Уязвимость, раскрывающая подробности конфигурации ownCloud
https://github.com/creacitysec/CVE-2023-49103
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - creacitysec/CVE-2023-49103: PoC for the CVE-2023-49103
PoC for the CVE-2023-49103. Contribute to creacitysec/CVE-2023-49103 development by creating an account on GitHub.
👍5❤2🔥2
#cve #exploit #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤨3🤔1
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2🔥1
TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt
#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
vulns/HNS-2023-04-tinydir.txt at main · hnsecurity/vulns
HN Security's advisories. Contribute to hnsecurity/vulns development by creating an account on GitHub.
👍4❤2🔥1
#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤔2😱2🤣2
Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2350: подробности атаки LogoFAIL
Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке,...
🔥5❤4👍3
PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
Contribute to abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC development by creating an account on GitHub.
👍6🔥3❤2
Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
CVE-2023-22524/PoC at main · ron-imperva/CVE-2023-22524
Atlassian Companion RCE Vulnerability Proof of Concept - ron-imperva/CVE-2023-22524
🔥4❤3👍3
#cve
CVE-2023-38831 winrar exploit generator⚡️
Как работает уязвимость?
➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.
Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.
Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках
⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.
CVE-2023-38831 winrar exploit generator
Как работает уязвимость?
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.
Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.
Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - b1tg/CVE-2023-38831-winrar-exploit: CVE-2023-38831 winrar exploit generator
CVE-2023-38831 winrar exploit generator. Contribute to b1tg/CVE-2023-38831-winrar-exploit development by creating an account on GitHub.
👍11🔥5❤🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - binganao/CVE-2024-23897
Contribute to binganao/CVE-2024-23897 development by creating an account on GitHub.
👍4❤🔥3🔥3