💰 Magento XXE в деталях (CVE-2024-34102)
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
🤯 Объединение трех багов для доступа ко всем данным ServiceNow
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
⛓️💥 Читать
#writeup #pentest #CVE
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
http://host/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>
⛓️💥 Читать
#writeup #pentest #CVE
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device
#CVE #writeup
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
theori.io
Deep Dive into RCU Race Condition: Analysis of TCP-AO UAF (CVE-2024–27394) - Theori BLOG
CVE-2024-27394 is a TCP-AO Use-After-Free vulnerability caused by improper RCU API usage. Read the in-depth analysis and reliable triggering technique. | Vulnerability Research
Разработчики GitLab выпустили патчи для устранения нескольких уязвимостей, наиболее серьезная из которых (CVE-2024-6678) при определенных условиях позволяет злоумышленнику запускать пайплайны от имени любого пользователя.
Пайплайны GitLab являются частью системы CI/CD, которая позволяет пользователям автоматически запускать процессы и задачи параллельно или последовательно для сборки, тестирования или деплоя изменений в коде.
За последние месяцы GitLab уже не первый раз устраняет связанные с пайплайнами баги. Так, в июле 2024 года была устранена критическая проблема CVE-2024-6385, а в июне — CVE-2024-5655.
👉 Подробнее
#CVE #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.
Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.
👉 Читать перевод
#reverse #CVE
Ivanti действительно необходимо привлечь серьезных безопасников для настройки пайплайна фаззинга своих продуктов, поскольку такие типы уязвимостей неприемлемы для вендора продуктов secure edge с доходом более миллиарда 💰.
Новая уязвимость вызвана переполнением буфера в обработке блока
clientCapabilities
бинаря /home/bin/web
. Проблема связана с неверным использованием функции strncpy
, где размер исходного буфера используется вместо размера буфера назначения.Уязвимость позволяет записывать данные за пределы буфера, что может привести к перезаписи адреса возврата и выполнению произвольного кода.
#CVE #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM