Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Microsoft Windows MSHTA.EXE .HTA File XML Injection

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Microsoft Windows MSHTA.EXE .HTA File XML Injection


๐Ÿ’ก Newskategorie: PoC
๐Ÿ”— Quelle: packetstormsecurity.com

Microsoft Windows mshta.exe allows processing of XML external entities which can result in local data-theft and or program reconnaissance upon opening specially crafted HTA files. ...



๐Ÿ“Œ Microsoft Windows MSHTA.EXE .HTA File XML Injection


๐Ÿ“ˆ 81.75 Punkte

๐Ÿ“Œ #0daytoday #Microsoft Windows MSHTA.EXE .HTA File XML Injection Vulnerability [remote #exploits #Vulnerability #0day #Exploit]


๐Ÿ“ˆ 81.75 Punkte

๐Ÿ“Œ MSHTA Console by Privateloader - MSHTA code examples.


๐Ÿ“ˆ 55.92 Punkte

๐Ÿ“Œ [remote] Microsoft Windows mshta.exe 2019 - XML External Entity Injection


๐Ÿ“ˆ 53.21 Punkte

๐Ÿ“Œ Microsoft Windows 2000/Server 2003/XP Shell MSHTA.EXE memory corruption


๐Ÿ“ˆ 41.28 Punkte

๐Ÿ“Œ #0daytoday #Windows/x86 - Download using mshta.exe Shellcode (100 bytes) [shellcode #0day #Exploit]


๐Ÿ“ˆ 39.36 Punkte

๐Ÿ“Œ Windows/x86 mshta.exe Download Shellcode


๐Ÿ“ˆ 39.36 Punkte

๐Ÿ“Œ CVE-2013-4857 | D-Link DIR-865L /router_info.xml XML File xml injection (OSVDB-97757)


๐Ÿ“ˆ 32.87 Punkte

๐Ÿ“Œ Microsoft Internet Explorer up to 6 HTA File path traversal


๐Ÿ“ˆ 30.46 Punkte

๐Ÿ“Œ Exploits Windows 10 - Microsoft Windows Defender Evasive JS.Net and HTA


๐Ÿ“ˆ 30.07 Punkte

๐Ÿ“Œ Windows/x86 Stager Generic MSHTA Shellcode


๐Ÿ“ˆ 29.82 Punkte

๐Ÿ“Œ #0daytoday #Windows/x86 - Stager Generic MSHTA Shellcode (143 bytes) [shellcode #0day #Exploit]


๐Ÿ“ˆ 29.82 Punkte

๐Ÿ“Œ LoboEvolution XML Parser XML File XML External Entity


๐Ÿ“ˆ 29.35 Punkte

๐Ÿ“Œ Stroom up to 5.4.4 XML Parser XML File XML External Entity


๐Ÿ“ˆ 29.35 Punkte

๐Ÿ“Œ UML Designer up to 8.0.0 XML Parser XML File XML External Entity


๐Ÿ“ˆ 29.35 Punkte

๐Ÿ“Œ Jeesite 1.2.7 XML Data ActProcessService.java convertToModel() XML File XML External Entity


๐Ÿ“ˆ 29.35 Punkte

๐Ÿ“Œ CVE-2019-18213 | Red Hat XML Language Support up to 0.9.0 LSPXMLParserConfiguration.java XML Document xml injection


๐Ÿ“ˆ 28.74 Punkte

๐Ÿ“Œ CVE-2019-19702 | modoboa-dmarc Plugin 1.1.0 on Modoboa XML Data XML Document xml injection (Issue 38)


๐Ÿ“ˆ 28.74 Punkte

๐Ÿ“Œ Tobesoft XPlatform hta File input validation


๐Ÿ“ˆ 28.54 Punkte

๐Ÿ“Œ Another Malicious HTA File Analysis - Part 1, (Mon, Mar 27th)


๐Ÿ“ˆ 28.54 Punkte

๐Ÿ“Œ Another Malicious HTA File Analysis - Part 2, (Mon, Apr 10th)


๐Ÿ“ˆ 28.54 Punkte

๐Ÿ“Œ Another Malicious HTA File Analysis - Part 3, (Sun, May 21st)


๐Ÿ“ˆ 28.54 Punkte

๐Ÿ“Œ WarzoneRAT Returns Post FBI Seizure: Utilizing LNK & HTA File


๐Ÿ“ˆ 28.54 Punkte

๐Ÿ“Œ Microsoft Office Word Malicious Hta Execution


๐Ÿ“ˆ 26.33 Punkte

๐Ÿ“Œ [remote] Microsoft Office Word - Malicious Hta Execution (Metasploit)


๐Ÿ“ˆ 26.33 Punkte

๐Ÿ“Œ Microsoft Internet Explorer up to 6 HTA memory corruption


๐Ÿ“ˆ 26.33 Punkte

๐Ÿ“Œ Microsoft Windows Media Center 6.1.7600 MCL File ehshell.exe XML External Entity


๐Ÿ“ˆ 25.86 Punkte

๐Ÿ“Œ [local] - Microsoft Windows Media Center 6.1.7600 - 'ehshell.exe' XML External Entity Injection


๐Ÿ“ˆ 25.26 Punkte

๐Ÿ“Œ [local] - Microsoft Windows Media Center 6.1.7600 - 'ehshell.exe' XML External Entity Injection


๐Ÿ“ˆ 25.26 Punkte

๐Ÿ“Œ PHP bis 5.5.34/5.6.20/7.0.5 XML Handler ext/xml/xml.c xml_parse_into_struct second Pufferรผberlauf


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ PHP up to 5.5.34/5.6.20/7.0.5 XML ext/xml/xml.c xml_parse_into_struct second memory corruption


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ Zabbix up to 1.8.20/2.0.12/2.2.4/2.3.1 XML Data XML Request XML External Entity


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ Redwood SAP Business Process Automation XML Data XML Document XML External Entity


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ IBM WebSphere DataPower Appliance up to 7.6 XML XML Data XML External Entity


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ Fortify Software Security Center 17.1/17.2/18.1 XML Data XML Request XML External Entity


๐Ÿ“ˆ 25.22 Punkte











matomo