4 |
CitectSCADA/CitectFacilities ODBC Server Remote Stack Based Buffer Overflow Vulnerability |
scada |
arbitrary-code-execution |
CitectSCADA и CitectFacilities уязвимы для переполнения буфера на стеке, вызванного неправильной проверкой границ службой ODBC. Отправляя длинный пакет на TCP-порт 20222, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе с повышенными привилегиями или вызвать сбой приложения. |
tcp |
2008-2639 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Eaton IPM removeFirmware and removeBackground Arbitrary File Deletion |
|
path traversal |
Указывает на попытку эксплуатации уязвимости, приводящей к нелигитмному удалению файла на атакуемом сервере, в ПО Eatom IPM. Уязвимы все версии Eaton IPM до 1.69. |
http |
2021-23278 |
|
Windows |
12.05.2020 |
25.03.2025 |
4 |
Agent Tesla stealler activity |
malware |
trojan |
Agent Tesla - это троян удаленного доступа (RAT), разработанный с использованием фреймворка Microsoft .Net и способный похищать конфиденциальную информацию, которую отправляет по сети на заранее указанный адрес. |
http |
|
|
Windows, Linux |
21.10.2024 |
12.05.2025 |
4 |
7T Interactive Graphical SCADA System Multiple Security Vulnerabilities |
scada |
misc-attack |
7-Technologies Interactive Graphical SCADA System (IGSS) может позволить удаленному злоумышленнику перемещаться по каталогам в системе. Злоумышленник может отправить специально созданный запрос на TCP-порт 12397, содержащий последовательность (/../) для чтения и создания произвольных файлов в системе. |
tcp |
2011-1565 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Linksys WRH54G HTTP Management Interface DoS |
dos |
denial-of-service |
Интерфейс управления HTTP беспроводного маршрутизатора Linksys WRH54G уязвим для атаки DoS, когда он получает вредоносный URL-адрес. |
tcp |
2008-2636 |
|
Other |
12.05.2020 |
12.05.2025 |
4 |
Linux Kernel TIPC Heap Overflow |
integrity-failures |
buffer overflow |
Обнаружение попытки эксплуатации уязвимости переполнения кучи в модуле TIPC ядра Linux. Успешная эксплуатация приводит к получению злоумышленником привилегий ядра, то есть к компрометации всей системы. |
tcp |
2021-43267 |
|
Linux |
30.11.2022 |
26.12.2024 |
4 |
IBM Lotus Domino Web Server Denial of Service |
dos |
denial-of-service |
Эта атака использует уязвимость в веб-сервере IBM Lotus Domino. |
tcp |
2005-0986 |
|
Linux, Other, Windows |
12.05.2020 |
12.05.2025 |
4 |
Advantech R-SeeNet 2.4.12 ping.php Command Injection |
|
command injection |
Advantech R-SeeNet может позволить удаленному злоумышленнику выполнять произвольные команды в системе, вызванные уязвимостью внедрения команд в функциональном скрипте ping.php. Отправив специально созданный запрос, злоумышленник может воспользоваться этой уязвимостью для выполнения произвольных команд в системе. |
http |
2021-21805 |
|
Windows |
12.05.2020 |
15.04.2025 |
4 |
Modx Revolution phpthumb Remote Code Execution |
injection |
code injection |
Указывает на попытку эксплуатации уязвимости удаленного выполнения кода в Modx Revolution. Уязвимость возникает из-за ошибки при обработке вредоносного HTTP-запроса. Злоумышленник может использовать это для выполнения произвольного кода в контексте целевого приложения с помощью специально созданного HTTP-запроса. |
http |
2018-1000207 |
|
Other |
17.05.2021 |
25.03.2025 |
4 |
Vmware Workstation_player Leveraging/Manipulating Configuration File Search Paths |
broken-access-control |
privilege escalation |
Уязвимость недоверенного пути поиска в функции HGFS (также известной как Shared Folders) в VMware Tools 10.0.5 в VMware ESXi 5.0–6.0, VMware Workstation Pro 12.1.x до 12.1.1, VMware Workstation Player 12.1.x до 12.1.1 и VMware Fusion 8.1.x до 8.1.1 позволяет локальным пользователям получать привилегии через DLL-троянскую программу в текущем рабочем каталоге. |
http |
2016-5330 |
|
Windows |
24.04.2023 |
12.05.2025 |
4 |
Microsoft Windows PPTP Service Buffer Overflow |
exploit |
denial-of-service |
Microsoft Windows 2000 и XP уязвимы для атаки типа отказ в обслуживании, вызванной переполнением буфера в службе протокола туннелирования точка-точка (PPTP). Отправляя специально созданный пакет службе PPTP, прослушивающей порт 1723, удаленный злоумышленник может переполнить буфер и вызвать сбой системы. |
tcp |
2002-1214 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Drupal Core Form Rendering Remote Code Execution |
injection |
code injection |
Указывает на попытку атаки использовать уязвимость внедрения кода в Drupal Core. Уязвимость возникает из-за ошибки проверки ввода при синтаксическом анализе созданного HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте целевого приложения с помощью созданного HTTP-запроса. |
http |
2018-7602 |
|
Linux, MacOS, Other, Windows |
12.05.2020 |
15.04.2025 |
4 |
Home Assistant Supervisor Auth Bypass |
exploit |
misc-attack |
Указывает на попытку обхода аутентификации в Home Assistant Supervisor. Злоумышленник также может превратить это в rce с помощью установки и конфигурирования SSH на целевой системе |
tcp |
2023-27482 |
|
|
12.05.2020 |
05.03.2025 |
4 |
PoPToP PPTP Negative Read Overflow |
exploit |
denial-of-service |
PoPToP - это свободно доступный сервер PPTP (Point-to-Point Tunneling Protocol) для сред VPN, платформ Linux и Microsoft Windows. Версии PoPToP до 1.1.4-b3 и 1.1.3-20030409, работающие на платформах Linux, уязвимы для переполнения буфера, вызванного неправильной проверкой границ длины заголовка пакета в ctrlpacket.c. Отправляя специально созданный пакет PPTP, удаленный злоумышленник может переполнить буфер и вызвать сбой системы. |
tcp |
2003-0213 |
|
Linux |
12.05.2020 |
12.05.2025 |
4 |
Schneider Electric products Authentication Bypass |
scada |
authentication bypass |
Уязвимость симулятора программного средства программирования ПЛК (программируемых логических контроллеров) EcoStruxure Control Expert, системы автоматизации Process Expert, программного средства конфигурирования SCADAPack RemoteConnect и микропрограммного обеспечения программируемых логических контроллеров Modicon M580 и Modicon M340 связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ в режиме чтения и записи. |
tcp |
2021-22779 |
|
Other |
12.05.2020 |
12.05.2025 |
4 |
GitList 0.6 Unauthenticated RCE |
injection |
code injection |
Указывает на попытку эксплуатации уязвимости удаленного выполнения кода в Gitlist. Уязвимость возникает из-за ошибки проверки ввода при анализе HTTP-запроса. Злоумышленник может использовать это для выполнения произвольного кода в контексте целевого приложения с помощью специально созданного HTTP-запроса. |
http |
2018-1000533 |
|
Linux, MacOS, Other, Windows |
12.05.2020 |
26.03.2025 |
4 |
Intellian Aptus Web libagent.cgi OS Command Injection |
injection |
command injection |
Указывает на попытку эксплуатации уязвимости Command Injection в Intellian Aptus Web. Уязвимость возникает из-за недостаточной очистки вводимых пользователем данных в приложении при обработке HTTP-запроса. Злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного HTTP-запроса. |
http |
2020-7980 |
|
Windows |
12.05.2020 |
29.04.2025 |
4 |
Tellurian TftpdNT Long Filename Buffer Overflow |
tftp |
arbitrary-code-execution |
Tellurian TftpdNT уязвима к переполнению буфера. Передав длинное имя файла, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе. |
udp |
2003-0729 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Apache CouchDB Remote Privilege Escalation |
broken-access-control |
privilege escalation |
Указывает на попытку несанкционированного доступа в Apache CouchDB. Уязвимость возникает из-за ошибки парсинга Erlang-based JSON и JavaScript-based JSON. Злоумышленник может воспользоваться этим, чтобы повысить свои привилегии с помощью специально созданного HTTP-запроса. |
http |
2017-12635 |
|
Linux, MacOS, Other, Windows |
12.05.2020 |
19.05.2025 |
4 |
Metabase <0.46.6.1 RCE |
injection |
code injection |
Указывает на попытку удаленного выполнения кода в Metabase версии до 0.46.6.1 через эндпоинт /api/setup/validate |
http |
2023-38646 |
|
|
12.05.2020 |
22.04.2025 |