Центр мониторинга и реагирования

Дата публикации: 22.01.2024

Уязвимость внедрения шаблона в Confluence Data Center и Confluence Server позволяет злоумышленнику без аутентификации выполнить произвольный код на удаленном сервере.

Ещё
Дата публикации: 15.01.2024

В Gitlab обнаружена уязвимость позволяющая злоумышленнику беспрепятственно получить доступ к любой учетной записи.
Уязвимость заключается в логической ошибке обработки запроса на восстановление пароля. С помощью специально созданного запроса, злоумышленник указывает два почтовых адреса, на которые требуется отправить письмо с данными для восстановления доступа, при этом второму почтовому адресу будут отправлены данные первого адреса.

Ещё
Дата публикации: 14.12.2023

Фреймворк Apache Struts версий 2.0.0–2.3.37 (EOL), 2.5.0–2.5.32 и 6.0.0–6.3.0, используемый для разработки веб-приложений на Java, подвержен уязвимости, благодаря которой злоумышленник может манипулировать параметрами загрузки файлов для размещения в произвольную директорию. Это может привести к загрузке вредоносного файла, который можно использовать для удаленного выполнения кода.

Ещё
Дата публикации: 27.11.2023

В публичном доступе был опубликован Proof of Concept (PoC), позволяющий злоумышленнику получить конфигурационные данные PHP-окружения из файла GetPhpInfo.php модуля graphapi.

Ещё
Дата публикации: 11.10.2023

Специалисты центра экспертизы watchTour Labs опубликовали подробное исследование межсетевого экрана следующего поколения (NGAF) от китайской компании Sangfor, согласно которому в продукте обнаружены уязвимости и ошибки в коде.

Ещё
Дата публикации: 27.09.2023

На этой неделе в публичном доступе был опубликован Proof of Concept (PoC), демонстрирующий возможность выполнения удаленного кода на сервере SharePoint через цепочку ранее известных уязвимостей. Уязвимость повышения привилегий (CVE-2023-29357) реализуется за счет логической ошибки при проверке подписи предоставленного веб-токена JSON (JWT) c использованием алгоритма "None".

Ещё
Дата публикации: 15.09.2023

CVE-2023-4863 – уязвимость, связанная с переполнением буфера во время работы с WebP (формат изображения, созданный Google). Этот формат, обеспечивающий высокое качество сжатия изображений, активно применяется в интернете. В случае открытия специально сформированной картинки в формате WebP злоумышленник может выполнить вредоносный код в системе с правами пользователя, запустившего приложение.

Ещё

Страницы