Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
#exploit
CVE-2021-33909 - Sequoia PoC
https://github.com/ChrisTheCoolHut/CVE-2021-33909
// fs/seq_file.c in the Linux kernel 3.16 - 5.13 does not properly restrict seq buffer allocations, leading to an integer overflow, an Out-of-bounds Write, and escalation to root by an unprivileged user
[webapps] WordPress Plugin WP Sitemap Page 1.6.4 - Stored Cross-Site Scripting (XSS)
WordPress Plugin WP Sitemap Page 1.6.4 - Stored Cross-Site Scripting (XSS)
https://www.exploit-db.com/exploits/50268
Microsoft shares temp fix for ongoing Office 365 zero-day attacks

Microsoft today shared mitigation for a remote code execution vulnerability in Windows that is being exploited in targeted attacks against Office 365 and Office 2019 on Windows 10.

The flaw is in MSHTML, the browser rendering engine that is also used by Microsoft Office documents.

https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/
New 0-Day Attack Targeting Windows Users With Microsoft Office Documents https://thehackernews.com/2021/09/new-0-day-attack-targeting-windows.html
CVE-2020-10188 PAN-OS: Impact of Telnet Remote-Code-Execution (RCE) Vulnerability (CVE-2020-10188)

Description
A buffer overflow vulnerability in the Telnet-based administrative management service included with PAN-OS software allows remote attackers to execute arbitrary code.

The Telnet-based administrative management service is disabled by default and this issue is not exploitable if this service is disabled.

This issue does not impact SSH or HTTPS management interfaces. This issue does not affect Prisma Access.

https://security.paloaltonetworks.com/CVE-2020-10188
Escribir sobre una vulnerabilidad en ActiveX en 2021 no deja de ser curioso. Microsoft se ha visto obligado a publicar un aviso porque los atacantes ya la están aprovechando. Se explota a través de Office. El documento tiene la habilidad de usar MSHTML (algo del tipo mshtml:// que invoca al motor de Internet Explorer en Office) a través de un objeto OLE para ver contenido web y a partir de aquí lanza un ActiveX, que no es más que una funcionalidad ya antigua de Microsoft para ejecutar código en el contexto del navegador, pero que se mantiene internamente integrado en muchos aspectos del sistema operativo. Por supuesto la ejecución ocurre de forma transparente. El fichero HTML que trae el documento es un .CPL especialmente manipulado que finalmente ejecuta una DLL.

Se espera que puedan publicar un parche para la semana que viene. Mientras, la recomendación es desactivar ActiveX en todas las zonas de Internet Explorer.

Más info:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
Hi.

Buen día a todos espero estén bien.

El día de hoy he publicado un nuevo script nuevamente para Samba Relay pero está ves por IPV6 espero les sea de su agrado y si hay sugerencias serán bien recibidas.

Un saludo.

https://github.com/Anonimo501/SambaRelayIpv6