4 |
CCProxy Telnet Ping Hostname Buffer Overflow |
telnet |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе CCProxy Telnet при обработке команд ping с длинными именами хостов. |
tcp |
2004-2416 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
SunRPC rpc.ypupdated Remote Command Execution |
exploit |
attempted-recon |
Эта атака использует незапланированное использование командной оболочки с помощью ypupdated для удаленного выполнения команд. |
udp |
1999-0209 |
|
Linux, Solaris |
12.05.2020 |
12.05.2025 |
4 |
SunRPC XDR xdrmem_getbytes Overflow |
exploit |
attempted-admin |
Эта атака использует ошибку целочисленного переполнения в функции getbytes библиотеки Sun RPC Librarys xdrmem. |
udp |
2003-0028 |
|
Linux, Solaris |
12.05.2020 |
12.05.2025 |
4 |
FreeSSHD Key Exchange Algorithm Overflow |
misc |
misc-attack |
Эта атака использует переполнение стека в службе FreeSSHD Secure Shell. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Ipswitch IMail SMTP Server 'RCPT TO' Overflow |
smtp |
attempted-admin |
Эта атака использует уязвимость в SMTP-сервере Ipswitch IMail, которая запускается длинной строкой между @ и a: внутри команды RCPT TO. |
tcp |
2006-4379 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
SIP Phone Proxy Authentication Required Credential Disclosure |
sip |
misc-attack |
Эта атака использует поведение SIP-устройств в том, что они обычно отвечают на сообщение 407 Proxy Authorization Required с их учетными данными для аутентификации независимо от того, в какой момент сеанса SIP получено сообщение. Инициируя вызов с целевым устройством, а затем отвечая на целевое сообщение BYE сообщением 407 Proxy Authorization Required, цель получает запрос о предоставлении учетных данных злоумышленнику. |
udp |
|
|
Other |
12.05.2020 |
12.05.2025 |
4 |
Grandstream GXV-3000 SIP Phone Remote Eavesdropping |
sip |
denial-of-service |
Эта атака использует ошибку состояния в стеке SIP-протокола Grandstream GXV-3000 SIP-телефонов, позволяя злоумышленнику заставить телефон молча ответить на вызов, превратив его в ошибку среды. |
udp |
2007-4498 |
|
Other |
12.05.2020 |
12.05.2025 |
4 |
SipXtapi CSEQ Buffer Overflow (basic) |
sip |
arbitrary-code-execution |
Эта атака использует переполнение стека в библиотеке SIP StaXtapi, используемой продуктами AOL Triton и PingTel. Пакет, отправленный этой атакой, вызывает перезапись адреса возврата, но не выполняет фактический шелл-код. |
udp |
2006-3524 |
|
Linux |
12.05.2020 |
12.05.2025 |
4 |
RealNetworks HELIX Server Dual Request Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера на сервере RealNetworks Helix RTSP. |
tcp |
2002-1643 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
RealNetworks HELIX Server Transport Header Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера на сервере RealNetworks Helix RTSP. |
tcp |
2002-1643 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
RealNetworks HELIX Server Describe Header Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера на сервере RealNetworks Helix RTSP. |
tcp |
2002-1643 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
Rdesktop process_redirect_pdu() BSS Overflow |
exploit |
attempted-admin |
Эта атака использует переполнение BSS в функции pdu перенаправления процесса в Rdesktop. |
ssl |
2008-1802 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
Seattle Lab Mail 5.5 POP3 Overflow |
pop3 |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в SLMail 5.5, вызванную неправильным паролем во время входа в систему. |
tcp |
2003-0264 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MS-CHAP Authentication Bypass in Internet Authentication Service |
exploit |
attempted-user |
Эта атака использует уязвимость обхода проверки подлинности, отвечая на пакет Challenge MS-CHAP пакетом ответа Challenge, содержащим недопустимое короткое значение длины, а затем игнорирует ошибочный ответ OpCode сервера MS-CHAP, продолжая последовательность, как если бы она получила MS- CHAP пакет успешного запроса и сам отвечает пакетом успешного ответа. Это приводит к тому, что сервер также продолжает последовательность, как если бы не было ошибки, посылая пакет EAP Success, тем самым завершая аутентификацию, как если бы она была успешной. Этот поведенческий недостаток позволяет злоумышленнику проходить проверку подлинности без соответствующих учетных данных. |
udp |
2009-3677 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Hexamail Server POP3 USER Command Overflow |
pop3 |
arbitrary-code-execution |
Эта атака использует переполнение буфера на почтовом сервере Hexamail. |
tcp |
2007-4646 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
DeleGate POP3 Proxy Buffer Overflow |
pop3 |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в прокси приложения DeleGate. |
tcp |
2002-1781 |
|
Linux, MacOS, Other, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
PHP zip:// URL Wrapper Buffer Overflow (HTTP) |
exploit |
arbitrary-code-execution |
Эта атака использует переполнение буфера в обработчике протокола zip: // PHP-fopen и аналогичных функций. |
tcp |
2007-1339 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
PHP Win32 escapeshellcmd() Input Validation Command Execution |
exploit |
arbitrary-code-execution |
Эта атака использует недостаток проверки ввода в функции PHP escapeshellcmd на платформе Windows. |
tcp |
2004-0542 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
PHP POST File Upload Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в функции языка программирования PHP php mime split. |
tcp |
2002-0081 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
PHP POST File Upload PHP GLOBALS Variable Overwrite |
exploit |
misc-attack |
Эта атака использует уязвимость в PHP, которая позволяет злоумышленнику перезаписать переменную PHP $ GLOBALS при выполнении операции POST с запросом multipart / form-data. |
tcp |
2005-3390 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |