1. Reverse Engineering

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Reverse Engineering


Suchen

Digital Forensics – Artifacts of interactive sessions

Reverse Engineering vom 22.11.2017 um 21:38 Uhr | Quelle countuponsecurity.com
In this article I would like to go over some of the digital forensic artifacts that are likely to be useful on your quest to find answers to investigative questions. Specially, when conducting digital forensics and incident response on security incidents that you know the attacker performed its actions while logged in interactively into a […]
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::DocumentLoader::frameLoader Use-After-Free

PoC vom 22.11.2017 um 17:11 Uhr | Quelle packetstormsecurity.com
WebKit suffers from a use-after-free vulnerability in WebCore::DocumentLoader::frameLoader.
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::Style::TreeResolver::styleForElement Use-After-Free

PoC vom 22.11.2017 um 16:58 Uhr | Quelle packetstormsecurity.com
WebKit suffers from a use-after-free vulnerability in WebCore::Style::TreeResolver::styleForElement.
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::SVGPatternElement::collectPatternAttributes Out-Of-Bounds Read

PoC vom 22.11.2017 um 16:56 Uhr | Quelle packetstormsecurity.com
WebKit suffers from an out-of-bounds read in WebCore::SVGPatternElement::collectPatternAttributes.
News bewerten

Weiterlesen Artikel ansehen

Webkit WebCore::SimpleLineLayout::RunResolver::runForPoint Out-Of-Bounds Read

PoC vom 22.11.2017 um 16:55 Uhr | Quelle packetstormsecurity.com
WebKit suffers from an out-of-bounds read in WebCore::SimpleLineLayout::RunResolver::runForPoint.
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::RenderText::localCaretRect Out-Of-Bounds Read

PoC vom 22.11.2017 um 16:53 Uhr | Quelle packetstormsecurity.com
WebKit suffers from an out-of-bounds read in WebCore::RenderText::localCaretRect.
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::PositionIterator::decrement Use-After-Free

PoC vom 22.11.2017 um 16:48 Uhr | Quelle packetstormsecurity.com
There is a use-after-free security vulnerability in WebCore::PositionIterator::decrement in WebKit.
News bewerten

Weiterlesen Artikel ansehen

WebKit WebCore::TreeScope::documentScope Use-After-Free

PoC vom 22.11.2017 um 16:44 Uhr | Quelle packetstormsecurity.com
There is a use-after-free security vulnerability in WebCore::TreeScope::documentScope in WebKit.
News bewerten

Weiterlesen Artikel ansehen

MyTy 5.1.7 Cross Site Scripting

PoC vom 22.11.2017 um 16:41 Uhr | Quelle packetstormsecurity.com
MyTy versions 5.0.4 through 5.1.7 suffer from a cross site scripting vulnerability.
News bewerten

Weiterlesen Artikel ansehen

MyTy 5.1.6 Blind SQL Injection

PoC vom 22.11.2017 um 16:40 Uhr | Quelle packetstormsecurity.com
MyTy versions 5.0.4 through 5.1.6 suffer from a remote blind SQL injection vulnerability.
News bewerten

Weiterlesen Artikel ansehen

WordPress Breezing Forms 1.2.7.42 Cross Site Scripting

PoC vom 22.11.2017 um 16:38 Uhr | Quelle packetstormsecurity.com
WordPress Breezing Forms plugin version 1.2.7.42 suffers from a cross site scripting vulnerability.
News bewerten

Weiterlesen Artikel ansehen

Websites Use Session-Replay Scripts to Eavesdrop on Every Keystroke and Mouse Movement

Reverse Engineering vom 22.11.2017 um 15:54 Uhr | Quelle schneier.com
The security researchers at Princeton are posting You may know that most websites have third-party analytics scripts that record which pages you visit and the searches you make. But lately, more and more sites use "session replay" scripts. These scripts record your keystrokes, mouse movements, and scrolling behavior, along with the entire contents of the pages you visit, and send...
News bewerten

Weiterlesen Artikel ansehen

#0daytoday #Vonage VDV-23 - Denial of Service Exploit CVE-2017-16902 [dos #exploits #0day #Exploit]

PoC vom 22.11.2017 um 13:15 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

Bugtraq: [SECURITY] [DSA 4045-1] vlc security update

Exploits vom 22.11.2017 um 05:50 Uhr | Quelle securityfocus.com
[SECURITY] [DSA 4045-1] vlc security update
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: CSNC-2017-029 MyTy Blind SQL Injection

Exploits vom 22.11.2017 um 05:50 Uhr | Quelle securityfocus.com
CSNC-2017-029 MyTy Blind SQL Injection
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: CSNC-2017-030 MyTy Reflected Cross-Site Scripting (XSS)

Exploits vom 22.11.2017 um 04:35 Uhr | Quelle securityfocus.com
CSNC-2017-030 MyTy Reflected Cross-Site Scripting (XSS)
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: [SECURITY] [DSA 4044-1] swauth security update

Exploits vom 22.11.2017 um 04:35 Uhr | Quelle securityfocus.com
[SECURITY] [DSA 4044-1] swauth security update
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: Secunia Research: Oracle Outside In Denial of Service Vulnerability

Exploits vom 22.11.2017 um 04:35 Uhr | Quelle securityfocus.com
Secunia Research: Oracle Outside In Denial of Service Vulnerability
News bewerten

Weiterlesen Artikel ansehen

Bugtraq: FreeBSD Security Advisory FreeBSD-SA-17:10.kldstat [REVISED]

Exploits vom 22.11.2017 um 03:20 Uhr | Quelle securityfocus.com
FreeBSD Security Advisory FreeBSD-SA-17:10.kldstat [REVISED]
News bewerten

Weiterlesen Artikel ansehen

#0daytoday #WordPress In Link 1.0 SQL Injection Vulnerability [webapps #exploits #Vulnerability #0day #Exploit]

PoC vom 22.11.2017 um 01:39 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

#0daytoday #WordPress amtyThumb 8.1.3 Cross Site Scripting Vulnerability [webapps #exploits #Vulnerability #0day #Exploit]

PoC vom 22.11.2017 um 01:35 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

#0daytoday #WordPress Advanced Post Type Ratings 1.1 Cross Site Scripting Vulnerability [#0day #Exploit]

PoC vom 22.11.2017 um 01:33 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

#0daytoday #WordPress Emag Marketplace Connector 1.0 Cross Site Scripting Vulnerability [#0day #Exploit]

PoC vom 22.11.2017 um 01:32 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

#0daytoday #RSA Authentication Manager 8.2 SP1 P5 Cross Site Scripting Vulnerability [#0day #Exploit]

PoC vom 22.11.2017 um 01:23 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

#0daytoday #EMC ScaleIO 2.0.1.x Buffer Overflow / Information Disclosure Vulnerabilities [#0day #Exploit]

PoC vom 22.11.2017 um 01:22 Uhr | Quelle 0day.today

News bewerten

Weiterlesen Artikel ansehen

Vuln: Cisco Email Security Appliance CVE-2017-12309 HTTP Response Splitting Vulnerability

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Cisco Email Security Appliance CVE-2017-12309 HTTP Response Splitting Vulnerability
News bewerten

Weiterlesen Artikel ansehen

Vuln: Cisco Identity Services Engine CVE-2017-12316 Brute Force Authentication Bypass Vulnerability

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Cisco Identity Services Engine CVE-2017-12316 Brute Force Authentication Bypass Vulnerability
News bewerten

Weiterlesen Artikel ansehen

Vuln: Intel Manageability Engine CVE-2017-5708 Multiple Local Privilege Escalation Vulnerabilities

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Intel Manageability Engine CVE-2017-5708 Multiple Local Privilege Escalation Vulnerabilities
News bewerten

Weiterlesen Artikel ansehen

Vuln: Cisco Immunet Antimalware CVE-2017-12312 DLL Loading Local Privilege Escalation Vulnerability

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Cisco Immunet Antimalware CVE-2017-12312 DLL Loading Local Privilege Escalation Vulnerability
News bewerten

Weiterlesen Artikel ansehen

Vuln: Intel Manageability Engine CVE-2017-5705 Multiple Local Buffer Overflow Vulnerabilities

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Intel Manageability Engine CVE-2017-5705 Multiple Local Buffer Overflow Vulnerabilities
News bewerten

Weiterlesen Artikel ansehen

Vuln: Intel Manageability Engine CVE-2017-5711 Multiple Local Buffer Overflow Vulnerabilities

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle securityfocus.com
Intel Manageability Engine CVE-2017-5711 Multiple Local Buffer Overflow Vulnerabilities
News bewerten

Weiterlesen Artikel ansehen

Cohu 3960HD Firmware Upgrade postinstall.sh webupgrade erweiterte Rechte

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Cohu 3960HD - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist die Funktion webupgrade der Datei postinstall.sh der Komponente Firmware Upgrade Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The webupgrade function on the Cohu 3960HD does not verify the firmware upgrade files or process, allowing an attacker to upload a specially crafted postinstall.sh file that will be executed with "root" privileges.

Die Schwachstelle wurde am 22.11.2017 herausgegeben. Die Verwundbarkeit wird seit dem 09.05.2017 mit der eindeutigen Identifikation CVE-2017-8862 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 11/22/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 109791, 109792 und 109795.

CVSSv3

VulDB Base Score: ≈8.0
VulDB Temp Score: ≈8.0
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈6.6 (CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C)
VulDB Temp Score: ≈6.6 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

09.05.2017 CVE zugewiesen
22.11.2017 Advisory veröffentlicht
22.11.2017 VulDB Eintrag erstellt
22.11.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-8862 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 109791, 109792, 109795

Eintrag

Erstellt: 22.11.2017
Eintrag: 66.8% komplett

News bewerten

Weiterlesen Artikel ansehen

Ohcount 3.0.0 Command Injection erweiterte Rechte

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Ohcount 3.0.0 ausgemacht. Davon betroffen ist eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Command Injection) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-88. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Ohcount 3.0.0 is prone to a command injection via specially crafted filenames containing shell metacharacters, which can be exploited by an attacker (providing a source tree for Ohcount processing) to execute arbitrary code as the user running Ohcount.

Die Schwachstelle wurde am 22.11.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 22.11.2017 als CVE-2017-16926 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 11/22/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Erweiterte Rechte / Command Injection (CWE-88)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

22.11.2017 Advisory veröffentlicht
22.11.2017 VulDB Eintrag erstellt
22.11.2017 CVE zugewiesen
22.11.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-16926 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 22.11.2017
Eintrag: 66% komplett

News bewerten

Weiterlesen Artikel ansehen

Cohu 3960 esp Source Code Information Disclosure [CVE-2017-8863]

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Cohu 3960 - die betroffene Version ist unbekannt - gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente esp Source Code Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

Information disclosure of .esp source code on the Cohu 3960 allows an attacker to view sensitive information such as application logic with a simple web browser.

Die Schwachstelle wurde am 22.11.2017 publik gemacht. Die Verwundbarkeit wird seit dem 09.05.2017 unter CVE-2017-8863 geführt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 11/22/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

09.05.2017 CVE zugewiesen
22.11.2017 Advisory veröffentlicht
22.11.2017 VulDB Eintrag erstellt
22.11.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-8863 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 22.11.2017
Eintrag: 66% komplett

News bewerten

Weiterlesen Artikel ansehen

Cohu 3960HD Information Disclosure [CVE-2017-8860]

Exploits vom 22.11.2017 um 01:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Cohu 3960HD - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Information disclosure through directory listing on the Cohu 3960HD allows an attacker to view and download source code, log files, and other sensitive device information via a specially crafted web request with an extra / character, such as a "GET // HTTP/1.1" request.

Die Schwachstelle wurde am 22.11.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 09.05.2017 mit CVE-2017-8860 vorgenommen. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 11/22/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 109792, 109793 und 109795.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

09.05.2017 CVE zugewiesen
22.11.2017 Advisory veröffentlicht
22.11.2017 VulDB Eintrag erstellt
22.11.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-8860 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 109792, 109793, 109795

Eintrag

Erstellt: 22.11.2017
Eintrag: 65.6% komplett

News bewerten

Weiterlesen Artikel ansehen

Seitennavigation

Seite 1 von 1.345 Seiten (Bei Beitrag 1 - 35)
47.052x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite