#CVE
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
#ПО
Aggressor Scripts
Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
Aggressor Scripts
Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
#ПО
AutomatedLab
AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
AutomatedLab
AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
#Новости
Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations
Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.
Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations
Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.
Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
👍2
#Новости
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
👍1
#Windows
GENE: Go Evtx sigNature Engine
Идея этого проекта заключается в предоставлении эффективного и стандартного способа поиска информации в журналах событий Windows (также известных как файлы EVTX). Для тех, кто знаком с Yara, это можно представить как движок Yara, но для поиска информации в событиях Windows.
GENE: Go Evtx sigNature Engine
Идея этого проекта заключается в предоставлении эффективного и стандартного способа поиска информации в журналах событий Windows (также известных как файлы EVTX). Для тех, кто знаком с Yara, это можно представить как движок Yara, но для поиска информации в событиях Windows.
#ПО
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
#CVE
Apache CouchDB Insecure Default Initialization of Resource Vulnerability
CVE-2022-08-25
Apache CouchDB содержит небезопасную инициализацию ресурсов по умолчанию, которая может позволить злоумышленнику повысить свои привилегии до уровня администратора.
Apache CouchDB Insecure Default Initialization of Resource Vulnerability
CVE-2022-08-25
Apache CouchDB содержит небезопасную инициализацию ресурсов по умолчанию, которая может позволить злоумышленнику повысить свои привилегии до уровня администратора.
#CVE
dotCMS Unrestricted Upload of File Vulnerability
CVE-2022-26352
API dotCMS ContentResource содержит неограниченную загрузку файла с уязвимостью опасного типа, позволяющей осуществить обход каталога, при котором файл сохраняется вне предполагаемого места хранения. Эксплуатация позволяет удаленное выполнение кода.
dotCMS Unrestricted Upload of File Vulnerability
CVE-2022-26352
API dotCMS ContentResource содержит неограниченную загрузку файла с уязвимостью опасного типа, позволяющей осуществить обход каталога, при котором файл сохраняется вне предполагаемого места хранения. Эксплуатация позволяет удаленное выполнение кода.
Forwarded from Bounty On Coffee
Новые векторы контробанды
https://portswigger.net/research/browser-powered-desync-attacks#pause
https://hackerone.com/reports/1667974
Можно и на практике потыкать: https://portswigger.net/web-security/request-smuggling/browser/pause-based-desync
https://portswigger.net/research/browser-powered-desync-attacks#pause
https://hackerone.com/reports/1667974
Можно и на практике потыкать: https://portswigger.net/web-security/request-smuggling/browser/pause-based-desync
PortSwigger Research
Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
The recent rise of HTTP Request Smuggling has seen a flood of critical findings enabling near-complete compromise of numerous major websites. However, the threat has been confined to attacker-accessib
#CVE
WebRTC Heap Buffer Overflow Vulnerability
CVE-2022-2294
WebRTC, проект с открытым исходным кодом, обеспечивающий веб-браузерам связь в реальном времени, содержит уязвимость переполнения буфера кучи, которая позволяет злоумышленнику выполнить shellcode. Эта уязвимость затрагивает веб-браузеры, использующие WebRTC, включая Google Chrome, но не ограничиваясь им.
WebRTC Heap Buffer Overflow Vulnerability
CVE-2022-2294
WebRTC, проект с открытым исходным кодом, обеспечивающий веб-браузерам связь в реальном времени, содержит уязвимость переполнения буфера кучи, которая позволяет злоумышленнику выполнить shellcode. Эта уязвимость затрагивает веб-браузеры, использующие WebRTC, включая Google Chrome, но не ограничиваясь им.
#CVE
Apache Tomcat RCE
CVE-2017-12617
affect systems with HTTP PUTs enabled (via setting the "read-only" initialization parameter of the Default servlet to "false") are affected.
Apache Tomcat RCE
CVE-2017-12617
affect systems with HTTP PUTs enabled (via setting the "read-only" initialization parameter of the Default servlet to "false") are affected.
This media is not supported in your browser
VIEW IN TELEGRAM
#ПО
Ostorlab Security Scanner
Это система сканирования безопасности, созданная для модульности, масштабируемости и простоты. Ostorlab Engine объединяет специализированные инструменты для слаженной работы по поиску уязвимостей и выполнению таких действий, как разведка, enumeration, fingerprinting...
Ostorlab Security Scanner
Это система сканирования безопасности, созданная для модульности, масштабируемости и простоты. Ostorlab Engine объединяет специализированные инструменты для слаженной работы по поиску уязвимостей и выполнению таких действий, как разведка, enumeration, fingerprinting...
#ПО
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’.
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’.
#Новости
К зашифрованным архивам ZIP подходят два разных пароля
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP. Оказалось, у таких архивов может быть два правильных пароля, и оба дают одинаковый результат при извлечении файлов.
К зашифрованным архивам ZIP подходят два разных пароля
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP. Оказалось, у таких архивов может быть два правильных пароля, и оба дают одинаковый результат при извлечении файлов.