода. |
http |
2019-8558 |
2020-01580 |
IOS, MacOS |
25.05.2021 |
4 |
Diffie-Hellman Ephemeral TLS exchange DDOS technique |
exploit |
attempted-dos |
Протокол соглашения о ключах Диффи-Хеллмана позволяет удаленным злоумышленникам (со стороны клиента) отправлять произвольные числа, которые на самом деле не являются открытыми ключами, и запускать дорогостоящие вычисления модульного возведения в степень DHE на стороне сервера, также известные как D (HE) атака. Клиенту требуется очень мало ресурсов процессора и пропускной способности сети. Атака может быть более разрушительной в тех случаях, когда клиент может потребовать от сервера выбрать наибольший поддерживаемый размер ключа. |
ssl |
2002-20001 |
|
Other |
16.11.2021 |
4 |
Apple JavaScriptCore Out of Bounds Memory Access in FTL JIT |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Webkit JavaScriptCore. В частности, уязвимость существует во время JIT-компиляции в FTL. Это происходит, когда инвариантное к циклу движение кода перемещает доступ к массиву до того, как происходит проверка границ. Когда это происходит, может возникнуть условие отказа в обслуживании или потенциально удаленное выполнение кода. |
http |
2019-8518 |
2020-01584 |
IOS, MacOS |
25.05.2021 |
4 |
Apple Safari Webkit ArgumentsEliminationPhase Uninitialized Variable Access |
exploit |
web-application-attack |
Эта атака использует уязвимость в Apple Safari Webkit. В частности, при попытке встроить операции GetByVal в аргументы, выделенные стеком, код не может должным образом проверить, меньше ли индекс, чем numberOfArgumentsToSkip. Это потенциально может привести к неинициализированному доступу к переменной, что может вызвать состояние отказа в обслуживании в браузере или позволить удаленное выполнение кода. |
http |
2019-8689 |
2020-01381 |
IOS, MacOS |
25.05.2021 |
4 |
Metabase Arbitrary File Read |
exploit |
web-application-attack |
В затронутых версиях Metabase была обнаружена проблема безопасности с поддержкой настраиваемой карты GeoJSON и потенциальным включением локальных файлов (включая переменные среды) |
http |
2021-41277 |
|
Linux, Windows |
29.11.2021 |
4 |
Cisco Small Business authenticated Command Injection |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость внедрения команд ОС, обнаруженная в маршрутизаторах Cisco Small Business RV320 и RV325. Уязвимость возникает из-за неправильной проверки введенных пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, создав специальный запрос HTTP POST. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой оболочке Linux от имени пользователя root. |
tcp |
2019-1652 |
2019-00407 |
Cisco |
25.05.2021 |
4 |
Wireshark Profinet DCP Dissector Ident Reponse Format String Vulnerability |
exploit |
denial-of-service |
Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Уязвимость заключается в передаче вредоносного файла pcap по протоколу HTTP. |
tcp |
2009-1210 |
|
Linux, Other, Windows |
16.06.2020 |
4 |
HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное выполнение кода в HPE Intelligent Management Center. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. |
tcp |
2019-5386 |
|
Linux, Windows |
25.05.2021 |
4 |
Lighttpd utl-path-2f-decode Denial-of-Service |
dos |
denial-of-service |
Эта атака использует уязвимость целочисленного переполнения в Lighttpd. Уязвимость связана с неправильной обработкой URL-адреса /% 2F? в burl.c по HTTP-запросу GET. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив созданный HTTP-запрос на целевой сервер. Успешная эксплуатация приводит к отказу в обслуживании на целевом сервере. * Примечание. Эксплойт будет работать только тогда, когда в конфигурации целевого сервера url-path-2f-decode установлено значение enable. |
tcp |
2019-11072 |
2020-02905 |
Linux, Windows |
25.05.2021 |
4 |
Atlassian Bitbucket Git Command Injection |
exploit |
arbitary-code-execution |
Указывает на инъекцию команд в Atlassian Bitbucket. Злоумышленник имеющий доступ к любому репозиторию с правами на чтение, способен испольнить команду. |
tcp |
2022-36804 |
|
|
17.01.2023 |
4 |
DNS Label Compression Overly Long Name (zlip-3 / TCP) |
dns |
denial-of-service |
Эта атака отправляет DNS-запрос, в котором сжатый домен постоянно распаковывается на длинное имя хоста, в результате чего различные DNS-серверы и инструменты сниффинга входят в бесконечный цикл или происходит сбой. |
tcp |
|
|
Linux, Windows |
16.06.2020 |
4 |
Microsoft Edge Chakra JsBuiltInEngineInterfaceExtensionObject Use After Free |
exploit |
web-application-attack |
Эта атака использует уязвимость в браузере Microsoft Edge. В частности, уязвимость существует в движке Javascript Chakra. Можно создать Javascript таким образом, чтобы при использовании метода InjectJsBuiltInLibraryCode злоумышленник мог сбросить флаг disable-implicit-call, что может привести к использованию стека после освобождения. Это может привести к отказу в обслуживании в браузере или потенциально удаленному выполнению кода. |
http |
2019-0568 |
2019-00195 |
Windows |
25.05.2021 |
4 |
Apache Struts URL Command Execution |
exploit |
arbitrary-code-execution |
Эта атака использует RCE уязвимость в Apache Struts. Специально созданный URL-адрес может быть отправлен для включения allowStaticMethodAccess и выполнить произвольные команды Runtime Java. Успешная эксплуатация может привести к выполнению произвольного кода. |
http |
2013-2115 |
2022-06025 |
Linux, MacOS, Other, Windows |
12.08.2021 |
4 |
DNS Label Compression Recursion (zlip-1 / TCP) |
dns |
denial-of-service |
Эта атака отправляет DNS-запрос, где сжатое имя домена перекрестно ссылается на себя, в результате чего различные DNS-серверы и инструменты сниффинга входят в бесконечный цикл. |
tcp |
2007-1030 |
|
Linux, Windows |
16.06.2020 |
4 |
Microsoft Edge Renderer Double Free |
shellcode |
arbitrary-code-execution |
В этой атаке используется двойная уязвимость в браузере Microsoft Edge. Уязвимость кроется в компоненте рендеринга. Можно частично инициализировать объекты шаблона холста и запустить двойное освобождение. Это может привести к произвольному чтению-записи в браузере или потенциально удаленному выполнению кода. |
http |
2019-0940 |
2019-02003 |
Windows |
25.05.2021 |