#эксплоит — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #эксплоит, aggregated by home.social.
-
Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287
Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.
https://habr.com/ru/companies/technokratos/articles/961706/
#wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory
-
pgAdmin4 CVE-2024-3116
22 апреля была зарегистрирована уязвимость CVE-2024-3116, получившая 7.4 баллов по CVSS. Эта уязвимость приводит к удаленному выполнению кода в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. pgAdmin4 - это графический инструмент, предназначенный для администрирования баз данных PostgreSQL. Он поддерживает работу в двух режимах - desktop и server. Для эксплуатации этой уязвимости необходимо обладать валидными учетными данными. Сегодня в данной статье мы подготовим стенд и разберем детали этой уязвимости.
https://habr.com/ru/articles/814555/
#Пентест #Эксплоит #pgAdmin4 #уязвимость #безопасность_вебприложений #безопасность #RCE
-
pgAdmin4 CVE-2024-3116
22 апреля была зарегистрирована уязвимость CVE-2024-3116, получившая 7.4 баллов по CVSS. Эта уязвимость приводит к удаленному выполнению кода в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. pgAdmin4 - это графический инструмент, предназначенный для администрирования баз данных PostgreSQL. Он поддерживает работу в двух режимах - desktop и server. Для эксплуатации этой уязвимости необходимо обладать валидными учетными данными. Сегодня в данной статье мы подготовим стенд и разберем детали этой уязвимости.
https://habr.com/ru/articles/814555/
#Пентест #Эксплоит #pgAdmin4 #уязвимость #безопасность_вебприложений #безопасность #RCE
-
pgAdmin4 CVE-2024-3116
22 апреля была зарегистрирована уязвимость CVE-2024-3116, получившая 7.4 баллов по CVSS. Эта уязвимость приводит к удаленному выполнению кода в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. pgAdmin4 - это графический инструмент, предназначенный для администрирования баз данных PostgreSQL. Он поддерживает работу в двух режимах - desktop и server. Для эксплуатации этой уязвимости необходимо обладать валидными учетными данными. Сегодня в данной статье мы подготовим стенд и разберем детали этой уязвимости.
https://habr.com/ru/articles/814555/
#Пентест #Эксплоит #pgAdmin4 #уязвимость #безопасность_вебприложений #безопасность #RCE
-
Экс-участник LulzSec опубликовал эксплоит для уязвимости в SonicWall VPN #эксплоит, #уязвимость, #SonicWall, #VPN, #LulzSec https://t.co/Kx4jFXKFcE https://t.co/lWiSn49wgT
Источник: https://twitter.com/SecurityLabnews/status/1354018758608769025
-
Опубликован эксплоит для уязвимости в форумном движке vBulletin #vBulletin, #эксплоит, #форум https://www.securitylab.ru/news/510974.php https://twitter.com/SecurityLabnews/status/1293080103237419009/photo/1
-
В чипе безопасности iPhone обнаружена неисправляемая уязвимость #Checkm8, #iphone, #Apple, #эксплоит, #Digitpol, #SEP https://www.securitylab.ru/news/510602.php https://twitter.com/SecurityLabnews/status/1288389195183120384/photo/1
-
В чипе безопасности iPhone обнаружен неисправляемая уязвимость #Checkm8, #iphone, #Apple, #эксплоит, #Digitpol, #SEP https://www.securitylab.ru/news/510602.php https://twitter.com/SecurityLabnews/status/1288162796493045761/photo/1