Архів для категорії 'Експлоіти'

Добірка експлоітів

16:14 27.09.2020

В даній добірці експлоіти в веб додатках:

  • PHP-FPM - Underflow Remote Code Execution (Metasploit) (деталі)
  • Google Chrome 67, 68 and 69 - Object.create Type Confusion (деталі)
  • Google Chrome 80 - JSCreate Side-effect Type Confusion (Metasploit) (деталі)
  • Nagios XI - Authenticated Remote Command Execution (Metasploit) (деталі)
  • Drobo 5N2 4.1.1 - Remote Command Injection (деталі)

Добірка експлоітів

20:17 29.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD < 6.6.3p1 - Local Privilege Escalation + Remote Code Execution (деталі)
  • Exchange Control Panel - Viewstate Deserialization (Metasploit) (деталі)
  • EyesOfNetwork - AutoDiscovery Target Command Execution (Metasploit) (деталі)
  • Apache ActiveMQ 5.x-5.11.1 - Directory Traversal Shell Upload (деталі)
  • Google Chrome 72 and 73 - Array.map Out-of-Bounds Write (Metasploit) (деталі)

Добірка експлоітів

16:21 27.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD - MAIL FROM Remote Code Execution (Metasploit) (деталі)
  • Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write (Metasploit) (деталі)
  • OpenSMTPD 6.6.3 - Arbitrary File Read (деталі)
  • CA Unified Infrastructure Management Nimsoft 7.80 - Remote Buffer Overflow (деталі)
  • Microsoft Exchange 2019 15.2.221.12 - Authenticated Remote Code Execution (деталі)

Добірка експлоітів

16:01 25.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD 6.6.2 - Remote Code Execution (деталі)
  • HiSilicon DVR/NVR hi3520d firmware - Remote Backdoor Account (деталі)
  • D-Link Devices - Unauthenticated Remote Command Execution in ssdpcgi (Metasploit) (деталі)
  • OpenSMTPD 6.4.0 < 6.6.1 - Local Privilege Escalation + Remote Code Execution (деталі)
  • Anviz CrossChex - Buffer Overflow (Metasploit) (деталі)

Добірка експлоітів

16:30 27.06.2020

В даній добірці експлоіти в веб додатках:

  • JetBrains TeamCity 2018.2.4 - Remote Code Execution (деталі)
  • Barco WePresent - file_transfer.cgi Command Injection (Metasploit) (деталі)
  • Sagemcom F@ST 3890 (50_10_19-T1) Cable Modem - ‘Cable Haunt’ Remote Code Execution (деталі)
  • Pachev FTP Server 1.0 - Path Traversal (деталі)
  • Microsoft SharePoint - Deserialization Remote Code Execution (деталі)

Добірка експлоітів

16:04 25.06.2020

В даній добірці експлоіти в веб додатках:

Добірка експлоітів

16:22 23.06.2020

В даній добірці експлоіти в веб додатках:

Добірка експлоітів

20:48 30.05.2020

В даній добірці експлоіти в веб додатках:

  • Microsoft Windows 7 (x86) - ‘BlueKeep’ Remote Desktop Protocol (RDP) Remote Windows Kernel Use After Free (деталі)
  • FreeSWITCH - Event Socket Command Execution (Metasploit) (деталі)
  • Pulse Secure VPN - Arbitrary Command Execution (Metasploit) (деталі)
  • Integard Pro NoJs 2.2.0.9026 - Remote Buffer Overflow (деталі)
  • OpenMRS - Java Deserialization RCE (Metasploit) (деталі)

Добірка експлоітів

16:21 28.05.2020

В даній добірці експлоіти в веб додатках:

  • eMerge E3 Access Controller 4.6.07 - Remote Code Execution (деталі)
  • eMerge E3 Access Controller 4.6.07 - Remote Code Execution (Metasploit) (деталі)
  • CBAS-Web 19.0.0 - Information Disclosure (деталі)
  • nipper-ng 0.11.10 - Remote Buffer Overflow (PoC) (деталі)
  • FusionPBX - Operator Panel exec.php Command Execution (Metasploit) (деталі)

Добірка експлоітів

17:21 26.05.2020

В даній добірці експлоіти в веб додатках:

  • ThinVNC 1.0b1 - Authentication Bypass (деталі)
  • Moxa EDR-810 - Command Injection / Information Disclosure (деталі)
  • MikroTik RouterOS 6.45.6 - DNS Cache Poisoning (деталі)
  • Nostromo - Directory Traversal Remote Command Execution (Metasploit) (деталі)
  • rConfig - install Command Execution (Metasploit) (деталі)