誤りがあった場合はTwitterに報告をお願いします。-> Twitter《Har-sia》
Integer overflow in the stralloc_readyplus function in qmail, when running on 64 bit platforms with a large amount of virtual memory, allows remote attackers to cause a denial of service and possibly execute arbitrary code via a large SMTP request.
Highest Score:53 (2020/05/20)
脆弱性情報:Har-sia CVE-2005-1513
管理者コメント
(自動翻訳)qmail の stralloc_readyplus 関数の整数オーバーフローは、64 ビットのプラットフォームで大量の仮想メモリを使用して実行されると、リモートの攻撃者がサービス拒否を引き起こしたり、大規模な SMTP リクエストを介して任意のコードを実行したりする可能性があります。(自動翻訳ここまで)
参考URL:qualys.com
A flaw was found in Exim versions 4.87 to 4.91 (inclusive). Improper validation of recipient address in deliver_message() function in /src/deliver.c may lead to remote command execution.
This indicates an attack attempt to exploit a Command Injection Vulnerability in Exim Project Exim.A remote attacker can exploit this vulnerability by sending a message with a crafted recipient or sender. Successful exploitation results in the execution of arbitrary commands as the root user.
Exim Project Exim 4.87 to 4.91
System Compromise: Remote attackers can gain control of vulnerable systems.
Apply the most recent upgrade or patch from the vendor.
https://exim.org/static/doc/security/CVE-2019-10149.txt
Highest Score:42 (2020/05/29)
脆弱性情報:Har-sia CVE-2019-10149
管理者コメント
(自動翻訳)Eximのバージョン4.87から4.91(含む)で欠陥が見つかりました。src/deliver.c の deliver_message() 関数の受信者アドレスの検証が不適切な場合、リモートコマンドの実行につながる可能性があります。(自動翻訳ここまで)
参考URL:nsa.gov
In startActivities of ActivityStartController.java, there is a possible escalation of privilege due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109
Highest Score:36 (2020/05/27)
脆弱性情報:Har-sia CVE-2020-0096
管理者コメント
(自動翻訳)ActivityStartController.javaのstartActivitiesでは、混乱した副官による特権のエスカレーションが発生する可能性があります。これは、追加の実行権限を必要とせず、ローカルでの特権のエスカレーションにつながる可能性があります。搾取のためのユーザインタラクションは必要ありません。製品: AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109(自動翻訳ここまで)
参考URL:helpnetsecurity.com
An elevation of privilege vulnerability exists when the MpSigStub.exe for Defender allows file deletion in arbitrary locations.To exploit the vulnerability, an attacker would first have to log on to the system, aka 'Microsoft Defender Elevation of Privilege Vulnerability'.
Highest Score:54 (2020/05/12)
脆弱性情報:Har-sia CVE-2020-1002
管理者コメント
(自動翻訳)特権昇格の脆弱性は、Defender用のMpSigStub.exeが任意の場所でのファイル削除を許可している場合に存在します。この脆弱性を悪用するには、攻撃者はまずシステムにログオンする必要があります。(自動翻訳ここまで)
参考URL:community.tanium.com
An elevation of privilege vulnerability exists when the Windows Print Spooler service improperly allows arbitrary writing to the file system, aka 'Windows Print Spooler Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2020-1070.
Highest Score:38 (2020/05/14)
脆弱性情報:Har-sia CVE-2020-1048
管理者コメント
(自動翻訳)Windows Print Spooler サービスがファイルシステムへの任意の書き込みを不正に許可している場合に特権昇格の脆弱性が存在します。この CVE ID は CVE-2020-1070 に固有のものです。(自動翻訳ここまで)
参考URL:windows-internals.com
An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2. The salt-master process ClearFuncs class does not properly validate method calls. This allows a remote user to access some methods without authentication. These methods can be used to retrieve user tokens from the salt master and/or run arbitrary commands on salt minions.
This indicates an attack attempt to exploit an Authentication Bypass vulnerability in SaltStack Salt.The vulnerability is due to unintentionally exposed methods that allows an attacker to bypass authentication and disclose sensitive information and further perform code execution on the vulnerable system.
SaltStack Salt before 2019.2.4 and 3000 before 3000.2
System Compromise: Remote attackers can gain control of vulnerable systems.
Applied latest upgrade or patch from the vendor:
https://docs.saltstack.com/en/latest/topics/releases/2019.2.4.html
Highest Score:59 (2020/05/05)
脆弱性情報:Har-sia CVE-2020-11651
管理者コメント
(自動翻訳)2019.2.4以前のSaltStack Saltと3000.2以前の3000で問題が発見されました。Salt-masterプロセスのClearFuncsクラスがメソッド呼び出しを適切に検証していません。これにより、リモートユーザーが認証なしでいくつかのメソッドにアクセスすることができます。これらのメソッドは、ソルトマスターからユーザートークンを取得したり、ソルトミニオンに対して任意のコマンドを実行したりするために使用できます。(自動翻訳ここまで)
参考URL:labs.f-secure.com
Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: Core). Supported versions that are affected are 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 and 12.2.1.4.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via IIOP, T3 to compromise Oracle WebLogic Server. Successful attacks of this vulnerability can result in takeover of Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
This indicates an attack attempt to exploit an Insecure Deserialization Vulnerability in Oracle WebLogic Server.A remote attacker could exploit this vulnerability by encrypting a crafted serialized object and sending it in a crafted T3 message to the target server. Successful exploitation can result in result in arbitrary code execution under the security context of the affected server.
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
System Compromise: Remote attackers can gain control of vulnerable systems.
Apply the most recent upgrade or patch from the vendor.
https://www.oracle.com/security-alerts/cpuapr2020.html
Highest Score:55 (2020/05/02)
脆弱性情報:Har-sia CVE-2020-2883
管理者コメント
(自動翻訳)Oracle Fusion Middlewareの「Oracle WebLogic Server」製品(コンポーネント:Core)に脆弱性が存在する。影響を受けるバージョンは、10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0です。簡単に悪用できる脆弱性は、IIOP、T3を介してネットワークにアクセスした認証されていない攻撃者がOracle WebLogic Serverを侵害することを可能にします。この脆弱性の攻撃に成功すると、Oracle WebLogic Server を乗っ取ることができます。CVSS 3.0 ベーススコア 9.8 (機密性、完全性、可用性への影響)。CVSS ベクトル。(CVSS:3.0/av:n/ac:l/pr:n/ui:n/s:u/c:h/i:h/a:h).(自動翻訳ここまで)
参考URL:us-cert.gov
A malicious actor who intentionally exploits this lack of effective limitation on the number of fetches performed when processing referrals can, through the use of specially crafted referrals, cause a recursing server to issue a very large number of fetches in an attempt to process the referral. This has at least two potential effects: The performance of the recursing server can potentially be degraded by the additional work required to perform these fetches, and The attacker can exploit this behavior to use the recursing server as a reflector in a reflection attack with a high amplification factor.
Highest Score:41 (2020/05/20)
脆弱性情報:Har-sia CVE-2020-8616
管理者コメント
(自動翻訳)リファラルを処理する際に実行されるフェッチの数が有効に制限されていないことを意図的に悪用する悪意のあるアクターは、特別に細工されたリファラルを使用することで、再帰サーバーがリファラルを処理しようとして非常に多くのフェッチを発行する原因となることがあります。これには、少なくとも2つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加作業によって低下する可能性がある。 攻撃者はこの動作を悪用して、再帰サーバーを高い増幅率を持つ反射攻撃のリフレクタとして使用することができる。(自動翻訳ここまで)
参考URL
Using a specially-crafted message, an attacker may potentially cause a BIND server to reach an inconsistent state if the attacker knows (or successfully guesses) the name of a TSIG key used by the server. Since BIND, by default, configures a local session key even on servers whose configuration does not otherwise make use of it, almost all current BIND servers are vulnerable. In releases of BIND dating from March 2018 and after, an assertion check in tsig.c detects this inconsistent state and deliberately exits. Prior to the introduction of the check the server would continue operating in an inconsistent state, with potentially harmful results.
This indicates an attack attempt to exploit a Denial Of Service Vulnerability in ISC BIND.The vulnerability is due to a fault in the DNS protocol when handling a crafted packet. A remote attacker may be able to exploit this to cause a denial of service condition on the affected system.
ISC BIND 9.0.0 - 9.11.18
ISC BIND 9.12.0 - 9.12.4-P2
ISC BIND 9.14.0 - 9.14.11
ISC BIND 9.16.0 - 9.16.2
ISC BIND 9.17.0 - 9.17.1 of the 9.17 experimental development branch
All releases in the obsolete 9.13 and 9.15 development branches.
All releases of BIND Supported Preview Edition from 9.9.3-S1 to 9.11.18-S1
Denial of Service: Remote attackers can crash vulnerable systems.
Apply the most recent upgrade or patch from the vendor:
https://kb.isc.org/docs/cve-2020-8617
Highest Score:62 (2020/05/21)
脆弱性情報:Har-sia CVE-2020-8617
管理者コメント
(自動翻訳)特別に作られたメッセージを使って、攻撃者がサーバで使われている TSIG 鍵の名前を知っている (あるいは推測に成功している) 場合、攻撃者は潜在的に BIND サーバを矛盾した状態にする可能性があります。BIND はデフォルトでローカルセッションキーを設定しているので、設定がそれ以外の場合はそれを利用しないサーバでも、現在の BIND サーバのほとんどすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.cのアサーションチェックがこの矛盾した状態を検知して意図的に終了します。このチェックが導入される前は、サーバは矛盾した状態で動作し続け、潜在的に有害な結果をもたらしていました。(自動翻訳ここまで)
参考URL:knqyf263.hatenablog.com
When using Apache Tomcat versions 10.0.0-M1 to 10.0.0-M4, 9.0.0.M1 to 9.0.34, 8.5.0 to 8.5.54 and 7.0.0 to 7.0.103 if a) an attacker is able to control the contents and name of a file on the server; and b) the server is configured to use the PersistenceManager with a FileStore; and c) the PersistenceManager is configured with sessionAttributeValueClassNameFilter="null" (the default unless a SecurityManager is used) or a sufficiently lax filter to allow the attacker provided object to be deserialized; and d) the attacker knows the relative file path from the storage location used by FileStore to the file the attacker has control over; then, using a specifically crafted request, the attacker will be able to trigger remote code execution via deserialization of the file under their control. Note that all of conditions a) to d) must be true for the attack to succeed.
Highest Score:47 (2020/05/21)
脆弱性情報:Har-sia CVE-2020-9484
管理者コメント
(自動翻訳)Apache Tomcatのバージョン10.0.0-M1から10.0.0-M4、9.0.0.0.M1から9.0.34、8.5.0から8.5.54、7.0.0から7.0を使用している場合。 103 a) 攻撃者がサーバ上のファイルの内容と名前を制御することができ、b) サーバがFileStoreでPersistenceManagerを使用するように構成されており、c) PersistenceManagerがsessionAttributeValueClassNameFilter="null" (SecurityManagerを使用しない限りデフォルト)または攻撃者が提供したオブジェクトをデシリアライズできるように十分に緩いフィルタで構成されている場合。d) 攻撃者がFileStoreによって使用されるストレージの場所から、攻撃者が制御しているファイルへの相対的なファイルパスを知っている場合、特別に細工されたリクエストを使用して、攻撃者は制御下のファイルのデシリアライズを介してリモートコードの実行をトリガすることができます。攻撃が成功するためには、条件a)からd)のすべてが真でなければならないことに注意してください。(自動翻訳ここまで)
参考URL:meterpreter.org
計10件
Tweet