Aktywnie wykorzystywane podatności – CISA KEV
CISA Known Exploited Vulnerabilities (KEV) — podatności aktywnie wykorzystywane przez atakujących. Obecność w KEV jest bezpośrednią przesłanką do natychmiastowego łatania. Znaleziono 200 wpisów.
Wykonanie kodu zdalnie w PHPMailer umożliwia wstrzyknięcie parametrów przez właściwość Sender.
Przepełnienie bufora w funkcji ScStoragePathFromUrl w IIS 6.0 umożliwia zdalne wykonanie kodu.
Błąd w PHP jako skrypt CGI umożliwia zdalne wykonanie dowolnego kodu przez atakującego.
Wykonanie dowolnych programów w Rejetto HTTP File Server umożliwia atak zdalny przez sekwencję %00.
Nieznana podatność w Confluence Data Center i Server pozwala na tworzenie nieautoryzowanych kont administratora.
Wykonanie dowolnych wyrażeń OGNL w Apache Struts umożliwia zdalne wykonanie kodu.
Luki w Netgear WN604 i innych modelach pozwalają na zdalne wykonanie dowolnych poleceń.
Wykonanie złośliwego kodu zdalnie w HTTP.sys w systemach Windows przez spreparowane żądania HTTP.
Brak ograniczeń w deserializacji w JBoss Application Server umożliwia wykonanie dowolnego kodu.
Błąd w protokole CMP w Cisco IOS pozwala na zdalne wykonanie kodu lub restart urządzenia.
Błędne przetwarzanie wyjątków w Apache Struts 2 umożliwia zdalne wykonanie poleceń.
Wielokrotne luki w przechodzeniu katalogów w konsoli administratora Adobe ColdFusion pozwalają na zdalne odczytanie plików.
Luka w Apache ActiveMQ umożliwia zdalne przesyłanie i wykonywanie dowolnych plików.
Błąd uwierzytelniania w urządzeniach Hikvision umożliwia eskalację uprawnień i dostęp do danych.
Przepełnienie bufora w GNU Bash umożliwia zdalne wykonanie kodu przez atakujących.
Brak konfiguracji klucza szyfrującego w Apache Shiro umożliwia zdalne wykonanie kodu.
Wykonanie kodu PHP w PHPUnit umożliwia zdalnym atakującym uruchomienie dowolnego kodu.
Atakujący sieciowy może uzyskać uprawnienia systemowe w Intel AMT i ISM.
Luka w Samba umożliwia zdalne wykonanie kodu przez złośliwego klienta.
Wielokrotne podatności w Java Runtime Environment umożliwiają zdalne wykonanie kodu.
Wykonanie złośliwego kodu zdalnie w Apache Struts przez złośliwe dane w polu wiadomości.
Nieokreślona podatność w Java Runtime Environment umożliwia zdalnym atakującym wpływ na poufność i integralność danych.
Nieokreślona podatność w Oracle Java SE umożliwia zdalnym atakującym naruszenie poufności i integralności.
Wykonanie dowolnych poleceń zdalnie w Alcatel OmniPCX przez wstrzyknięcie metakarakterów.
Wykonanie kodu zdalnie w PAN-OS umożliwia atakującym wykorzystanie interfejsu zarządzania.
Usługa SOAP miniigd w Realtek SDK pozwala zdalnym atakującym na wykonanie dowolnego kodu.
Nieprawidłowe ograniczenie wejścia w Progress Telerik UI umożliwia zdalne przesyłanie plików i wykonanie kodu.
Wykonanie zdalnego kodu w Apache Tomcat umożliwia dostęp do portów JMX przez atakującego.
Wykorzystanie podatności deserializacji w Adobe ColdFusion umożliwia zdalne wykonanie kodu.
Wielokrotne podatności w Oracle Java 7 umożliwiają zdalne wykonanie kodu przez atakujących.
Nieokreślona podatność w Java Runtime Environment pozwala na zdalne wywołanie awarii JVM.
Podatność w Unraid umożliwia zdalne wykonanie kodu, co może prowadzić do pełnej kontroli nad systemem.
Wykonanie dowolnych poleceń zdalnie w produktach IBM przez złośliwy obiekt Java.
Nieokreślona podatność w Java Runtime Environment umożliwia zdalnym atakującym naruszenie poufności i integralności.
Niedobór całkowity w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Wykorzystanie po zwolnieniu pamięci w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Luka w Adobe Flash Player umożliwia zdalne wykonanie dowolnego kodu.
Wykonanie dowolnych poleceń w Oracle WebLogic Server przez złośliwy obiekt Java w T3.
Wstrzyknięcie kodu w phpMyAdmin umożliwia zdalne wprowadzenie dowolnego kodu PHP.
Wykorzystanie po zwolnieniu pamięci w Adobe Flash Player pozwala na zdalne wykonanie kodu.
Nieokreślona podatność w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Obejście uwierzytelnienia w Adobe ColdFusion umożliwia zdalne wykonanie kodu.
Wadliwa obsługa pamięci w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Nieokreślona podatność w Java Runtime Environment umożliwia zdalne naruszenie poufności i integralności.
Przepełnienie bufora w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Obejście mechanizmu ochrony w Elasticsearch umożliwia zdalne wykonanie dowolnych poleceń.
Nieokreślona podatność w Java Runtime Environment umożliwia zdalne wykonanie kodu.
Słaba kryptografia w Telerik.Web.UI umożliwia zdalne przesyłanie plików i wykonanie kodu.
Nieokreślona podatność w Adobe Reader umożliwia zdalne wykonanie kodu lub awarię usługi.
Nieokreślona podatność w Java Runtime Environment umożliwia zdalnym atakującym wpływ na poufność, integralność i dostępność.
Przepełnienie bufora w routerze NETGEAR WNR2000v5 umożliwia zdalne wykonanie kodu.
Zdalne wykonanie kodu w Craft CMS umożliwia atakującym przejęcie kontroli nad systemem.
Przepełnienie bufora w GNU Bash umożliwia zdalne pisanie do plików przez atakujących.
Nieokreślona podatność w Oracle Reports Developer umożliwia zdalne naruszenie poufności i integralności.
Wykonanie dowolnych poleceń zdalnie w HP OpenView Network Node Manager przez metaznaki w parametrach.
Wykonanie zdalnego kodu w HP ProCurve Manager przez złośliwy obiekt marshallowany.
W Adobe Reader i Acrobat występuje błąd umożliwiający zdalne wykonanie kodu lub awarię usługi.
Przepełnienie całkowite w Adobe Reader i Acrobat umożliwia zdalne wykonanie kodu.
Luka w serwerze SMBv1 w Windows umożliwia zdalne wykonanie kodu przez atakujących.
Wykonanie dowolnych poleceń zdalnie w routerach NETGEAR przez wstrzyknięcie metaznaków.
Wykonanie zdalnego kodu w DNN przed 9.1.1 możliwe przez manipulację ciasteczkiem.
Wykorzystanie podatności w MSCOMCTL.OCX pozwala na zdalne wykonanie kodu.
Luka w przejściu katalogów w NTWebServer w InduSoft Web Studio pozwala na zdalne odczytanie haseł.
Błąd w OleAut32.dll w Windows umożliwia zdalne wykonanie kodu przez złośliwą stronę.
Luka w serwerze SMBv1 w systemach Windows umożliwia zdalne wykonanie kodu.
Wykonanie kodu zdalnego w Windows przez złośliwy plik .LNK zagraża bezpieczeństwu systemu.
Wykonanie złośliwego kodu w Adobe Flash Player i Adobe Reader umożliwia zdalny atak.
Brak sanitizacji wejść w JBoss Seam 2 pozwala na zdalne wykonanie kodu przez atakujących.
Luka w Telerik UI dla ASP.NET AJAX umożliwia atakującym przejęcie kluczy i ataki XSS.
Wykonanie dowolnego kodu Java w Apache Struts umożliwia zdalne ataki przez złośliwe parametry.
Przepełnienie bufora w Adobe Reader i Acrobat umożliwia zdalne wykonanie kodu.
Wykonanie złośliwego kodu zdalnie w SMBv1 w systemach Windows przez spreparowane pakiety.
Wykonanie złośliwego kodu zdalnie w SMBv1 w systemach Windows przez spreparowane pakiety.
Wykorzystanie po zwolnieniu pamięci w Internet Explorer 9 i 10 umożliwia zdalne wykonanie kodu.
Dostęp do niezainicjowanej pamięci w Microsoft XML Core Services umożliwia zdalne wykonanie kodu.
Wykonanie dowolnych poleceń zdalnie w routerze D-Link DIR-645 przez interfejs HNAP.
Wykonanie dowolnych poleceń jako root w urządzeniach Citrix NetScaler SD-WAN przez złośliwy cookie.
Wykorzystanie nieokreślonych wektorów w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Błąd w JavaScript w Mozilla Firefox i Thunderbird umożliwia zdalne wykonanie kodu.
Korupcja pamięci w kliencie TMG 2010 umożliwia zdalne wykonanie dowolnego kodu.
Wykorzystanie metacharakterów w obrazie w ImageMagick umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w atmfd.dll umożliwia zdalne wykonanie kodu przez złośliwy font.
Przepełnienie bufora w kontrolce TabStrip w MSCOMCTL.OCX umożliwia zdalne wykonanie kodu.
Luka use-after-free w Internet Explorerze umożliwia zdalne wykonanie kodu przez złośliwą stronę.
Przepełnienie bufora w Cisco ASA pozwala zdalnym uwierzytelnionym użytkownikom na wykonanie kodu.
Wykorzystanie po zwolnieniu pamięci w Internet Explorer umożliwia zdalne wykonanie kodu.
Luka w Apache Tomcat pozwala na zdalne wykonanie kodu przez wgranie pliku JSP.
Deserializacja XML w Apache Struts umożliwia zdalne wykonanie kodu.
Wykonanie kodu zdalnego w Embedthis GoAhead umożliwia wykorzystanie niezaufanych parametrów HTTP.
Luka w Apache Tomcat umożliwia zdalne wykonanie kodu przez wgranie pliku JSP.
Podatność na podwójne zwolnienie w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Luka w serwerze SMBv1 w systemach Windows umożliwia zdalne wykonanie kodu.
Błąd w implementacji U3D w Adobe Reader umożliwia zdalne wykonanie kodu przez złośliwe PDF.
Ujawnienie hasła w routerach NETGEAR umożliwia zdalny dostęp do panelu administracyjnego.
Obejście uwierzytelnienia w Juniper ScreenOS umożliwia zdalny dostęp administracyjny.
Wykorzystanie podatności w silniku JavaScript Edge umożliwia zdalne wykonanie kodu.
Błąd w GNU Bash umożliwia zdalne wykonanie poleceń przez zmanipulowane zmienne środowiskowe.
Wstrzyknięcie poleceń w routerze Zyxel EMG2926 umożliwia zdalne wykonanie dowolnych komend.
Wykorzystanie fałszywego podpisu w Kerberos w Windows umożliwia uzyskanie uprawnień administratora.
Wadliwe zarządzanie pamięcią w Microsoft Office umożliwia zdalne wykonanie kodu.
Podatność w Microsoft Office i Windows umożliwia zdalne wykonanie kodu przez spreparowany dokument.
Podatność w Microsoft Office umożliwia zdalne wykonanie kodu przez niewłaściwe zarządzanie obiektami w pamięci.
Wykonanie dowolnych poleceń OS w NETGEAR DGN2200 przez zdalnych uwierzytelnionych użytkowników.
Przepełnienie całkowitej liczby w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Wadliwość use-after-free w Internet Explorer umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w SNMP Cisco IOS umożliwia zdalne wykonanie kodu lub restart systemu.
Wykonanie złośliwego kodu w Microsoft .NET Framework umożliwia atakującemu zdalne przejęcie kontroli.
Błąd w Windows Search pozwala atakującemu na zdalne przejęcie kontroli nad systemem.
Przepełnienie bufora w Microsoft Office umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Adobe Acrobat i Reader umożliwia zdalne wykonanie kodu przez PDF.
Korupcja pamięci w Microsoft Word umożliwia zdalne wykonanie kodu przez złośliwy dokument RTF.
Nieokreślona podatność w Adobe Reader i Acrobat umożliwia atakującym awarię aplikacji lub wykonanie kodu.
Wykonanie złośliwego kodu w Microsoft Office przez złośliwy plik EPS.
Wykorzystanie złośliwych danych RTF w Microsoft Word umożliwia zdalne wykonanie kodu.
Luka w analizie czcionek TrueType w systemie Windows pozwala na zdalne wykonanie kodu.
Luka use-after-free w mshtml.dll w Internet Explorerze umożliwia zdalne wykonanie kodu.
Wykorzystanie po zwolnieniu pamięci w mshtml.dll umożliwia zdalne wykonanie kodu.
Wykonanie dowolnych poleceń systemowych w NETGEAR DGN2200 przez uwierzytelnionych użytkowników.
Wykorzystanie podatności w silniku JavaScript Edge umożliwia zdalne wykonanie kodu.
Przepełnienie bufora w Adobe Reader i Acrobat umożliwia zdalne wykonanie kodu przez złośliwy PDF.
Błąd w Microsoft Silverlight umożliwia zdalne wykonanie kodu przez nieprawidłowe walidowanie wskaźników.
W Adobe Flash Player występuje błąd umożliwiający zdalne wykonanie kodu lub awarię usługi.
Błąd w OpenSSL umożliwia zdalne pozyskanie wrażliwych danych z pamięci.
Luka w Oracle WebLogic Server umożliwia zdalne przejęcie serwera przez nieautoryzowanego atakującego.
Wykonanie dowolnego kodu zdalnie w urządzeniach D-Link i TRENDnet przez parametr ping_addr.
Błąd typu confusion w Artifex Ghostscript umożliwia zdalne wykonanie kodu przez bypass -dSAFER.
Wykorzystanie błędu use-after-free w Adobe Reader umożliwia zdalne wykonanie kodu przez złośliwy PDF.
W Adobe Flash Player, AIR i Readerze występuje podatność umożliwiająca zdalne wykonanie kodu.
Błąd w Microsoft Internet Explorer 8 umożliwia zdalne wykonanie kodu przez atakujących.
Wykorzystanie obrazu TIFF w GDI+ w Windows umożliwia zdalne wykonanie kodu.
Luka w Microsoft Office umożliwia zdalne wykonanie kodu przez niewłaściwe zarządzanie obiektami w pamięci.
Luka w Oracle WebLogic Server pozwala nieautoryzowanemu atakującemu na kompromitację serwera.
Wykonanie dowolnego kodu w Adobe Reader i Acrobat przez złośliwy plik PDF.
Obejście uwierzytelnienia w Unraid 6.8.0 umożliwia nieautoryzowany dostęp do systemu.
Wykonanie kodu w Windows XP i Vista przez złośliwe skróty .LNK i .PIF.
Wykonanie złośliwego kodu zdalnie w systemach Windows przez złośliwy obiekt OLE w dokumencie.
Luka w przechodzeniu katalogów w TS WebProxy umożliwia zdalne podniesienie uprawnień.
Nieokreślona podatność w Adobe Flash Player umożliwia zdalne wykonanie kodu lub awarię aplikacji.
Typowe pomylenie typów w Internet Explorer i Edge umożliwia zdalne wykonanie kodu.
Wykonanie kodu zdalnie w ActiveX w icardie.dll umożliwia złośliwa strona w Internet Explorerze.
Luka w przejściu katalogów w SAP NetWeaver umożliwia zdalne odczytanie dowolnych plików.
Luka w przejściu katalogów w routerach TP-LINK umożliwia zdalne odczytanie plików.
Nieokreślona podatność w Adobe Flash Player umożliwia zdalne wykonanie kodu lub awarię aplikacji.
Wykorzystanie luki w IKEv1 w Cisco IOS pozwala na ujawnienie wrażliwych danych z pamięci urządzenia.
Błąd w Excelu umożliwia zdalne wykonanie kodu poprzez złośliwy arkusz kalkulacyjny.
Luka w serwerze SMBv1 w Windows umożliwia zdalne ujawnienie poufnych informacji.
Błąd w Microsoft Office i SharePoint umożliwia zdalne wykonanie kodu.
Wykonanie złośliwego kodu w Windows przez spreparowany obiekt OLE umożliwia atak zdalny.
Przepełnienie bufora w CoolType.dll w Adobe Reader umożliwia zdalne wykonanie kodu.
Błąd w usłudze Secondary Logon w Windows umożliwia lokalnym użytkownikom eskalację uprawnień.
Luka use-after-free w Internet Explorer umożliwia zdalne wykonanie kodu przez atakujących.
Podatność w Windows COM umożliwia eskalację uprawnień przez uruchomienie złośliwej aplikacji.
Lokalni użytkownicy mogą uzyskać podwyższone uprawnienia w Windows poprzez złośliwą aplikację.
Warunek wyścigu w jądrze Linux umożliwia lokalnym użytkownikom eskalację uprawnień.
Korupcja pamięci w Internet Explorerze umożliwia zdalne wykonanie kodu lub atak DoS.
Luka w Ruby on Rails umożliwia zdalnym atakującym odczyt dowolnych plików.
W TeamCity umożliwiono atak typu path traversal, co pozwala na ograniczone działania administracyjne.
Podatność w sterownikach jądra Windows umożliwia lokalnym użytkownikom eskalację uprawnień.
Wykorzystanie podatności w silnikach JScript i VBScript umożliwia zdalne wykonanie kodu.
Błąd w weryfikacji podpisu w Windows umożliwia zdalne wykonanie kodu przez zmodyfikowane pliki.
Przepełnienie bufora w Microsoft Office umożliwia zdalne wykonanie kodu przez spreparowane dane PNG.
Brak konfiguracji hasła w Adobe ColdFusion umożliwia zdalne ominięcie uwierzytelnienia.
Błąd w politykach grupowych w Windows umożliwia zdalnym użytkownikom uzyskanie poufnych haseł.
Przepełnienie bufora w Adobe Reader i Acrobat umożliwia zdalne wykonanie kodu przez złośliwy PDF.
Nieprawidłowe ograniczenie ścieżki w Samsung MagicINFO 9 Server umożliwia atakującym zapis dowolnych plików z uprawnieniami systemowymi.
Błąd w Microsoft Excel umożliwia zdalne wykonanie dowolnych poleceń po kliknięciu w złośliwą komórkę.
Wykorzystanie podatności na traversję katalogów w Arcserve UDP umożliwia zdalne uzyskanie wrażliwych danych.
Przepełnienie bufora w Active Template Library umożliwia zdalne wykonanie kodu.
W Excelu w różnych wersjach można zdalnie wykonać kod przez złośliwy plik.
Wykorzystanie poświadczeń po zwolnieniu w mshtml.dll w Internet Explorerze umożliwia zdalne wykonanie kodu.
W Excelu umożliwia złośliwy dokument zdalne wykonanie kodu.
Wykorzystanie podatności w bibliotece DirectWrite umożliwia zdalne wykonanie kodu.
Błąd w Microsoft Outlook umożliwia atakującemu wykonanie dowolnych poleceń.
Błąd w silniku ochrony przed złośliwym oprogramowaniem Microsoftu prowadzi do zdalnego wykonania kodu.
Obejście uwierzytelnienia w PaperCut NG umożliwia zdalnym atakującym dostęp bez hasła.
Wykonanie kodu zdalnie w Adobe Flash Player przez złośliwy plik SWF.
Wykorzystanie podatności w Microsoft Word umożliwia zdalne wykonanie kodu.
Domyślna konfiguracja Elasticsearch umożliwia zdalne wykonanie kodu przez dynamiczne skrypty.
Nieokreślona podatność w BlazeDS umożliwia zdalnym atakującym uzyskanie poufnych informacji.
Błędne założenia optymalizacji w V8 w Google Chrome umożliwiają zdalne wykonanie kodu.
WebKit w Apple iOS umożliwia zdalnym atakującym wykonanie dowolnego kodu lub wywołanie awarii.
Wykorzystanie niezainicjowanej pamięci w Microsoft Office 2013 umożliwia zdalne wykonanie kodu.
Wykonanie złośliwego kodu zdalnie w Media Center w systemach Windows przez złośliwy plik .mcl.
Lokalna aplikacja w win32k.sys umożliwia eskalację uprawnień w systemach Windows.
Wykonanie zdalnego kodu w Symantec Messaging Gateway pozwala na eskalację uprawnień.
Błąd ładowania bibliotek w Microsoft Visio umożliwia lokalnym użytkownikom uzyskanie uprawnień.
Wykorzystanie podatności w Microsoft Office umożliwia zdalne wykonanie kodu lub awarię usługi.
Korupcja pamięci w Microsoft PowerPoint umożliwia zdalne wykonanie kodu.
Wadliwa obsługa pamięci w Adobe Flash Player umożliwia zdalne wykonanie kodu.
Brak konfiguracji hasła w Adobe ColdFusion umożliwia dostęp do zastrzeżonych katalogów.
Luka w Adobe ColdFusion umożliwia atakującym uzyskanie poufnych informacji.
Przepełnienie bufora w Microsoft Office Word umożliwia zdalne wykonanie kodu.
Typowe pomylenie typów w V8 w Google Chrome umożliwia zdalne wykonanie kodu przez złośliwą stronę.
Nieokreślona podatność w Java Runtime Environment umożliwia obejście piaskownicy bezpieczeństwa.
Przepełnienie bufora w Microsoft Word umożliwia zdalne wykonanie kodu przez użytkownika.
Wykorzystanie luki w jądrze Windows umożliwia lokalnym użytkownikom eskalację uprawnień.
Błąd w JMX-Console w JBoss EAP umożliwia zdalne wykonanie nieautoryzowanych żądań.
Wstrzyknięcie kodu w Ivanti Endpoint Manager Mobile umożliwia zdalne wykonanie kodu bez uwierzytelnienia.
Wykorzystanie błędu use-after-free w Adobe Acrobat i Reader umożliwia zdalne wykonanie kodu.
Przepełnienie całkowite w Adobe Flash Player umożliwia zdalne wykonanie kodu.