С наступающим Новым годом! 👾
Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты!
Также выложил ролик на канал:
👉🏻 https://youtu.be/Z-AIhdd40gw
Сделал его на быструю руку.
Приятного просмотра!
Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты!
Также выложил ролик на канал:
👉🏻 https://youtu.be/Z-AIhdd40gw
Сделал его на быструю руку.
Приятного просмотра!
Fsecurity | HH pinned «С наступающим Новым годом! 👾 Пусть 2026 год принесёт радость, счастье и здоровье, а также исполнение желаний и яркие мечты! Также выложил ролик на канал: 👉🏻 https://youtu.be/Z-AIhdd40gw Сделал его на быструю руку. Приятного просмотра!»
Forwarded from HaHacking
CVE-2025-55182 / CVE-2025-66478 / ...В связи с небезопасной десериализацей: запрос со специально сформированным объектом
crafted_chunk = {
"then": "$1:__proto__:then",
"status": "resolved_model",
"reason": -1,
"value": '{"then": "$B0"}',
"_response": {
"_prefix": f"██████;",
"_formData": {
"get": "$1:constructor:constructor",
},
},
}
files = {
"0": (None, json.dumps(crafted_chunk)),
"1": (None, '"$@0"'),
}CVE-2025-64446CVE-2025-58034CVE-2025-64446 — Path Traversal в ApachePOST /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi
CGIINFO: <CGIINFO>
{"data": {██████}}
CVE-2025-58034 — Auth исполнение произвольных системных команд; Вместе с CVE-2025-64446CVE-2025-41115Из-за некорректного маппинга идентификаторов в SCIM возможна подмена
externalId / создание пользователя с externalId=1POST /api/scim/v2/Users
{"schemas": ["urn:ietf:params:scim:schemas:core:2.0:User"], "externalId": ██████, ...}
CVE-2025-2945, CVE-2025-13780CVE-2025-2945 — для обработки запросов в модулях Query Tool / Cloud Deployment использовался eval()POST /sqleditor/query_tool/download/<ID>
{"query_commited": "██████"}
POST /cloud/deploy
{"high_availability": "██████"}
CVE-2025-13780 — Regex для блокировки опасных метакоманд в PLAIN-дампах не учитывал некоторые последовательности (\r, \x0B, \x0C, \xEF\xBB\xBF, ...)CVE-2025-55315Всё по заветам ‟HTTP/1.1 must die” от James Kettle — благодаря особенностям протокола + недостаточной фильтрации
Например, вот этот запрос вернёт
xy:POST /Echo HTTP/1.1
Host: <HOSTNAME>
Transfer-Encoding: chunked
Content-Type: text/plain
2;\n
xx\r\n
xy\r\n
0\r\n
\r\n
CVE-2025-4984413 лет томилась в кодовой базе, чтобы в этом году выстрелить: из-за особенностей работы со стеком, обработка специального скрипта может привести к Use-After-Free
CVE-2025-14847Отправка специальных сообщений с увеличенными значениями длины, чтобы сервер выделил побольше памяти (верит на слово, несмотря на размер после разжатия) + без
\0, чтобы не заканчивал читать@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Уязвимость в Net-SNMP, допускающая удалённое выполнение кода
В пакете Net-SNMP, реализующем протоколы SNMP v1, SNMP v2c и SNMP v3, выявлена уязвимость (CVE-2025-68615), позволяющая добиться удалённого выполнения кода на сервере, использующем сервис snmptrapd для приёма и обработки trap-сообщений от устройств. По умолчанию…
🔗Ссылка:
https://opennet.ru/64530/
https://opennet.ru/64530/
Forwarded from Adaptix Framework
AdaptixC2 v1.0 UPDATE
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0
Благодаря комьюнити, оптимизирована кодовая база фреймворка, туннели в разы быстрее прошлой версии, значительно проапгрейжен клиент, BOFы для LDAP, ADCS и еще много всего.
Подробно в заметке к обновлению: https://adaptix-framework.gitbook.io/adaptix-framework/changelog-and-updates/version-1.0