[webapps] WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50255
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
https://www.exploit-db.com/exploits/50255
Exploit Database
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated)
WPanel 4.3.1 - Remote Code Execution (RCE) (Authenticated).. webapps exploit for Multiple platform
openvpn-install
Script para una fácil configuración de openvpn
El script descarga y configura openvpn, también puede agregar / eliminar clientes y eliminar el propio openvpn
https://github.com/angristan/openvpn-install
Autor: https://stanislas.blog/
====================
Si encuentra software interesante, compártalo con la comunidad: @SCAyL_bot
Script para una fácil configuración de openvpn
El script descarga y configura openvpn, también puede agregar / eliminar clientes y eliminar el propio openvpn
https://github.com/angristan/openvpn-install
Autor: https://stanislas.blog/
====================
Si encuentra software interesante, compártalo con la comunidad: @SCAyL_bot
GitHub
GitHub - angristan/openvpn-install: Set up your own OpenVPN server on Debian, Ubuntu, Fedora, CentOS, Arch Linux and more
Set up your own OpenVPN server on Debian, Ubuntu, Fedora, CentOS, Arch Linux and more - angristan/openvpn-install
Buenos dias.
vi que el script original ya no estaba en su
link original: https://github.com/ollypwn/SMBGhost
entonces lo subi a mi github ya que lo tenia
Guardado: https://github.com/Anonimo501/SMBGhost_CVE-2020-0796_checker
Saludos!!
vi que el script original ya no estaba en su
link original: https://github.com/ollypwn/SMBGhost
entonces lo subi a mi github ya que lo tenia
Guardado: https://github.com/Anonimo501/SMBGhost_CVE-2020-0796_checker
Saludos!!
GitHub
GitHub - Anonimo501/SMBGhost_CVE-2020-0796_checker
Contribute to Anonimo501/SMBGhost_CVE-2020-0796_checker development by creating an account on GitHub.
#exploit
PoCs for exploiting CVE-2021-21847,
CVE-2021-21853, CVE-2021-21845,
CVE-2021-21846, CVE-2021-21844
CVE-2021-21839:
https://github.com/AlAIAL90/CVE-2021-21847
https://github.com/AlAIAL90/CVE-2021-21853
https://github.com/AlAIAL90/CVE-2021-21845
https://github.com/AlAIAL90/CVE-2021-21846
https://github.com/AlAIAL90/CVE-2021-21844
https://github.com/AlAIAL90/CVE-2021-21839
// Multiple exploitable integer overflow vulnerabilities exist within the MPEG-4 decoding functionality of the GPAC Project
PoCs for exploiting CVE-2021-21847,
CVE-2021-21853, CVE-2021-21845,
CVE-2021-21846, CVE-2021-21844
CVE-2021-21839:
https://github.com/AlAIAL90/CVE-2021-21847
https://github.com/AlAIAL90/CVE-2021-21853
https://github.com/AlAIAL90/CVE-2021-21845
https://github.com/AlAIAL90/CVE-2021-21846
https://github.com/AlAIAL90/CVE-2021-21844
https://github.com/AlAIAL90/CVE-2021-21839
// Multiple exploitable integer overflow vulnerabilities exist within the MPEG-4 decoding functionality of the GPAC Project
#exploit
CVE-2021-1588:
A vulnerability in the MPLS Operation, Administration, and Maintenance (OAM) feature of Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1588
]-> A vulnerability in the implementation of the system login block-for command for Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1590
]-> A vulnerability in the EtherChannel port subscription logic of Cisco Nexus 9500 Series Switches
https://github.com/AlAIAL90/CVE-2021-1591
CVE-2021-1588:
A vulnerability in the MPLS Operation, Administration, and Maintenance (OAM) feature of Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1588
]-> A vulnerability in the implementation of the system login block-for command for Cisco NX-OS Software
https://github.com/AlAIAL90/CVE-2021-1590
]-> A vulnerability in the EtherChannel port subscription logic of Cisco Nexus 9500 Series Switches
https://github.com/AlAIAL90/CVE-2021-1591
[webapps] Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50264
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload & Remote Code Execution (RCE)
https://www.exploit-db.com/exploits/50264
Exploit Database
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload
Patient Appointment Scheduler System 1.0 - Unauthenticated File Upload.. webapps exploit for PHP platform
Comunidad Pen7esting pinned «Al parecer tomaron mi script y lo han mejorado. https://github.com/Anonimo501/SambaRelay»
#exploit
CVE-2021-33909 - Sequoia PoC
https://github.com/ChrisTheCoolHut/CVE-2021-33909
// fs/seq_file.c in the Linux kernel 3.16 - 5.13 does not properly restrict seq buffer allocations, leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
CVE-2021-33909 - Sequoia PoC
https://github.com/ChrisTheCoolHut/CVE-2021-33909
// fs/seq_file.c in the Linux kernel 3.16 - 5.13 does not properly restrict seq buffer allocations, leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
GitHub
GitHub - ChrisTheCoolHut/CVE-2021-33909: CVE-2021-33909 Sequoia
CVE-2021-33909 Sequoia. Contribute to ChrisTheCoolHut/CVE-2021-33909 development by creating an account on GitHub.
Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios https://unaaldia.hispasec.com/2021/09/se-publica-una-vulnerabilidad-de-whatsapp-que-permite-acceder-a-los-datos-de-los-usuarios.html
Una al Día
Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios
Recientemente, se ha publicado una vulnerabilidad de la aplicación de mensajería WhatsApp que permite acceder a información sensible almacenada en la memoria de dicha aplicación. Dicha información podría ser cualquier tipo de archivo de vídeo o imagen, conversaciones…
😡
📃 "ProtonMail comparte la dirección IP de un activista francés con la policía" https://blog.elhacker.net/2021/09/protonmail-comparte-la-direccion-ip-con-la-policia-activista-frances-detenido.html
📃 "Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial" https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
📃 "ProtonMail en tela de juicio tras facilitar a las autoridades la dirección IP de un activista" https://elchapuzasinformatico.com/2021/09/protonmail-en-tela-de-juicio-tras-facilitar-a-las-autoridades-la-direccion-ip-de-un-activista/
📃 "ProtonMail comparte la dirección IP de un activista francés con la policía" https://blog.elhacker.net/2021/09/protonmail-comparte-la-direccion-ip-con-la-policia-activista-frances-detenido.html
📃 "Detienen a un activista francés gracias a su IP: fue entregada por el servicio de correo cifrado ProtonMail tras una orden judicial" https://www.genbeta.com/actualidad/detienen-a-activista-frances-gracias-a-su-ip-fue-entregada-servicio-correo-cifrado-protonmail-orden-judicial
📃 "ProtonMail en tela de juicio tras facilitar a las autoridades la dirección IP de un activista" https://elchapuzasinformatico.com/2021/09/protonmail-en-tela-de-juicio-tras-facilitar-a-las-autoridades-la-direccion-ip-de-un-activista/
Blog elhacker.NET
ProtonMail comparte la dirección IP de un activista francés con la policía
Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas
VMware parchea fallos que afectaban a varios productos
https://unaaldia.hispasec.com/2021/09/vmware-parchea-fallos-que-afectaban-a-varios-productos.html
https://unaaldia.hispasec.com/2021/09/vmware-parchea-fallos-que-afectaban-a-varios-productos.html
Una al Día
VMware parchea fallos que afectaban a varios productos
Mware hace públicas actualizaciones de seguridad para solucionar las vulnerabilidades que presentaban varios de sus productos.