COVIL HACKER

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » COVIL HACKER » Vulnerabilidades de rede » CVE mais explorado MAIS RECENTE |Fornecedor|CVE|Tipo|PoC|


CVE mais explorado MAIS RECENTE |Fornecedor|CVE|Tipo|PoC|

Сообщений 1 страница 2 из 2

1

|Fornecedor|CVE|Tipo|PoC|
| ------ | ------ | ------ | ------ |
|3CX |CVE-2023-29059 |Execução de código arbitrário | https://cve.mitre.org/cgi-bin/cvename.c … 023-29059|
|Atlassian |CVE-2019-11580 |Execução remota de código (RCE) | https://corben.io/atlassian-crowd-rce/|
|Atlassian |CVE-2022-36804 |Injeção de código | https://github.com/BenHays142/CVE-2022- … C-Exploit|
|Barracuda |CVE-2023-2868 |Execução remota de código (RCE) ||
|Citrix |CVE-2019-19781 |Execução de código arbitrário | https://github.com/trustedsec/cve-2019-19781|
|Citrix |CVE-2020-8193 |Inclusão de arquivo local | https://packetstormsecurity.com/files/1 … sion.html|
|Citrix |CVE-2020-8195 |Inclusão de arquivo local | https://packetstormsecurity.com/files/1 … sion.html|
|Citrix |CVE-2020-8196 |Inclusão de arquivo local | https://packetstormsecurity.com/files/1 … sion.html|
|Citrix |CVE-2022-27518 | Execução remota de código (RCE)||
|Confluence |CVE-2019-3396 |Execução remota de código (RCE)| https://github.com/jas502n/CVE-2019-3396|
|Confluência |CVE-2022-26134 |Execução remota de código (RCE)| https://github.com/crowsec-edtech/CVE-2022-26134|
|Drupal |CVE-2018-7600 |Execução remota de código (RCE) | https://github.com/a2u/CVE-2018-7600|
|Fortinet |CVE-2018-13379 |Path traversal |https://github.com/milo2012/CVE-2018-13382|
|Fortinet |CVE-2022-40684 |Bypass de autenticação | https://github.com/horizon3ai/CVE-2022-40684|
|Fortinet |CVE-2022-42475 |Execução remota de código (RCE)||
|Fortra |CVE-2023-0669 |Injeção de comando de pré-autenticação | https://github.com/0xf4n9x/CVE-2023-0669|
|F5 Big IP |CVE 2020-5902 |Execução remota de código (RCE)| https://pentest-tools.com/blog/big-ip-tmui-rce/|
|F5 Big IP |CVE-2022-1388 |Execução remota de código (RCE)| https://github.com/alt3kx/CVE-2022-1388_PoC|
|Joomla |CVE-2023-23752 |Ignorar autenticação | https://github.com/WhiteOwl-Pub/CVE-2023-23752|
|Log4j |CVE-2021-44228 |Execução remota de código (RCE)|https://github.com/kozmer/log4j-shell-poc|
|ManageEngine |CVE-2022-35405 |Execução remota de código (RCE)| https://github.com/viniciuspereiras/CVE-2022-35405|
|Microsoft |CVE-2017-11882 |Execução remota de código (RCE)| https://github.com/unamer/CVE-2017-11882|
|Microsoft |CVE-2019-0604 |Execução remota de código (RCE) | https://www.exploit-db.com/exploits/48053|
|Microsoft |CVE-2019-0708 |Execução remota de código (RCE)| https://github.com/CVE-2019-0708/CVE-2019-0708|
|Microsoft |CVE-2020-0787 |Elevação de privilégio (EOP)| https://itm4n.github.io/cve-2020-0787-w … bits-eop/|
|Microsoft |CVE-2020-1472 |Elevação de privilégio (EOP)| https://github.com/dirkjanm/CVE-2020-1472|
|Microsoft |CVE-2021-42321 |Execução remota de código (RCE)| https://github.com/DarkSprings/CVE-2021-42321|
|Microsoft |CVE-2021-26855 |Falsificação de solicitação do lado do servidor (SSRF) | https://pythonrepo.com/repo/herwonowr-exprolog|
|Microsoft |CVE-2021-26857 |Desserialização insegura | https://pythonrepo.com/repo/herwonowr-exprolog|
|Microsoft |CVE-2021-26858 |Gravação arbitrária de arquivo | https://pythonrepo.com/repo/herwonowr-exprolog|
|Microsoft |CVE-2021-27065 |Execução remota de código (RCE) | https://pythonrepo.com/repo/herwonowr-exprolog|
|Microsoft |CVE-2022-21894 |Ignorar recurso de segurança de inicialização segura | https://github.com/Wack0/CVE-2022-21894|
|Microsoft |CVE-2022-30190 |Execução remota de código (RCE) |https://github.com/kevthehermit/follina.py|
|Microsoft |CVE-2022-41082 |Execução remota de código (RCE)| https://github.com/backcr4t/CVE-2022-41082-RCE-POC|
|Microsoft |CVE-2022-41040 |Execução remota de código (RCE)| https://github.com/kljunowsky/CVE-2022-41040-POC|
|Microsoft |CVE-2022-41076 |Execução remota de código (RCE)| https://gist.github.com/testanull/51887 … e6634103e|
|Microsoft |CVE-2023-24880 |Elevação de privilégio (EOP)||
|Microsoft |CVE-2023-23397 |Elevação de privilégio (EOP)| https://github.com/sqrtZeroKnowledge/CV … LOIT_0DAY|
|Microsoft |CVE-2023-28252 |Elevação de privilégio (EOP)||
|Microsoft |CVE-2023-24932 |Elevação de privilégio (EOP)||
|Microsoft |CVE-2023-29336 |Elevação de privilégio (EOP)||
|MobileIron |CVE 2020-15505 |Gravação arbitrária de arquivo | https://github.com/httpvoid/CVE-Reverse … 020-15505|
|Oracle |CVE-2020-2555 |Execução remota de código (RCE)| https://www.exploit-db.com/exploits/48508|
|Papercut |CVE-2023-27350 |Execução de código remoto (RCE)| https://github.com/horizon3ai/CVE-2023-27350|
|Progresso MOVEit|CVE-2023-34362 |Execução remota de código|
|Pulso |CVE-2019-11510 |Leitura arbitrária de arquivo | https://github.com/projectzeroindia/CVE-2019-11510|
|Sophos |CVE-2022-3236 |Execução remota de código (RCE)||
|Telerik |CVE-2019-18935 |Execução remota de código (RCE)| https://github.com/noperator/CVE-2019-18935|
|Weblogic |CVE-2020-2555 |Execução remota de código (RCE)| https://www.exploit-db.com/exploits/48508|
|Vmware |CVE-2021-21972 |Execução remota de código (RCE)| https://github.com/horizon3ai/CVE-2021-21972|
|Vmware |CVE-2021-21985 |Execução remota de código (RCE)| https://github.com/alt3kx/CVE-2021-21985_PoC|
|Vmware |CVE-2023-20867 |Execução remota de código (RCE)||
|Zimbra |CVE-2022-41352 |Execução remota de código (RCE)| https://github.com/segfault-it/cve-2022-41352|
|Zimbra |CVE-2022-27925 |Path Traversal | https://github.com/Josexv1/CVE-2022-27925|
|Zoho |CVE-2021-40539 |Execução remota de código (RCE)| https://github.com/DarkSprings/CVE-2021-40539|
|Zoho |CVE-2022-35405 |Execução remota de código (RCE)| https://github.com/viniciuspereiras/CVE-2022-35405|

0

2

Econ413.6воздThesСмолDancWindСалеRobeпрелисслчитакласGardЛериFiskEuriAlleXVIIEverMilaRobe
MariШапаВлодParvАртиLadyBandVoluХоджMusiДнепGeorHadaLuciсертWinsсертсертPaleNiveKlauJame
RalpHomeФранOZONStraJaneПолеПутиDeadMugeRichиздаNikiY980DeadJuniКожаБаряБорзmattNikiNiki
DaviMPEGJaraEverправопубNormМакаКорчGilbдереШатуLinaMollCyriErleNasoкарафилоZoneПойд01-2
ТельвещеJuleчистSwarВолкобракараXIIIWillучилМухиПушкHansPhilWastчелоJohnВороРадиIrisChri
TiteSafsпсихHENRкартквалгудкзамеKOSS9х12CottBoscSamsSwee9047Кита49011815ПушнreneРоссРосс
КитаКяйвARAGкопевузоSmooКитасборSlinПотсParkязыкWindWindPESTModuзнакTefaVitePenhСулизаме
ЛитРБочаШвейЛитРBeOSЛитРЛитРЛитРХолиисслвстуVickобщеFyodХафиLuciавтоHellManfинсттеатСтеф
Abou(195BritпроиAndrСкатDaviПавлPrunLarrMartСельJereПереWindWinxСухиДевоCureавтоJustнасе
DellфакуЛифиAdobFranАникChriKOSSKOSSKOSSЧумаФокиМаниСкубIndiгероПаутSchiОрлоНовоAmbjВагу
tuchkasФормПушк

0


Вы здесь » COVIL HACKER » Vulnerabilidades de rede » CVE mais explorado MAIS RECENTE |Fornecedor|CVE|Tipo|PoC|


Рейтинг форумов | Создать форум бесплатно