cve

반응형

1. 네트워크. CVE-2019-15978 외 10개. Cisco Data Center Network Manager 명령어 삽입 취약점 등

2. 네트워크. CVE-2019-19781. Citrix ADC, Gateway,SDWAN-WANOP 임의코드 실행 취약점

3. 네트워크. CVE-2020-11896. Cisco ASR 500,5500 원격코드 실행 취약점

4. 운영체제. CVE-2020-7247. OpenSMTPD 원격코드 실행 취약점

5. 운영체제. CVE-2020-0674. MS 인터넷 익스플로러 원격코드 실행 취약점

6. 운영체제. CVE-2020-0688. MS 윈도우 Exchange 서버 원격코드 실행 취약점

7. 운영체제. CVE-2020-0796. MS 윈도우 SMBv3 원격코드 실행 취약점

8. 운영체제. CVE-2019-14287. 유닉스/리눅스 - sudo 명령어 취약점

9. 운영체제. CVE-2020-1472. MS 윈도우 서버 Netlogon 권한상승 취약점

10. 가상화. CVE-2020-3943 외 2개. VMware vRealize Operations 임의코드 실행 취약점 등

11. 가상화. CVE-2020-3952. VMware vCenter Server 정보유노출 취약점

12. 웹서버. CVE-2020-1938. Apache Tomcat 원격코드 실행 취약점

13. 보안솔루션. CVE-2020-7845. 지란지교시큐리티 스팸스나이퍼 버퍼오버플로우 취약점

14. 보안솔루션. CVE-2020-25043 외 11개. Kaspersky 등 7개사 백신프로그램 임의파일 삭제 취약점 등

15. 원격협업. CVE-2020-6109 외 1개. Zoom Zoom 임의파일 쓰기 취약점

16. 원격협업. CVE-2020-8207. Citrix Workspace 권한 상승 취약점

17. 원격협업. CVE-2020-13699. Team Viewer TeamViewer 원격코드 실행 취약점

18. IoT. CVE-2020-10173 외 10개. LG 등 9개사 공유기, IP카메라 등 악성코드 유포, DDoS

19. 복합기. CVE-2018-5924. HP HP DesignJet 원격코드 실행 취약점

20. 솔루션. CVE-2019-0708 외 24개. MS 등 14개사 운영체제, 보안솔루션 등 임의코드 실행 취약점 등


출처 : 데일리시큐(https://www.dailysecu.com)

 

CVE-2020-0022

https://github.com/marcinguy/CVE-2020-0022

https://github.com/leommxj/cve-2020-0022

 

CVE-2020-0041

https://github.com/bluefrostsecurity/CVE-2020-0041

https://github.com/j4nn/CVE-2020-0041

 

CVE-2020-0069

https://github.com/R0rt1z2/AutomatedRoot

https://github.com/TheRealJunior/mtk-su-reverse-cve-2020-0069

https://github.com/yanglingxi1993/CVE-2020-0069

https://github.com/quarkslab/CVE-2020-0069_poc

 

CVE-2020-0096

https://github.com/wyu0hop/CVE-2020-0096

https://github.com/wrlu/StrandHogg2

 

CVE-2020-0108

https://github.com/wrlu/ServiceCheater

 

CVE-2020-0121

https://github.com/mooneee/CVE-2020-0121

 

CVE-2020-0551

 

https://github.com/bitdefender/lvi-lfb-attack-poc

 

CVE-2020-0557

https://github.com/hessandrew/CVE-2020-0557_INTEL-SA-00338

 

CVE-2020-0568

https://github.com/hessandrew/CVE-2020-0568_INTEL-SA-00344

 

CVE-2020-0601

 

https://github.com/0xxon/cve-2020-0601

https://github.com/0xxon/cve-2020-0601-plugin

https://github.com/kudelskisecurity/chainoffools

https://github.com/RrUZi/Awesome-CVE-2020-0601

https://github.com/BleepSec/CVE-2020-0601

https://github.com/saleemrashid/badecparams

https://github.com/Hans-MartinHannibalLauridsen/CurveBall

https://github.com/apodlosky/PoC_CurveBall

https://github.com/ioncodes/Curveball

https://github.com/amlweems/gringotts

https://github.com/aloswoya/CVE-2020-0601

https://github.com/talbeerysec/CurveBallDetection

https://github.com/david4599/CurveballCertTool

https://github.com/eastmountyxz/CVE-2020-0601-EXP

https://github.com/eastmountyxz/CVE-2018-20250-WinRAR

https://github.com/gremwell/cve-2020-0601_poc

https://github.com/bsides-rijeka/meetup-2-curveball

https://github.com/NishantRanjantech/CVE-2020-0601-spoofkey

https://github.com/ShayNehmad/twoplustwo

 

CVE-2020-0609

 

https://github.com/2d4d/rdg_scanner_cve-2020-0609

https://github.com/ollypwn/BlueGate

https://github.com/MalwareTech/RDGScanner

https://github.com/Bechsen/CVE-2020-0609

https://github.com/ioncodes/BlueGate

 

CVE-2020-0618

 

https://github.com/euphrat1ca/CVE-2020-0618

https://github.com/wortell/cve-2020-0618

 

CVE-2020-0624

https://github.com/james0x40/CVE-2020-0624

 

CVE-2020-0668

-[itm4n / SysTracingPoc] (https://github.com/itm4n/SysTracingPoc)

-[RedCursorSecurityConsulting / CVE-2020-0668] (https://github.com/RedCursorSecurityConsulting/CVE-2020-0668)

 

-[Nan3r / CVE-2020-0668] (https://github.com/Nan3r/CVE-2020-0668)

 

CVE-2020-0674

-[maxpl0it / CVE-2020-0674-Exploit] (https://github.com/maxpl0it/CVE-2020-0674-Exploit)

 

CVE-2020-0683

 

-[padovah4ck / CVE-2020-0683] (https://github.com/padovah4ck/CVE-2020-0683)

 

CVE-2020-0688

 

-[random-robbie / cve-2020-0688] (https://github.com/random-robbie/cve-2020-0688)

-[Jumbo-WJB / CVE-2020-0688] (https://github.com/Jumbo-WJB/CVE-2020-0688)

 

-[Ridter / cve-2020-0688] (https://github.com/Ridter/cve-2020-0688)

 

-[Yt1g3r / CVE-2020-0688_EXP] (https://github.com/Yt1g3r/CVE-2020-0688_EXP)

-[righter83 / CVE-2020-0688] (https://github.com/righter83/CVE-2020-0688)

-[truongtn / cve-2020-0688] (https://github.com/truongtn/cve-2020-0688)

-[onSec-fr / CVE-2020-0688-Scanner] (https://github.com/onSec-fr/CVE-2020-0688-Scanner)

-[youncyb / CVE-2020-0688] (https://github.com/youncyb/CVE-2020-0688)

-[zcgonvh / CVE-2020-0688] (https://github.com/zcgonvh/CVE-2020-0688)

-[justin-p / PSForgot2kEyXCHANGE] (https://github.com/justin-p/PSForgot2kEyXCHANGE)

-[cert-lv / CVE-2020-0688] (https://github.com/cert-lv/CVE-2020-0688)

 

-[ravinacademy / CVE-2020-0688] (https://github.com/ravinacademy/CVE-2020-0688)

 

-[ktpdpro / CVE-2020-0688] (https://github.com/ktpdpro/CVE-2020-0688)

-[w4fz5uck5 / cve-2020-0688-webshell-upload-technique] (https://github.com/w4fz5uck5/cve-2020-0688-webshell-upload-technique)

 

CVE-2020-0708

 

 

-[asc0t6e / CVE-2020-0708] (https://github.com/asc0t6e/CVE-2020-0708)

 

CVE-2020-0728

 

-[irsl / CVE-2020-0728] (https://github.com/irsl/CVE-2020-0728)

 

CVE-2020-0753

 

-[afang5472 / CVE-2020-0753-and-CVE-2020-0754] (https://github.com/afang5472/CVE-2020-0753-and-CVE-2020-0754)

-[VikasVarshney / CVE-2020-0753-and-CVE-2020-0754] (https://github.com/VikasVarshney/CVE-2020-0753-and-CVE-2020-0754)

 

 CVE-2020-0787

 

 

-[cbwang505 / CVE-2020-0787-EXP-ALL-WINDOWS-VERSION] (https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION)

 

CVE-2020-0796

 

-[Aekras1a / CVE-2020-0796-PoC] (https://github.com/Aekras1a/CVE-2020-0796-PoC)

-[technion / DisableSMBCompression] (https://github.com/technion/DisableSMBCompression)

 

-[T13nn3s / CVE-2020-0796] (https://github.com/T13nn3s/CVE-2020-0796)

 

-[ollypwn / SMBGhost] (https://github.com/ollypwn/SMBGhost)

-[joaozietolie / CVE-2020-0796-Checker] (https://github.com/joaozietolie/CVE-2020-0796-Checker)

-[ButrintKomoni / cve-2020-0796] (https://github.com/ButrintKomoni/cve-2020-0796)

-[dickens88 / cve-2020-0796-scanner] (https://github.com/dickens88/cve-2020-0796-scanner)

-[kn6869610 / CVE-2020-0796] (https://github.com/kn6869610/CVE-2020-0796)

-[awareseven / eternalghosttest] (https://github.com/awareseven/eternalghosttest)

-[weidutech / CVE-2020-0796-PoC] (https://github.com/weidutech/CVE-2020-0796-PoC)

-[OfJAAH / CVE-2020-0796] (https://github.com/OfJAAH/CVE-2020-0796)

-[xax007 / CVE-2020-0796-Scanner] (https://github.com/xax007/CVE-2020-0796-Scanner)

-[Dhoomralochana / Scanners-for-CVE-2020-0796-Testing] (https://github.com/Dhoomralochana/Scanners-for-CVE-2020-0796-Testing)

-[UraSecTeam / smbee] (https://github.com/UraSecTeam/smbee)

-[0xtobu / CVE-2020-0796] (https://github.com/0xtobu/CVE-2020-0796)

-[netscylla / SMBGhost] (https://github.com/netscylla/SMBGhost)

-[eerykitty / CVE-2020-0796-PoC] (https://github.com/eerykitty/CVE-2020-0796-PoC)

-[wneessen / SMBCompScan] (https://github.com/wneessen/SMBCompScan)

-[ioncodes / SMBGhost] (https://github.com/ioncodes/SMBGhost)

-[laolisafe / CVE-2020-0796] (https://github.com/laolisafe/CVE-2020-0796)

-[gabimarti / SMBScanner] (https://github.com/gabimarti/SMBScanner)

-[Almorabea / SMBGhost-WorkaroundApplier] (https://github.com/Almorabea/SMBGhost-WorkaroundApplier)

-[IAreKyleW00t / SMBGhosts] (https://github.com/IAreKyleW00t/SMBGhosts)

 

-[vysecurity / CVE-2020-0796] (https://github.com/vysecurity/CVE-2020-0796)

-[marcinguy / CVE-2020-0796] (https://github.com/marcinguy/CVE-2020-0796)

-[plorinquer / cve-2020-0796] (https://github.com/plorinquer/cve-2020-0796)

-[BinaryShadow94 / SMBv3.1.1-scan --- CVE-2020-0796] (https://github.com/BinaryShadow94/SMBv3.1.1-scan---CVE-2020-0796)

-[w1ld3r / SMBGhost_Scanner] (https://github.com/w1ld3r/SMBGhost_Scanner)

-[wsfengfan / CVE-2020-0796] (https://github.com/wsfengfan/CVE-2020-0796)

-[GuoKerS / aioScan_CVE-2020-0796] (https://github.com/GuoKerS/aioScan_CVE-2020-0796)

-[jiansiting / CVE-2020-0796-Scanner] (https://github.com/jiansiting/CVE-2020-0796-Scanner)

-[maxpl0it / Unauthenticated-CVE-2020-0796-PoC] (https://github.com/maxpl0it/Unauthenticated-CVE-2020-0796-PoC)

-[sujitawake / smbghost] (https://github.com/sujitawake/smbghost)

-[julixsalas / CVE-2020-0796] (https://github.com/julixsalas/CVE-2020-0796)

-[insightglacier / SMBGhost_Crash_Poc] (https://github.com/insightglacier/SMBGhost_Crash_Poc)

-[5l1v3r1 / CVE-2020-0796-PoC-and-Scan] (https://github.com/5l1v3r1/CVE-2020-0796-PoC-and-Scan)

-[cory-zajicek / CVE-2020-0796-DoS] (https://github.com/cory-zajicek/CVE-2020-0796-DoS)

-[tripledd / cve-2020-0796-vuln] (https://github.com/tripledd/cve-2020-0796-vuln)

-[danigargu / CVE-2020-0796] (https://github.com/danigargu/CVE-2020-0796)

-[ZecOps / CVE-2020-0796-LPE-POC] (https://github.com/ZecOps/CVE-2020-0796-LPE-POC)

-[TinToSer / CVE-2020-0796-LPE] (https://github.com/TinToSer/CVE-2020-0796-LPE)

-[f1tz / CVE-2020-0796-LPE-EXP] (https://github.com/f1tz/CVE-2020-0796-LPE-EXP)

-[tango-j / CVE-2020-0796] (https://github.com/tango-j/CVE-2020-0796)

-[jiansiting / CVE-2020-0796] (https://github.com/jiansiting/CVE-2020-0796)

-[LabDookhtegan / CVE-2020-0796-EXP] (https://github.com/LabDookhtegan/CVE-2020-0796-EXP)

-[Rvn0xsy / CVE_2020_0796_CNA] (https://github.com/Rvn0xsy/CVE_2020_0796_CNA)

-[intelliroot-tech / cve-2020-0796-Scanner] (https://github.com/intelliroot-tech/cve-2020-0796-Scanner)

-[ZecOps / CVE-2020-0796-RCE-POC] (https://github.com/ZecOps/CVE-2020-0796-RCE-POC)

-[thelostworldFree / CVE-2020-0796] (https://github.com/thelostworldFree/CVE-2020-0796)

-[section-c / CVE-2020-0796] (https://github.com/section-c/CVE-2020-0796)

-[bacth0san96 / SMBGhostScanner] (https://github.com/bacth0san96/SMBGhostScanner)

-[DreamoneOnly / CVE-2020-0796-LPE] (https://github.com/DreamoneOnly/CVE-2020-0796-LPE)

-[halsten / CVE-2020-0796] (https://github.com/halsten/CVE-2020-0796)

-[ysyyrps123 / CVE-2020-0796] (https://github.com/ysyyrps123/CVE-2020-0796)

-[ysyyrps123 / CVE-2020-0796-exp] (https://github.com/ysyyrps123/CVE-2020-0796-exp)

-[fdbao / SMBGhost] (https://github.com/fdbao/SMBGhost)

-[exp-sky / CVE-2020-0796] (https://github.com/exp-sky/CVE-2020-0796)

-[Barriuso / SMBGhost_AutomateExploitation] (https://github.com/Barriuso/SMBGhost_AutomateExploitation)

-[Almorabea / SMBGhost-LPE-Metasploit-Module] (https://github.com/Almorabea/SMBGhost-LPE-Metasploit-Module)

-[ZecOps / SMBGhost-SMBleed-scanner] (https://github.com/ZecOps/SMBGhost-SMBleed-scanner)

-[getdrive / smbghost] (https://github.com/getdrive/smbghost)

 

CVE-2020-0797

-[bonesg / CVE-2020-0797] (https://github.com/bonesg/CVE-2020-0797)

 

CVE-2020-0910

-[inetshell / CVE-2020-0910] (https://github.com/inetshell/CVE-2020-0910)

 

CVE-2020-0976

-[ericzhong2010 / GUI-Check-CVE-2020-0976] (https://github.com/ericzhong2010/GUI-Check-CVE-2020-0976)

 

CVE-2020-1015

-[0xeb-bp / cve-2020-1015] (https://github.com/0xeb-bp/cve-2020-1015)

 

 CVE-2020-1048

-[zveriu / CVE-2009-0229-PoC] (https://github.com/zveriu/CVE-2009-0229-PoC)

-[shubham0d / CVE-2020-1048] (https://github.com/shubham0d/CVE-2020-1048)

 

CVE-2020-1054

 

-[0xeb-bp / cve-2020-1054] (https://github.com/0xeb-bp/cve-2020-1054)

-[Iamgublin / CVE-2020-1054] (https://github.com/Iamgublin/CVE-2020-1054)

-[HongYe-Code / CVE-2020-1054] (https://github.com/HongYe-Code/CVE-2020-1054)

 

CVE-2020-1066

-[cbwang505 / CVE-2020-1066-EXP] (https://github.com/cbwang505/CVE-2020-1066-EXP)

 

 CVE-2020-1102

 

-[DanielRuf / snyk-js-jquery-565129] (https://github.com/DanielRuf/snyk-js-jquery-565129)

 

CVE-2020-1206

 

-[ZecOps / CVE-2020-1206-POC] (https://github.com/ZecOps/CVE-2020-1206-POC)

-[Info-Security-Solution-Kolkata / CVE-2020-1206-Exploit] (https://github.com/Info-Security-Solution-Kolkata/CVE-2020-1206-Exploit)

-[Info-Security-Solution-Kolkata / Smbleed-CVE-2020-1206-Exploit] (https://github.com/Info-Security-Solution-Kolkata/Smbleed-CVE-2020-1206-Exploit)

 

CVE-2020-1283

 

-[RedyOpsResearchLabs / CVE-2020-1283_Windows-Denial-of-Service-Vulnerability] (https://github.com/RedyOpsResearchLabs/CVE-2020-1283_Windows-Denial-of-Service-Vulnerability)

 

CVE-2020-1301

-[P1kAju / CVE-2020-1301] (https://github.com/P1kAju/CVE-2020-1301)

-[shubham0d / CVE-2020-1301] (https://github.com/shubham0d/CVE-2020-1301)

 

 CVE-2020-1313

 

-[irsl / CVE-2020-1313] (https://github.com/irsl/CVE-2020-1313)

 

CVE-2020-1337

-[math1as / CVE-2020-1337-exploit] (https://github.com/math1as/CVE-2020-1337-exploit)

-[VoidSec / CVE-2020-1337] (https://github.com/VoidSec/CVE-2020-1337)

-[neofito / CVE-2020-1337] (https://github.com/neofito/CVE-2020-1337)

-[sailay1996 / cve-2020-1337-poc] (https://github.com/sailay1996/cve-2020-1337-poc)

 

 CVE-2020-1349

 

-[0neb1n / CVE-2020-1349] (https://github.com/0neb1n/CVE-2020-1349)

 

 CVE-2020-1350

 

-[pr4jwal / NSE-scripts] (https://github.com/pr4jwal/NSE-scripts)

-[mr-r3b00t / CVE-2020-1350] (https://github.com/mr-r3b00t/CVE-2020-1350)

-[zoomerxsec / Fake_CVE-2020-1350] (https://github.com/zoomerxsec/Fake_CVE-2020-1350)

-[T13nn3s / CVE-2020-1350] (https://github.com/T13nn3s/CVE-2020-1350)

-[corelight / SIGRed] (https://github.com/corelight/SIGRed)

-[jmaddington / dRMM-CVE-2020-1350-response] (https://github.com/jmaddington/dRMM-CVE-2020-1350-response)

-[maxpl0it / CVE-2020-1350-DoS] (https://github.com/maxpl0it/CVE-2020-1350-DoS)

-[captainGeech42 / CVE-2020-1350] (https://github.com/captainGeech42/CVE-2020-1350)

-[connormcgarr / CVE-2020-1350] (https://github.com/connormcgarr/CVE-2020-1350)

-[5ing / CVE-2020-1350-poc] (https://github.com/5ing/CVE-2020-1350-poc)

-[graph-inc / CVE-2020-1350] (https://github.com/graph-inc/CVE-2020-1350)

-[CVEmaster / CVE-2020-1350] (https://github.com/CVEmaster/CVE-2020-1350)

-[Secuora-Org / CVE-2020-1350-checker.ps1] (https://github.com/Secuora-Org/CVE-2020-1350-checker.ps1)

-[gdwnet / cve-2020-1350] (https://github.com/gdwnet/cve-2020-1350)

-[simeononsecurity / CVE-2020-1350-Fix] (https://github.com/simeononsecurity/CVE-2020-1350-Fix)

 

CVE-2020-1362

-[Q4n / CVE-2020-1362] (https://github.com/Q4n/CVE-2020-1362)

 

 CVE-2020-1472

-[mingchen-script / CVE-2020-1472-visualizer] (https://github.com/mingchen-script/CVE-2020-1472-visualizer)

 

 CVE-2020-1764

-[jpts / cve-2020-1764-poc] (https://github.com/jpts/cve-2020-1764-poc)

 

 CVE-2020-1938

-[0nise / CVE-2020-1938] (https://github.com/0nise/CVE-2020-1938)

-[xindongzhuaizhuai / CVE-2020-1938] (https://github.com/xindongzhuaizhuai/CVE-2020-1938)

-[니 비워 동 / CNVD-2020-10487-Tomcat-ajp-POC] (https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC)

-[bkfish / CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner] (https://github.com/bkfish/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner)

-[laolisafe / CVE-2020-1938] (https://github.com/laolisafe/CVE-2020-1938)

-[DaemonShao / CVE-2020-1938] (https://github.com/DaemonShao/CVE-2020-1938)

-[sv3nbeast / CVE-2020-1938-Tomact-file_include-file_read] (https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read)

-[fairyming / CVE-2020-1938] (https://github.com/fairyming/CVE-2020-1938)

-[dacade / CVE-2020-1938] (https://github.com/dacade/CVE-2020-1938)

-[woaiqiukui / CVE-2020-1938TomcatAjpScanner] (https://github.com/woaiqiukui/CVE-2020-1938TomcatAjpScanner)

-[fatal0 / tomcat-cve-2020-1938-check] (https://github.com/fatal0/tomcat-cve-2020-1938-check)

-[ze0r / GhostCat-LFI-exp] (https://github.com/ze0r/GhostCat-LFI-exp)

-[delsadan / CNVD-2020-10487-Bulk-verification] (https://github.com/delsadan/CNVD-2020-10487-Bulk-verification)

-[00theway / Ghostcat-CNVD-2020-10487] (https://github.com/00theway/Ghostcat-CNVD-2020-10487)

-[shaunmclernon / ghostcat-verification] (https://github.com/shaunmclernon/ghostcat-verification)

-[Zaziki1337 / Ghostcat-CVE-2020-1938] (https://github.com/Zaziki1337/Ghostcat-CVE-2020-1938)

-[w4fz5uck5 / CVE-2020-1938-Clean-Version] (https://github.com/w4fz5uck5/CVE-2020-1938-Clean-Version)

-[syncxx / CVE-2020-1938- 도구] (https://github.com/syncxx/CVE-2020-1938- 도구)

-[ZhengHaoCHeng / CNVD-2020-10487] (https://github.com/ZhengHaoCHeng/CNVD-2020-10487)

-[I- 런타임-오류 /CVE-2020-1938](https://github.com/I-Runtime-Error/CVE-2020-1938)

-[Umesh2807 / Ghostcat] (https://github.com/Umesh2807/Ghostcat)

-[MateoSec / ghostcatch] (https://github.com/MateoSec/ghostcatch)

 

CVE-2020-1947

 

-[jas502n / CVE-2020-1947] (https://github.com/jas502n/CVE-2020-1947)

-[wsfengfan / CVE-2020-1947] (https://github.com/wsfengfan/CVE-2020-1947)

-[shadowsock5 / ShardingSphere_CVE-2020-1947] (https://github.com/shadowsock5/ShardingSphere_CVE-2020-1947)

-[HexChristmas / CVE-2020-1947] (https://github.com/HexChristmas/CVE-2020-1947)

 

 CVE-2020-1948

-[ctlyz123 / CVE-2020-1948] (https://github.com/ctlyz123/CVE-2020-1948)

-[askDing / cve-2020-1948-poc] (https://github.com/askDing/cve-2020-1948-poc)

-[txrw / Dubbo-CVE-2020-1948] (https://github.com/txrw/Dubbo-CVE-2020-1948)

-[L0kiii / Dubbo-deserialization] (https://github.com/L0kiii/Dubbo-deserialization)

 

 CVE-2020-1967

-[irsl / CVE-2020-1967] (https://github.com/irsl/CVE-2020-1967)

 

 CVE-2020-2034

 

-[blackhatethicalhacking / CVE-2020-2034-POC] (https://github.com/blackhatethicalhacking/CVE-2020-2034-POC)

 

 CVE-2020-2333

-[section-c / CVE-2020-2333] (https://github.com/section-c/CVE-2020-2333)

 

CVE-2020-2546

-[hktalent / CVE_2020_2546] (https://github.com/hktalent/CVE_2020_2546)

 

CVE-2020-2551

 

-[0xn0ne / weblogicScanner] (https://github.com/0xn0ne/weblogicScanner)

-[hktalent / CVE-2020-2551] (https://github.com/hktalent/CVE-2020-2551)

-[0nise / CVE-2020-2551] (https://github.com/0nise/CVE-2020-2551)

-[zzwlpx / weblogicPoc] (https://github.com/zzwlpx/weblogicPoc)

-[Dido1960 / Weblogic-CVE-2020-2551-To-Internet] (https://github.com/Dido1960/Weblogic-CVE-2020-2551-To-Internet)

 

 CVE-2020-2555

 

-[Hu3sky / CVE-2020-2555] (https://github.com/Hu3sky/CVE-2020-2555)

-[wsfengfan / CVE-2020-2555] (https://github.com/wsfengfan/CVE-2020-2555)

-[0nise / CVE-2020-2555] (https://github.com/0nise/CVE-2020-2555)

-[Y4er / CVE-2020-2555] (https://github.com/Y4er/CVE-2020-2555)

-[Maskhe / cve-2020-2555] (https://github.com/Maskhe/cve-2020-2555)

 

CVE-2020-2883

 

-[Y4er / CVE-2020-2883] (https://github.com/Y4er/CVE-2020-2883)

-[MagicZer0 / Weblogic_CVE-2020-2883_POC] (https://github.com/MagicZer0/Weblogic_CVE-2020-2883_POC)

-[ZZZWD / CVE-2020-2883] (https://github.com/ZZZWD/CVE-2020-2883)

 

 CVE-2020-3153

 

-[shubham0d / CVE-2020-3153] (https://github.com/shubham0d/CVE-2020-3153)

-[raspberry-pie / CVE-2020-3153] (https://github.com/raspberry-pie/CVE-2020-3153)

-[goichot / CVE-2020-3153] (https://github.com/goichot/CVE-2020-3153)

 

CVE-2020-3187

 

-[pry0cc / CVE-2020-3187] (https://github.com/pry0cc/CVE-2020-3187)

 

CVE-2020-3452

-[XDev05 / CVE-2020-3452-PoC] (https://github.com/XDev05/CVE-2020-3452-PoC)

-[Loneyers / cve-2020-3452] (https://github.com/Loneyers/cve-2020-3452)

-[PR3R00T / CVE-2020-3452-Cisco-Scanner] (https://github.com/PR3R00T/CVE-2020-3452-Cisco-Scanner)

-[mr-r3b00t / CVE-2020-3452] (https://github.com/mr-r3b00t/CVE-2020-3452)

-[foulenzer / CVE-2020-3452] (https://github.com/foulenzer/CVE-2020-3452)

-[Gh0st0ne / http-vuln-cve2020-3452.nse] (https://github.com/Gh0st0ne/http-vuln-cve2020-3452.nse)

-[tacticalDevC / CVE-2020-3452] (https://github.com/tacticalDevC/CVE-2020-3452)

-[paran0id34 / CVE-2020-3452] (https://github.com/paran0id34/CVE-2020-3452)

-[murataydemir / CVE-2020-3452] (https://github.com/murataydemir/CVE-2020-3452)

 

CVE-2020-3766

 

-[hessandrew / CVE-2020-3766_APSB20-12] (https://github.com/hessandrew/CVE-2020-3766_APSB20-12)

 

CVE-2020-3952

-[commandermoon / CVE-2020-3952] (https://github.com/commandermoon/CVE-2020-3952)

-[frus 치료 /CVE-2020-3952](https://github.com/frus 치료 / CVE-2020-3952)

-[guardicore / vmware_vcenter_cve_2020_3952] (https://github.com/guardicore/vmware_vcenter_cve_2020_3952)

-[gelim / CVE-2020-3952] (https://github.com/gelim/CVE-2020-3952)

-[Fa1c0n35 / vmware_vcenter_cve_2020_3952] (https://github.com/Fa1c0n35/vmware_vcenter_cve_2020_3952)

 

CVE-2020-3956

 

-[aaronsvk / CVE-2020-3956] (https://github.com/aaronsvk/CVE-2020-3956)

 

 CVE-2020-4276

 

-[mekoko / CVE-2020-4276] (https://github.com/mekoko/CVE-2020-4276)

 

### CVE-2020-4463

 

<코드>

IBM Maximo Asset Management 7.6.0.1 및 7.6.0.2는 XML 데이터를 처리 할 때 XML XXE (External Entity Injection) 공격에 취약합니다. 원격 공격자는이 취약점을 악용하여 중요한 정보를 노출하거나 메모리 리소스를 사용할 수 있습니다. IBM X-Force ID : 181484.

</ code>

 

-[Ibonok / CVE-2020-4463] (https://github.com/Ibonok/CVE-2020-4463)

 

### CVE-2020-5236

 

<코드>

웨이트리스 버전 1.4.2는 웨이트리스가 유효하지 않은 문자가 포함 된 헤더를 수신 할 때 DOS 공격을 허용합니다. & quot; Bad-header : xxxxxxxxxxxxxxxx10 & quot; 수신되면 정규식 엔진이 치명적인 역 추적을 발생시켜 프로세스가 CPU 시간을 100 % 사용하고 다른 상호 작용을 차단합니다. 이를 통해 공격자는 잘못된 헤더가있는 단일 요청을 보내고 서비스를 오프라인 상태로 만들 수 있습니다. 이 문제는 RFC7230과 관련된 정오표에 필요한 동작을 일치시키기 위해 정규식이 업데이트되었을 때 버전 1.4.2에서 발생했습니다. 들어오는 헤더의 유효성을 검사하는 데 사용되는 정규식이 버전 1.4.3에서 업데이트되었으므로 가능한 한 빨리 새 버전의 Waitress로 업그레이드하는 것이 좋습니다.

</ code>

 

-[motikan2010 / CVE-2020-5236] (https://github.com/motikan2010/CVE-2020-5236)

 

### CVE-2020-5250

 

<코드>

1.7.6.4 이전 버전의 PrestaShop에서는 고객이 주소를 편집 할 때 양식의 id_address를 자유롭게 변경하여 다른 사람의 주소를 훔칠 수 있습니다. CustomerForm과 동일하며 id_customer 변경 및 모든 계정의 모든 정보 변경이 가능합니다. 이 문제는 버전 1.7.6.4에서 패치되었습니다.

</ code>

 

-[drkbcn / lblfixer_cve2020_5250] (https://github.com/drkbcn/lblfixer_cve2020_5250)

 

### CVE-2020-5254

 

<코드>

3.6.6 이전의 NetHack에서는 hilite_status 옵션의 일부 범위를 벗어난 값이 악용 될 수 있습니다. NetHack 3.6.6은이 문제를 해결합니다.

</ code>

 

-[dpmdpm2 / CVE-2020-5254] (https://github.com/dpmdpm2/CVE-2020-5254)

 

### CVE-2020-5260

 

<코드>

영향을받는 Git 버전에는 공격자가 제어하는 ​​호스트에 개인 자격 증명을 전송하도록 Git이 속일 수있는 취약성이 있습니다. Git은 외부 & quot; credential helper & quot; 운영 체제에서 제공하는 보안 저장소에서 암호 또는 기타 자격 증명을 저장하고 검색하는 프로그램. 인코딩 된 줄 바꿈을 포함하는 특수 제작 된 URL은 자격 증명 도우미 프로토콜 스트림에 의도하지 않은 값을 삽입하여 자격 증명 도우미가 다른 서버 (예 : good.example.com)에 대한 HTTP 요청에 대한 암호를 검색하도록 할 수 있습니다. 예 : evil.example.com), 전자에 대한 자격 증명이 후자에게 전송됩니다. 둘 사이의 관계에는 제한이 없습니다. 즉, 공격자가 선택한 호스트에 대해 모든 호스트에 대해 저장된 자격 증명을 제공하는 URL을 만들 수 있습니다. 이 취약점은 git clone에 악성 URL을 제공하여 트리거 될 수 있습니다. 그러나 영향을받은 URL은 다소 의심스러워 보입니다. 가능한 벡터는 Git 하위 모듈 또는 Git를 기반으로 구축 된 패키지 시스템과 같이 사용자에게 표시되지 않는 URL을 자동으로 복제하는 시스템을 통해 발생합니다. 이 문제는 2020 년 4 월 14 일에 게시 된 버전에서 패치되어 v2.17.x로 돌아갑니다. 변경 사항을 추가로 백 포트하려면 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 된 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 이 취약점은 악성 URL을 git clone에 제공함으로써 유발 될 수 있습니다. 그러나 영향을받은 URL은 다소 의심스러워 보입니다. 가능한 벡터는 Git 하위 모듈 또는 Git를 기반으로 구축 된 패키지 시스템과 같이 사용자에게 표시되지 않는 URL을 자동으로 복제하는 시스템을 통해 발생합니다. 이 문제는 2020 년 4 월 14 일에 게시 된 버전에서 패치되어 v2.17.x로 돌아갑니다. 변경 사항을 추가로 백 포트하려는 사람은 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 된 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 이 취약점은 git clone에 악성 URL을 제공하여 트리거 될 수 있습니다. 그러나 영향을받은 URL은 다소 의심스러워 보입니다. 가능한 벡터는 Git 하위 모듈 또는 Git를 기반으로 구축 된 패키지 시스템과 같이 사용자에게 표시되지 않는 URL을 자동으로 복제하는 시스템을 통해 발생합니다. 이 문제는 2020 년 4 월 14 일에 게시 된 버전에서 패치되어 v2.17.x로 돌아갑니다. 변경 사항을 추가로 백 포트하려면 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 가능한 벡터는 Git 하위 모듈 또는 Git를 기반으로 구축 된 패키지 시스템과 같이 사용자에게 표시되지 않는 URL을 자동으로 복제하는 시스템을 통해 발생합니다. 이 문제는 2020 년 4 월 14 일에 게시 된 버전에서 패치되어 v2.17.x로 돌아갑니다. 변경 사항을 추가로 백 포트하려는 사람은 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 가능한 벡터는 Git 하위 모듈 또는 Git를 기반으로 구축 된 패키지 시스템과 같이 사용자에게 표시되지 않는 URL을 자동으로 복제하는 시스템을 통해 발생합니다. 이 문제는 2020 년 4 월 14 일에 게시 된 버전에서 패치되어 v2.17.x로 돌아갑니다. 변경 사항을 추가로 백 포트하려면 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 변경 사항을 추가로 백 포트하려면 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 된 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다. 변경 사항을 추가로 백 포트하려면 커밋 9a6bbee를 적용하여 수행 할 수 있습니다 (전체 릴리스에는 git fsck에 대한 추가 검사가 포함되어 있지만 해당 커밋은 취약성으로부터 클라이언트를 보호하기에 충분합니다). 패치 된 버전은 2.17.4, 2.18.3, 2.19.4, 2.20.3, 2.21.2, 2.22.3, 2.23.2, 2.24.2, 2.25.3, 2.26.1입니다.

</ code>

 

-[brompwnie / cve-2020-5260] (https://github.com/brompwnie/cve-2020-5260)

-[Asgavar / CVE-2020-5260] (https://github.com/Asgavar/CVE-2020-5260)

-[sv3nbeast / CVE-2020-5260] (https://github.com/sv3nbeast/CVE-2020-5260)

 

### CVE-2020-5267

 

<코드>

6.0.2.2 및 5.2.4.2 이전 버전의 ActionView에서는 ActionView의 JavaScript 리터럴 이스케이프 도우미에 XSS 취약점이있을 수 있습니다. `j` 또는`escape_javascript` 메소드를 사용하는 뷰는 XSS 공격에 취약 할 수 있습니다. 이 문제는 버전 6.0.2.2 및 5.2.4.2에서 수정되었습니다.

</ code>

 

-[GUI / legacy-rails-CVE-2020-5267-patch] (https://github.com/GUI/legacy-rails-CVE-2020-5267-patch)

 

### CVE-2020-5410

 

<코드>

Spring Cloud Config, 2.2.3 이전 버전 2.2.x, 2.1.9 이전 버전 2.1.x 및 이전 지원되지 않는 버전을 사용하면 애플리케이션이 spring-cloud-config-server 모듈을 통해 임의의 구성 파일을 제공 할 수 있습니다. 악의적 인 사용자 또는 공격자는 디렉터리 통과 공격으로 이어질 수있는 특수 제작 된 URL을 사용하여 요청을 보낼 수 있습니다.

</ code>

 

-[dead5nd / config-demo] (https://github.com/dead5nd/config-demo)

-[osamahamad / CVE-2020-5410-POC] (https://github.com/osamahamad/CVE-2020-5410-POC)

 

### CVE-2020-5837

 

<코드>

14.3 이전의 Symantec Endpoint Protection은 잠재적 인 권한 상승으로 이어질 수있는 심볼릭 링크로 대체 된 로그 파일에 쓸 때 파일 권한을 존중하지 않을 수 있습니다.

</ code>

 

-[RedyOpsResearchLabs / SEP-14.2-Arbitrary-Write] (https://github.com/RedyOpsResearchLabs/SEP-14.2-Arbitrary-Write)

 

### CVE-2020-5844

 

<코드>

Pandora FMS v7.0 NG의 index.php? sec = godmode / extensions & amp; sec2 = extensions / files_repo를 사용하면 인증 된 관리자가 악성 PHP 스크립트를 업로드하고 파일 위치의 base64 디코딩을 통해 실행할 수 있습니다. 이는 v7.0NG.742_FIX_PERL2020에 영향을줍니다.

</ code>

 

-[TheCyberGeek / CVE-2020-5844] (https://github.com/TheCyberGeek/CVE-2020-5844)

 

### CVE-2020-5902

 

<코드>

BIG-IP 버전 15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 및 11.6.1-11.6.5.1에서 트래픽 관리 사용자 구성 유틸리티라고도하는 인터페이스 (TMUI)에는 공개되지 않은 페이지에 RCE (원격 코드 실행) 취약성이 있습니다.

</ code>

 

-[zhzyker / exphub] (https://github.com/zhzyker/exphub)

-[dwisiswant0 / CVE-2020-5902] (https://github.com/dwisiswant0/CVE-2020-5902)

-[aqhmal / CVE-2020-5902-Scanner] (https://github.com/aqhmal/CVE-2020-5902-Scanner)

-[jas502n / CVE-2020-5902] (https://github.com/jas502n/CVE-2020-5902)

-[ar0dd / CVE-2020-5902] (https://github.com/ar0dd/CVE-2020-5902)

-[yassineaboukir / CVE-2020-5902] (https://github.com/yassineaboukir/CVE-2020-5902)

-[rwincey / CVE-2020-5902-NSE] (https://github.com/rwincey/CVE-2020-5902-NSE)

-[Un4gi / CVE-2020-5902] (https://github.com/Un4gi/CVE-2020-5902)

-[nsflabs / CVE-2020-5902] (https://github.com/nsflabs/CVE-2020-5902)

-[yasserjanah / CVE-2020-5902] (https://github.com/yasserjanah/CVE-2020-5902)

-[JaneMandy / CVE-2020-5902] (https://github.com/JaneMandy/CVE-2020-5902)

-[JSec1337 / RCE-CVE-2020-5902] (https://github.com/JSec1337/RCE-CVE-2020-5902)

-[dunderhay / CVE-2020-5902] (https://github.com/dunderhay/CVE-2020-5902)

-[r0ttenbeef / cve-2020-5902] (https://github.com/r0ttenbeef/cve-2020-5902)

-[sv3nbeast / CVE-2020-5902_RCE] (https://github.com/sv3nbeast/CVE-2020-5902_RCE)

-[cybersecurityworks553 / scanner-CVE-2020-5902] (https://github.com/cybersecurityworks553/scanner-CVE-2020-5902)

-[tututu12138 / CVE-2020-5902] (https://github.com/tututu12138/CVE-2020-5902)

-[tom0li / CVE-2020-5902] (https://github.com/tom0li/CVE-2020-5902)

-[lijiaxing1997 / CVE-2020-5902-POC-EXP] (https://github.com/lijiaxing1997/CVE-2020-5902-POC-EXP)

-[qlkwej / poc-CVE-2020-5902] (https://github.com/qlkwej/poc-CVE-2020-5902)

-[Zinkuth / F5-BIG-IP-CVE-2020-5902] (https://github.com/Zinkuth/F5-BIG-IP-CVE-2020-5902)

-[0xAbdullah / CVE-2020-5902] (https://github.com/0xAbdullah/CVE-2020-5902)

-[jinnywc / CVE-2020-5902] (https://github.com/jinnywc/CVE-2020-5902)

-[GoodiesHQ / F5-Patch] (https://github.com/GoodiesHQ/F5-Patch)

-[jiansiting / CVE-2020-5902] (https://github.com/jiansiting/CVE-2020-5902)

-[wdlid / CVE-2020-5902-fix] (https://github.com/wdlid/CVE-2020-5902-fix)

-[Any3ite / CVE-2020-5902-F5BIG] (https://github.com/Any3ite/CVE-2020-5902-F5BIG)

-[k3nundrum / CVE-2020-5902] (https://github.com/k3nundrum/CVE-2020-5902)

-[inho28 / CVE-2020-5902-F5-BIGIP] (https://github.com/inho28/CVE-2020-5902-F5-BIGIP)

-[cristiano-corrado / f5_scanner] (https://github.com/cristiano-corrado/f5_scanner)

-[ajdumanhug / CVE-2020-5902] (https://github.com/ajdumanhug/CVE-2020-5902)

-[zhzyker / CVE-2020-5902] (https://github.com/zhzyker/CVE-2020-5902)

-[GovindPalakkal / EvilRip] (https://github.com/GovindPalakkal/EvilRip)

-[dnerzker / CVE-2020-5902] (https://github.com/dnerzker/CVE-2020-5902)

-[c130rg / checkvulnCVE2020590] (https://github.com/c130rg/checkvulnCVE2020590)

-[halencarjunior / f5scan] (https://github.com/halencarjunior/f5scan)

-[deepsecurity-pe / GoF5-CVE-2020-5902] (https://github.com/deepsecurity-pe/GoF5-CVE-2020-5902)

-[Shu1L / CVE-2020-5902-fofa-scan] (https://github.com/Shu1L/CVE-2020-5902-fofa-scan)

-[d4rk007 / F5-Big-IP-CVE-2020-5902-mass-exploiter] (https://github.com/d4rk007/F5-Big-IP-CVE-2020-5902-mass-exploiter)

-[TheCyberViking / CVE-2020-5902-Vuln-Checker] (https://github.com/TheCyberViking/CVE-2020-5902-Vuln-Checker)

-[itsjeffersonli / CVE-2020-5902] (https://github.com/itsjeffersonli/CVE-2020-5902)

-[MrCl0wnLab / checker-CVE-2020-5902] (https://github.com/MrCl0wnLab/checker-CVE-2020-5902)

-[qiong-qi / CVE-2020-5902-POC] (https://github.com/qiong-qi/CVE-2020-5902-POC)

-[theLSA / f5-bigip-rce-cve-2020-5902] (https://github.com/theLSA/f5-bigip-rce-cve-2020-5902)

-[pwnhacker0x18 / CVE-2020-5902-Mass] (https://github.com/pwnhacker0x18/CVE-2020-5902-Mass)

-[Al1ex / CVE-2020-5902] (https://github.com/Al1ex/CVE-2020-5902)

-[momika233 / cve-2020-5902] (https://github.com/momika233/cve-2020-5902)

-[rockmelodies / CVE-2020-5902-rce-gui] (https://github.com/rockmelodies/CVE-2020-5902-rce-gui)

-[f5devcentral / cve-2020-5902-ioc-bigip-checker] (https://github.com/f5devcentral/cve-2020-5902-ioc-bigip-checker)

-[corelight / CVE-2020-5902-F5BigIP] (https://github.com/corelight/CVE-2020-5902-F5BigIP)

-[Technowlogy-Pushpender / CVE-2020-5902-Scanner] (https://github.com/Technowlogy-Pushpender/CVE-2020-5902-Scanner)

-[murataydemir / CVE-2020-5902] (https://github.com/murataydemir/CVE-2020-5902)

 

### CVE-2020-6286

 

<코드>

SAP NetWeaver AS JAVA (LM 구성 마법사) 버전-7.30, 7.31, 7.40, 7.50의 웹 서비스에서 특정 매개 변수의 입력 경로 유효성 검사가 불충분하면 인증되지 않은 공격자가 zip 파일을 특정 디렉터리에 다운로드하는 방법을 악용 할 수 있습니다. Path Traversal로 이어집니다.

</ code>

 

-[murataydemir / CVE-2020-6286] (https://github.com/murataydemir/CVE-2020-6286)

 

### CVE-2020-6287

 

<코드>

SAP NetWeaver AS JAVA (LM 구성 마법사) 버전-7.30, 7.31, 7.40, 7.50은 사전 인증없이 공격자가 구성 작업을 실행하여 기능을 포함하여 SAP Java 시스템에 대해 중요한 작업을 수행 할 수 있도록하는 인증 검사를 수행하지 않습니다. 관리자를 생성하여 시스템의 기밀성, 무결성 및 가용성을 손상시켜 인증 검사 누락으로 이어집니다.

</ code>

 

-[chipik / SAP_RECON] (https://github.com/chipik/SAP_RECON)

-[duc-nt / CVE-2020-6287-exploit] (https://github.com/duc-nt/CVE-2020-6287-exploit)

-[Onapsis / CVE-2020-6287_RECON-scanner] (https://github.com/Onapsis/CVE-2020-6287_RECON-scanner)

-[ynsmroztas / CVE-2020-6287-Sap-Add-User] (https://github.com/ynsmroztas/CVE-2020-6287-Sap-Add-User)

-[murataydemir / CVE-2020-6287] (https://github.com/murataydemir/CVE-2020-6287)

 

### CVE-2020-6418

 

<코드>

80.0.3987.122 이전의 Google Chrome에서 V8의 유형 혼동으로 인해 원격 공격자가 제작 된 HTML 페이지를 통해 잠재적으로 힙 손상을 악용 할 수있었습니다.

</ code>

 

- [ChoKyuWon / CVE-2020-6418 (https://github.com/ChoKyuWon/CVE-2020-6418)

 

### CVE-2020-6514

 

<코드>

84.0.4147.89 이전의 Google Chrome에서 WebRTC의 부적절한 구현으로 인해 권한있는 네트워크 위치에있는 공격자가 제작 된 SCTP 스트림을 통해 잠재적으로 힙 손상을 악용 할 수있었습니다.

</ code>

 

-[cudi1999 / CVE-2020-6514] (https://github.com/cudi1999/CVE-2020-6514)

 

### CVE-2020-6519

 

<코드>

84.0.4147.89 이전 Google Chrome의 CSP에서 정책 우회로 인해 원격 공격자가 제작 된 HTML 페이지를 통해 콘텐츠 보안 정책을 우회 할 수있었습니다.

</ code>

 

-[PerimeterX / CVE-2020-6519] (https://github.com/PerimeterX/CVE-2020-6519)

 

### CVE-2020-6650

 

<코드>

UPS 동반 소프트웨어 v1.05 & amp; Prior는 'Eval Injection'취약점의 영향을받습니다. 소프트웨어는 사용 가능한 업데이트가 있는지 확인하려고 할 때 동적 평가 호출 (예 : "업데이트 관리자"클래스의 "eval")에서 입력을 사용하기 전에 코드 구문을 무효화하거나 잘못 무효화하지 않습니다. 이로 인해 소프트웨어가 설치된 시스템에서 임의의 코드가 실행됩니다.

</ code>

 

-[RavSS / Eaton-UPS-Companion-Exploit] (https://github.com/RavSS/Eaton-UPS-Companion-Exploit)

 

### CVE-2020-6861

 

<코드>

Ledger Nano 및 Ledger S 장치에 대해 1.5.1 이전에 Ledger Monero 앱의 결함이있는 프로토콜 설계를 통해 로컬 공격자는 호스트 PC에 연결된 PIN 입력 Ledger에서 선택한이 앱에 제작 된 메시지를 보내 마스터 지출 키를 추출 할 수 있습니다.

</ code>

 

-[ph4r05 / ledger-app-monero-1.42-vuln] (https://github.com/ph4r05/ledger-app-monero-1.42-vuln)

 

### CVE-2020-6888

-[section-c / CVE-2020-6888] (https://github.com/section-c/CVE-2020-6888)

 

### CVE-2020-7209

 

<코드>

LinuxKI v6.0-1 및 이전 버전은 릴리스 6.0-2에서 해결 된 원격 코드 실행에 취약합니다.

</ code>

 

-[cwinfosec / CVE-2020-7209] (https://github.com/cwinfosec/CVE-2020-7209)

 

### CVE-2020-7246

 

<코드>

qdPM 9.1 및 이전 버전에는 원격 코드 실행 (RCE) 취약점이 존재합니다. 공격자는 사용자 [ 'photop_preview'] 사진 삭제 기능의 경로 탐색 취약점을 활용하여 .htaccess 보호를 우회하여 프로필 사진 기능을 통해 악성 PHP 코드 파일을 업로드 할 수 있습니다. 참고 :이 문제는 CVE-2015-3884에 대한 불완전한 수정으로 인해 존재합니다.

</ code>

 

-[lnxcrew / CVE-2020-7246] (https://github.com/lnxcrew/CVE-2020-7246)

 

### CVE-2020-7247

 

<코드>

OpenBSD 6.6 및 기타 제품에서 사용되는 OpenSMTPD 6.6의 smtp_session.c에있는 smtp_mailaddr을 사용하면 MAIL FROM 필드의 쉘 메타 문자가 보여주는 것처럼 원격 공격자가 제작 된 SMTP 세션을 통해 루트로 임의의 명령을 실행할 수 있습니다. 이는 & quot; 주석 없음 & quot; 기본 구성. 입력 유효성 검사 실패시 잘못된 반환 값으로 인해 문제가 발생합니다.

</ code>

 

-[FiroSolutions / cve-2020-7247-exploit] (https://github.com/FiroSolutions/cve-2020-7247-exploit)

-[superzerosec / cve-2020-7247] (https://github.com/superzerosec/cve-2020-7247)

-[r0lh / CVE-2020-7247] (https://github.com/r0lh/CVE-2020-7247)

 

### CVE-2020-7283

 

<코드>

16.0.R26 이전의 McAfee Total Protection (MTP)의 권한 상승 취약성을 통해 로컬 사용자는 액세스 할 수없는 위치에서 심볼릭 링크 조작을 통해 파일을 만들고 편집 할 수 있습니다. 이는 대상 컴퓨터에서 악성 스크립트 또는 프로그램을 실행하여 이루어집니다.

</ code>

 

-[RedyOpsResearchLabs / CVE-2020-7283-McAfee-Total-Protection-MTP-16.0.R26-EoP] (https://github.com/RedyOpsResearchLabs/CVE-2020-7283-McAfee-Total-Protection-MTP-16.0 .R26-EoP)

 

### CVE-2020-7471

 

<코드>

1.11.28 이전의 Django 1.11, 2.2.10 이전의 2.2 및 3.0.3 이전의 3.0은 신뢰할 수없는 데이터가 StringAgg 구분 기호로 사용되는 경우 SQL 주입을 허용합니다 (예 : 데이터 다운로드를 사용자와 함께 일련의 행으로 제공하는 Django 애플리케이션에서 -지정된 열 구분 기호). 적절하게 만들어진 구분자를 contrib.postgres.aggregates.StringAgg 인스턴스에 전달함으로써 이스케이프를 중단하고 악성 SQL을 주입 할 수있었습니다.

</ code>

 

-[Saferman / CVE-2020-7471] (https://github.com/Saferman/CVE-2020-7471)

-[secoba / DjVul_StringAgg] (https://github.com/secoba/DjVul_StringAgg)

-[SNCKER / CVE-2020-7471] (https://github.com/SNCKER/CVE-2020-7471)

 

### CVE-2020-7473

 

<코드>

특정 상황에서 2020 년 5 월 현재 최신 5.10.x 릴리스를 포함한 모든 버전의 Citrix ShareFile StorageZones (스토리지 영역) 컨트롤러는 인증되지 않은 공격자가 ShareFile 사용자의 문서 및 폴더에 액세스 할 수 있도록 허용합니다. 참고 : 대부분의 CVE와 달리 악용 가능성은 CVE 소비자의 제품 인벤토리를 현재 평가하는 동안 사용중인 제품 버전이 아니라 특정 설정 단계를 수행 할 때 사용 된 제품 버전에 따라 다릅니다. 특히 5.9.0, 5.8.0, 5.7.0, 5.6.0, 5.5.0 또는 이전 제품 버전 중 하나에서 스토리지 영역을 생성 한 경우 취약점이 악용 될 수 있습니다. 이 CVE는 CVE-2020-8982 및 CVE-2020-8983과 다르지만 본질적으로 동일한 위험이 있습니다.

</ code>

 

-[DimitriNL / CTX-CVE-2020-7473] (https://github.com/DimitriNL/CTX-CVE-2020-7473)

 

### CVE-2020-7693

 

<코드>

websocket 값으로 업그레이드 헤더를 잘못 처리하면 sockjs 앱을 호스팅하는 컨테이너가 충돌합니다. 이것은 0.3.20 이전의 패키지 sockjs에 영향을 미칩니다.

</ code>

 

-[andsnw / sockjs-dos-py] (https://github.com/andsnw/sockjs-dos-py)

 

### CVE-2020-7799

 

<코드>

1.11.0 이전에 FusionAuth에서 문제가 발견되었습니다. 이메일 템플릿 (홈-& gt; 설정-& gt; 이메일 템플릿) 또는 테마 (홈-> 설정-& gt; 테마)를 편집 할 수있는 인증 된 사용자는 freemarker.template을 남용하여 기본 운영 체제에서 명령을 실행할 수 있습니다. .utility. 사용자 지정 템플릿을 처리하는 Apache FreeMarker 엔진에서 실행합니다.

</ code>

 

-[Pikaqi / cve-2020-7799] (https://github.com/Pikaqi/cve-2020-7799)

-[ianxtianxt / CVE-2020-7799] (https://github.com/ianxtianxt/CVE-2020-7799)

 

### CVE-2020-7931

 

<코드>

JFrog Artifactory 5.x 및 6.x에서 안전하지 않은 FreeMarker 템플릿 처리는 예를 들어 .ssh / authorized_keys 파일을 수정하여 원격 코드 실행으로 이어집니다. 패치는 5.11.8과 6.16.0 사이의 다양한 버전에 사용할 수 있습니다. DefaultObjectWrapper 클래스를 사용하면 특정 Java 함수를 템플릿에 액세스 할 수 있기 때문에 문제가 발생합니다.

</ code>

 

-[gquere / CVE-2020-7931] (https://github.com/gquere/CVE-2020-7931)

 

### CVE-2020-7961

 

<코드>

7.2.1 CE GA2 이전의 Liferay Portal에서 신뢰할 수없는 데이터의 역 직렬화를 통해 원격 공격자가 JSON 웹 서비스 (JSONWS)를 통해 임의 코드를 실행할 수 있습니다.

</ code>

 

-[mzer0one / CVE-2020-7961-POC] (https://github.com/mzer0one/CVE-2020-7961-POC)

-[TheSysOwner / CVE-2020-7961-payloads] (https://github.com/TheSysOwner/CVE-2020-7961-payloads)

-[wcxxxxx / CVE-2020-7961] (https://github.com/wcxxxxx/CVE-2020-7961)

 

### CVE-2020-7980

 

<코드>

Intellian Aptus Web 1.24를 사용하면 원격 공격자가 JSON 데이터 내의 Q 필드를 통해 cgi-bin / libagent.cgi URI에 대한 임의의 OS 명령을 실행할 수 있습니다. 참고 : intellian 기본 계정 로그인을위한 유효한 sid 쿠키가 필요할 수 있습니다.

</ code>

 

-[Xh4H / Satellian-CVE-2020-7980] (https://github.com/Xh4H/Satellian-CVE-2020-7980)

 

### CVE-2020-8004

 

<코드>

STMicroelectronics STM32F1 장치에는 잘못된 액세스 제어가 있습니다.

</ code>

 

-[wuxx / CVE-2020-8004] (https://github.com/wuxx/CVE-2020-8004)

 

### CVE-2020-8012

 

<코드>

CA Unified Infrastructure Management (Nimsoft / UIM) 9.20 이하에는 로봇 (컨트롤러) 구성 요소에 버퍼 오버플로 취약점이 포함되어 있습니다. 원격 공격자는 임의의 코드를 실행할 수 있습니다.

</ code>

 

-[wetw0rk / Exploit-Development] (https://github.com/wetw0rk/Exploit-Development)

 

### CVE-2020-8103

 

<코드>

Bitdefender Antivirus Free에서 심볼릭 링크를 부적절하게 처리하는 취약점으로 인해 권한이없는 사용자가 격리 된 파일로 대체하고 권한이있는 위치로 복원 할 수 있습니다. 이 문제는 1.0.17.178 이전의 Bitdefender Antivirus Free 버전에 영향을줍니다.

</ code>

 

-[RedyOpsResearchLabs / -CVE-2020-8103-Bitdefender-Antivirus-Free-EoP] (https://github.com/RedyOpsResearchLabs/-CVE-2020-8103-Bitdefender-Antivirus-Free-EoP)

 

### CVE-2020-8163

 

<코드>

이는 5.0.1 이전 버전의 Rails에서 코드 삽입 취약점으로,`render` 호출의`locals` 인수를 제어 한 공격자가 RCE를 수행 할 수 있도록합니다.

</ code>

 

-[sh286 / CVE-2020-8163] (https://github.com/sh286/CVE-2020-8163)

-[h4ms1k / CVE-2020-8163] (https://github.com/h4ms1k/CVE-2020-8163)

 

### CVE-2020-8165

 

<코드>

신뢰할 수없는 데이터 취약성의 역 직렬화가 레일 & lt; 5.2.4.3, 레일 & lt; 6.0.3.1. 공격자가 MemCacheStore 및 RedisCacheStore에서 사용자 제공 개체를 마샬링 해제하여 잠재적으로 RCE를 유발할 수 있습니다.

</ code>

 

-[masahiro331 / CVE-2020-8165] (https://github.com/masahiro331/CVE-2020-8165)

 

### CVE-2020-8193

 

<코드>

Citrix ADC 및 Citrix Gateway 버전 13.0-58.30, 12.1-57.18, 12.0-63.21, 11.1-64.14 및 10.5-70.18 이전 및 Citrix SDWAN WAN-OP 버전 11.1.1a, 11.0.3d 및 10.2.7 이전의 부적절한 액세스 제어는 허용 특정 URL 끝점에 대한 인증되지 않은 액세스.

</ code>

 

-[jas502n / CVE-2020-8193] (https://github.com/jas502n/CVE-2020-8193)

-[Airboi / Citrix-ADC-RCE-CVE-2020-8193] (https://github.com/Airboi/Citrix-ADC-RCE-CVE-2020-8193)

-[Zeop-CyberSec / citrix_adc_netscaler_lfi] (https://github.com/Zeop-CyberSec/citrix_adc_netscaler_lfi)

-[PR3R00T / CVE-2020-8193-Citrix-Scanner] (https://github.com/PR3R00T/CVE-2020-8193-Citrix-Scanner)

-[ctlyz123 / CVE-2020-8193] (https://github.com/ctlyz123/CVE-2020-8193)

 

### CVE-2020-8417

 

<코드>

WordPress 용 2.14.0 이전의 Code Snippets 플러그인은 가져 오기 메뉴에 Referer 검사가 없기 때문에 CSRF를 허용합니다.

</ code>

 

-[vulncrate / wp-codesnippets-cve-2020-8417] (https://github.com/vulncrate/wp-codesnippets-cve-2020-8417)

-[waleweewe12 / CVE-2020-8417] (https://github.com/waleweewe12/CVE-2020-8417)

 

### CVE-2020-8515

 

<코드>

DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta 및 Vigor300B 1.3.3_Beta, 1.4.2.1_Beta 및 1.4.4_Beta 장치는 셸 메타 문자를 통해 cgi-bin / mainfunction.cgi URI에 대한 루트 (인증없이)로 원격 코드 실행을 허용합니다. . 이 문제는 Vigor3900 / 2960 / 300B v1.5.1에서 수정되었습니다.

</ code>

 

-[imjdl / CVE-2020-8515-PoC] (https://github.com/imjdl/CVE-2020-8515-PoC)

 

### CVE-2020-8558

 

<코드>

버전 1.1.0-1.16.10, 1.17.0-1.17.6 및 1.18.0-1.18.3의 Kubelet 및 kube-proxy 구성 요소에는 인접 호스트가 TCP 및 UDP 서비스에 도달 할 수 있도록하는 보안 문제가 포함되어있는 것으로 확인되었습니다. 노드 또는 노드의 네트워크 네임 스페이스에서 실행중인 127.0.0.1에 바인딩됩니다. 이러한 서비스는 일반적으로 동일한 호스트의 다른 프로세스에서만 도달 할 수 있다고 생각되지만이 결함으로 인해 노드와 동일한 LAN에있는 다른 호스트 나 서비스와 동일한 노드에서 실행되는 컨테이너가 도달 할 수 있습니다.

</ code>

 

-[tabbysable / POC-2020-8558] (https://github.com/tabbysable/POC-2020-8558)

-[rhysemmas / martian-packets] (https://github.com/rhysemmas/martian-packets)

 

### CVE-2020-8559

 

<코드>

버전 v1.6-v1.15 및 v1.16.13, v1.17.9 및 v1.18.6 이전 버전의 Kubernetes kube-apiserver는 공격자가 권한을 상승시킬 수있는 프록시 된 업그레이드 요청에 대한 검증되지 않은 리디렉션에 취약합니다. 전체 클러스터 손상에 대한 노드 손상.

</ code>

 

-[tabbysable / POC-2020-8559] (https://github.com/tabbysable/POC-2020-8559)

-[tdwyer / CVE-2020-8559] (https://github.com/tdwyer/CVE-2020-8559)

 

### CVE-2020-8597

 

<코드>

ppp 2.4.2부터 2.4.8까지의 pppd에있는 eap.c는 eap_request 및 eap_response 함수에서 rhostname 버퍼 오버 플로우를가집니다.

</ code>

 

-[marcinguy / CVE-2020-8597] (https://github.com/marcinguy/CVE-2020-8597)

-[WinMin / CVE-2020-8597] (https://github.com/WinMin/CVE-2020-8597)

-[Dilan-Diaz / Point-to-Point-Protocol-Daemon-RCE-Vulnerability-CVE-2020-8597-] (https://github.com/Dilan-Diaz/Point-to-Point-Protocol-Daemon- RCE-Vulnerability-CVE-2020-8597-)

 

### CVE-2020-8617

 

<코드>

특수 제작 된 메시지를 사용하여 공격자가 서버에서 사용하는 TSIG 키의 이름을 알고 있거나 성공적으로 추측 할 경우 공격자는 BIND 서버가 불일치 상태에 도달하도록 할 수 있습니다. BIND는 기본적으로 로컬 세션 키를 구성하지 않는 서버에서도 구성하므로 현재 거의 모든 BIND 서버가 취약합니다. 2018 년 3 월 이후의 BIND 릴리스에서 tsig.c의 어설 션 검사는이 불일치 상태를 감지하고 의도적으로 종료됩니다. 점검이 도입되기 전에 서버는 잠재적으로 유해한 결과와 함께 일관성없는 상태로 계속 작동합니다.

</ code>

 

-[knqyf263 / CVE-2020-8617] (https://github.com/knqyf263/CVE-2020-8617)

-[rmkn / cve-2020-8617] (https://github.com/rmkn/cve-2020-8617)

 

### CVE-2020-8809

 

<코드>

8.5.1905.1301 이전의 Gurux GXDLMS Director는 암호화되지 않은 HTTP 연결을 통해 추가 기능 및 OBIS 코드에 대한 업데이트를 다운로드합니다. man-in-the-middle 공격자는 gurux.fi/obis/files.xml 및 gurux.fi/updates/updates.xml의 내용을 수정하여 업데이트를 다운로드하도록 사용자에게 프롬프트 할 수 있습니다. 그런 다음 공격자는 다운로드 한 파일의 내용을 수정할 수 있습니다. 추가 기능의 경우 (사용자가 해당 기능을 사용하는 경우) 코드가 실행됩니다. OBIS 코드 (사용자가 에너지 미터와 통신하는 데 필요하므로 항상 사용)의 경우 CVE-2020-8810과 결합하면 코드가 실행될 수 있습니다.

</ code>

 

-[seqred-sa / gxdlmsdirector-cve] (https://github.com/seqred-sa/gxdlmsdirector-cve)

 

### CVE-2020-8813

 

<코드>

Cacti 1.2.8의 graph_realtime.php를 사용하면 게스트 사용자가 그래프 실시간 권한을 가지고있는 경우 원격 공격자가 쿠키의 쉘 메타 문자를 통해 임의의 OS 명령을 실행할 수 있습니다.

</ code>

 

-[mhaskar / CVE-2020-8813] (https://github.com/mhaskar/CVE-2020-8813)

 

### CVE-2020-8816

 

<코드>

Pi-hole Web v4.3.2 (일명 AdminLTE)는 제작 된 DHCP 정적 임대를 통해 권한있는 대시 보드 사용자가 원격 코드 실행을 허용합니다.

</ code>

 

-[AndreyRainchik / CVE-2020-8816] (https://github.com/AndreyRainchik/CVE-2020-8816)

-[MartinSohn / CVE-2020-8816] (https://github.com/MartinSohn/CVE-2020-8816)

-[cybervaca / CVE-2020-8816] (https://github.com/cybervaca/CVE-2020-8816)

-[team0se7en / CVE-2020-8816] (https://github.com/team0se7en/CVE-2020-8816)

 

### CVE-2020-8825

 

<코드>

Vanilla 2.6.3의 index.php? p = / dashboard / settings / branding은 저장된 XSS를 허용합니다.

</ code>

 

-[hacky1997 / CVE-2020-8825] (https://github.com/hacky1997/CVE-2020-8825)

 

### CVE-2020-8835

 

<코드>

Linux 커널 5.5.0 이상에서는 bpf 검증 도구 (kernel / bpf / verifier.c)가 32 비트 작업에 대한 레지스터 경계를 제대로 제한하지 않아 커널 메모리에서 경계를 벗어난 읽기 및 쓰기가 발생했습니다. 이 취약점은 또한 도입 된 커밋이 해당 브랜치로 백 포트 되었기 때문에 v5.4.7부터 시작하는 Linux 5.4 안정 시리즈에도 영향을 미칩니다. 이 취약점은 5.6.1, 5.5.14 및 5.4.29에서 수정되었습니다. (문제는 일명 ZDI-CAN-10780)

</ code>

 

-[Prabhashaka / IT19147192-CVE-2020-8835] (https://github.com/Prabhashaka/IT19147192-CVE-2020-8835)

-[socketcall / CVE-2020-8835] (https://github.com/socketcall/CVE-2020-8835)

-[snappyJack / Rick_write_exp_CVE-2020-8835] (https://github.com/snappyJack/Rick_write_exp_CVE-2020-8835)

 

### CVE-2020-8840

 

<코드>

FasterXML jackson-databind 2.0.0 ~ 2.9.10.2에는 org.apache.xbean.propertyeditor.JndiConverter에서 보여준 것처럼 특정 xbean-reflect / JNDI 차단이 없습니다.

</ code>

 

-[jas502n / CVE-2020-8840] (https://github.com/jas502n/CVE-2020-8840)

-[Wfzsec / FastJson1.2.62-RCE] (https://github.com/Wfzsec/FastJson1.2.62-RCE)

-[fairyming / CVE-2020-8840] (https://github.com/fairyming/CVE-2020-8840)

-[0nise / CVE-2020-8840] (https://github.com/0nise/CVE-2020-8840)

-[Blyth0He / CVE-2020-8840] (https://github.com/Blyth0He/CVE-2020-8840)

 

### CVE-2020-8888

-[SnipJoe / CVE-2020-8888] (https://github.com/SnipJoe/CVE-2020-8888)

 

### CVE-2020-8950

 

<코드>

Windows에서 1.0.0.1까지 Radeon AMD User Experience Program Launcher의 AUEPLauncher 서비스는 % PROGRAMDATA % AMDPPCupload에 제작 된 파일을 배치 한 다음 % PROGRAMDATA % AMDPPCtemp에서 임의의 폴더를 가리키는 심볼릭 링크를 생성하여 권한 상승을 허용합니다. 파일 이름.

</ code>

 

-[sailay1996 / amd_eop_poc] (https://github.com/sailay1996/amd_eop_poc)

 

### CVE-2020-8958

 

<코드>

Guangzhou 1GE ONU V2801RW 1.9.1-181203 ~ 2.9.0-181024 및 V2804RGW 1.9.1-181203 ~ 2.9.0-181024 장치는 원격 공격자가 boaform / admin / formPing 대상 IP 주소의 셸 메타 문자를 통해 임의의 OS 명령을 실행할 수 있도록합니다. 들.

</ code>

 

-[qurbat / gpon] (https://github.com/qurbat/gpon)

 

### CVE-2020-9006

 

<코드>

WordPress 용 Popup Builder 플러그인 2.2.8 ~ 2.6.7.6은 attachmentUrl POST 변수를 사용하여 공격자가 제어하는 ​​데이터에 대한 PHP 역 직렬화를 통한 SQL 삽입 (sg_popup_ajax.php의 sgImportPopups 함수)에 취약합니다. 이를 통해 임의의 WordPress 관리자 계정을 생성 할 수 있으며 관리자가 Wordpress 인스턴스에서 PHP 코드를 실행할 수 있기 때문에 원격 코드 실행이 가능합니다. (이 문제는 popup-builder의 3.x 브랜치에서 수정되었습니다.)

</ code>

 

-[tz4678 / cve-2020-9006] (https://github.com/tz4678/cve-2020-9006)

 

### CVE-2020-9008

 

<코드>

Blackboard Learn / PeopleTool v9.1의 저장된 교차 사이트 스크립팅 (XSS) 취약성을 통해 사용자는 사용자 도구 프로필 편집기의 타일 위젯을 통해 임의의 웹 스크립트를 삽입 할 수 있습니다.

</ code>

 

-[kyletimmermans / blackboard-xss] (https://github.com/kyletimmermans/blackboard-xss)

 

### CVE-2020-9038

 

<코드>

1.0.184까지의 Joplin은 XSS를 통한 임의 파일 읽기를 허용합니다.

</ code>

 

-[JavierOlmedo / CVE-2020-9038] (https://github.com/JavierOlmedo/CVE-2020-9038)

 

### CVE-2020-9047

 

<코드>

exacqVision 웹 서비스 버전 20.06.3.0 이하 및 exacqVision Enterprise Manager 버전 20.06.4.0 이하를 실행하는 시스템에서 무단 코드 또는 운영 체제 명령을 실행할 수있는 취약점이 존재합니다. 관리자 권한이있는 공격자는 시스템에 OS 명령 삽입을 허용 할 수있는 악성 실행 파일을 잠재적으로 다운로드하고 실행할 수 있습니다.

</ code>

 

-[norrismw / CVE-2020-9047] (https://github.com/norrismw/CVE-2020-9047)

 

### CVE-2020-9283

 

<코드>

golang.org/x/crypto v0.0.0-20200220183623-bac4c82f6975 for Go를 사용하면 golang.org/x/crypto/ssh 패키지에서 서명 확인 중에 패닉이 발생할 수 있습니다. 클라이언트는 공개 키를 허용하는 SSH 서버를 공격 할 수 있습니다. 또한 서버는 모든 SSH 클라이언트를 공격 할 수 있습니다.

</ code>

 

-[brompwnie / CVE-2020-9283] (https://github.com/brompwnie/CVE-2020-9283)

 

### CVE-2020-9332

 

<코드>

2020-02-19까지 원격 데스크톱 용 FabulaTech USB의 ftusbbus2.sys는 USB HID 장치와 관련된 제작 된 IoCtl 코드를 통해 권한 상승을 허용합니다.

</ code>

 

-[Sentinel-One / CVE-2020-9332] (https://github.com/Sentinel-One/CVE-2020-9332)

 

### CVE-2020-9375

 

<코드>

빌드 200318 Rel 이전의 TP-Link Archer C50 V3 장치. 62209는 원격 공격자가 예기치 않은 Referer 필드를 포함하는 제작 된 HTTP 헤더를 통해 서비스 거부를 유발할 수 있도록합니다.

</ code>

 

-[thewhiteh4t / cve-2020-9375] (https://github.com/thewhiteh4t/cve-2020-9375)

 

### CVE-2020-9376

 

<코드>

** 할당시 지원되지 않음 ** D-Link DIR-610 장치는 getcfg.php에 대한 SERVICES = DEVICE.ACCOUNT % 0AAUTHORIZED_GROUP = 1을 통한 정보 공개를 허용합니다. 참고 :이 취약점은 관리자가 더 이상 지원하지 않는 제품에만 영향을 미칩니다.

</ code>

 

-[renatoalencar / dlink-dir610-exploits] (https://github.com/renatoalencar/dlink-dir610-exploits)

 

### CVE-2020-9380

 

<코드>

IPTV Smarters WEB TV PLAYER는 2020-02-22까지 공격자가 스크립트를 업로드하여 OS 명령을 실행할 수 있도록합니다.

</ code>

 

-[migueltarga / CVE-2020-9380] (https://github.com/migueltarga/CVE-2020-9380)

 

### CVE-2020-9442

 

<코드>

Windows의 OpenVPN Connect 3.1.0.361에는 % PROGRAMDATA % OpenVPN Connectdriverstapamd64win10에 대한 안전하지 않은 권한이 있으며,이를 통해 로컬 사용자가 악의적 인 drvstore.dll을 복사하여 권한을 얻을 수 있습니다.

</ code>

 

-[hessandrew / CVE-2020-9442] (https://github.com/hessandrew/CVE-2020-9442)

 

### CVE-2020-9460

 

<코드>

Octech Oempro 4.7 ~ 4.11은 인증 된 사용자가 XSS를 허용합니다. Campaign.Create의 매개 변수 CampaignName은 취약합니다.

</ code>

 

-[g-rubert / CVE-2020-9460] (https://github.com/g-rubert/CVE-2020-9460)

 

### CVE-2020-9461

 

<코드>

Octech Oempro 4.7 ~ 4.11은 인증 된 사용자가 저장된 XSS를 허용합니다. Media.CreateFolder 명령의 FolderName 매개 변수는 취약합니다.

</ code>

 

-[g-rubert / CVE-2020-9461] (https://github.com/g-rubert/CVE-2020-9461)

 

### CVE-2020-9484

 

<코드>

Apache Tomcat 버전 10.0.0-M1 ~ 10.0.0-M4, 9.0.0.M1 ~ 9.0.34, 8.5.0 ~ 8.5.54 및 7.0.0 ~ 7.0.103 (a) 공격자가 다음을 수행 할 수있는 경우 서버에있는 파일의 내용과 이름을 제어합니다. b) 서버는 FileStore와 함께 PersistenceManager를 사용하도록 구성됩니다. c) PersistenceManager는 sessionAttributeValueClassNameFilter = "null"로 구성됩니다. (SecurityManager를 사용하지 않는 한 기본값) 또는 공격자가 제공 한 개체를 역 직렬화 할 수 있도록 충분히 느슨한 필터 d) 공격자는 FileStore에서 사용하는 저장 위치에서 공격자가 제어 할 수있는 파일까지의 상대 파일 경로를 알고 있습니다. 그런 다음 특별히 제작 된 요청을 사용하여 공격자는 자신이 제어하는 ​​파일의 역 직렬화를 통해 원격 코드 실행을 트리거 할 수 있습니다.

</ code>

 

-[threedr3am / tomcat-cluster-session-sync-exp] (https://github.com/threedr3am/tomcat-cluster-session-sync-exp)

-[masahiro331 / CVE-2020-9484] (https://github.com/masahiro331/CVE-2020-9484)

-[IdealDreamLast / CVE-2020-9484] (https://github.com/IdealDreamLast/CVE-2020-9484)

-[qerogram / CVE-2020-9484] (https://github.com/qerogram/CVE-2020-9484)

-[osamahamad / CVE-2020-9484-Mass-Scan] (https://github.com/osamahamad/CVE-2020-9484-Mass-Scan)

-[DeviantSec / CVE-2020-9484-Scanner] (https://github.com/DeviantSec/CVE-2020-9484-Scanner)

 

### CVE-2020-9495

 

<코드>

2.2.5 이전의 Apache Archiva 로그인 서비스는 LDAP 주입에 취약합니다. 공격자는 로그인 양식에 특수 값을 제공하여 연결된 LDAP 서버에서 사용자 속성 데이터를 검색 할 수 있습니다. 특정 문자를 사용하면 LDAP 사용자를 쿼리하는 데 사용되는 LDAP 필터를 수정할 수 있습니다. 로그인 요청에 대한 응답 시간을 측정하여 LDAP 사용자 개체에서 임의의 속성 데이터를 검색 할 수 있습니다.

</ code>

 

-[ggolawski / CVE-2020-9495] (https://github.com/ggolawski/CVE-2020-9495)

 

### CVE-2020-9547

 

<코드>

2.9.10.4 이전의 FasterXML jackson-databind 2.x는 com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig (일명 ibatis-sqlmap)와 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리합니다.

</ code>

 

-[fairyming / CVE-2020-9547] (https://github.com/fairyming/CVE-2020-9547)

 

### CVE-2020-9548

 

<코드>

2.9.10.4 이전의 FasterXML jackson-databind 2.x는 br.com.anteros.dbcp.AnterosDBCPConfig (일명 anteros-core)와 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리합니다.

</ code>

 

-[fairyming / CVE-2020-9548] (https://github.com/fairyming/CVE-2020-9548)

 

### CVE-2020-9758

 

<코드>

LiveZilla Live Chat 8.0.1.3 (Helpdesk)의 chat.php에서 문제가 발견되었습니다. 블라인드 자바 스크립트 삽입은 name 매개 변수에 있습니다. 이를 트리거하면 URI에서 헬프 데스크 직원의 사용자 이름과 비밀번호를 가져올 수 있습니다. 이로 인해 인증되지 않은 액세스에서 사용자 수준 액세스로 권한이 상승하여 전체 계정을 탈취하게됩니다. 공격은 데이터베이스 (저장된 XSS)에 저장되기 때문에 여러 자격 증명을 가져옵니다. 이는 lgn 및 psswrd 매개 변수를 통해 모바일 / 채팅 URI에 영향을줍니다.

</ code>

 

-[ari034 / CVE-2020-9758] (https://github.com/ari034/CVE-2020-9758)

 

### CVE-2020-9768

 

<코드>

사용 후 무료 문제는 향상된 메모리 관리로 해결되었습니다. 이 문제는 iOS 13.4 및 iPadOS 13.4, tvOS 13.4, watchOS 6.2에서 해결되었습니다. 응용 프로그램은 시스템 권한으로 임의의 코드를 실행할 수 있습니다.

</ code>

 

-[MrKris99 / CVE-2020-9768] (https://github.com/MrKris99/CVE-2020-9768)

 

### CVE-2020-9781

 

<코드>

이 문제는 탐색 후 웹 사이트 권한 프롬프트를 지워 해결되었습니다. 이 문제는 iOS 13.4 및 iPadOS 13.4에서 수정되었습니다. 사용자는 의도하지 않은 사이트에 웹 사이트 권한을 부여 할 수 있습니다.

</ code>

 

-[c0d3G33k / Safari-Video-Permission-Spoof-CVE-2020-9781] (https://github.com/c0d3G33k/Safari-Video-Permission-Spoof-CVE-2020-9781)

 

### CVE-2020-9934

-[mattshockl / CVE-2020-9934] (https://github.com/mattshockl/CVE-2020-9934)

 

### CVE-2020-10135

 

<코드>

Bluetooth® BR / EDR Core Specification v5.2 이하의 레거시 페어링 및 보안 연결 페어링 인증을 사용하면 인증되지 않은 사용자가 인접한 액세스를 통해 자격 증명을 페어링하지 않고도 인증을 완료 할 수 있습니다. 인증되지 않은 인접 공격자는 Bluetooth BR / EDR 마스터 또는 슬레이브를 가장하여 이전에 페어링 된 원격 장치와 페어링하여 링크 키를 모르고 인증 절차를 성공적으로 완료 할 수 있습니다.

</ code>

 

-[marcinguy / CVE-2020-10135-BIAS] (https://github.com/marcinguy/CVE-2020-10135-BIAS)

 

### CVE-2020-10199

 

<코드>

3.21.2 이전의 Sonatype Nexus Repository에서는 JavaEL 주입이 허용됩니다 (1/2 문제).

</ code>

 

-[jas502n / CVE-2020-10199] (https://github.com/jas502n/CVE-2020-10199)

-[zhzyker / CVE-2020-10199_POC-EXP] (https://github.com/zhzyker/CVE-2020-10199_POC-EXP)

-[aleenzz / CVE-2020-10199] (https://github.com/aleenzz/CVE-2020-10199)

 

### CVE-2020-10204

 

<코드>

3.21.2 이전의 Sonatype Nexus Repository는 원격 코드 실행을 허용합니다.

</ code>

 

-[duolaoa333 / CVE-2020-10204] (https://github.com/duolaoa333/CVE-2020-10204)

-[zhzyker / CVE-2020-10204] (https://github.com/zhzyker/CVE-2020-10204)

 

### CVE-2020-10560

 

<코드>

5.3까지 오픈 소스 소셜 네트워크 (OSSN)에서 문제가 발견되었습니다. 약한 암호화 rand ()가있는 사용자 제어 파일 경로를 사용하여 웹 서버의 권한이있는 파일을 읽을 수 있습니다. 이것은 추가 타협으로 이어질 수 있습니다. 공격자는 구성 요소 /OssnComments/ossn_com.php 및 / 또는 라이브러리 /ossn.lib.upgrade.php의 제작 된 URL에 삽입하기 위해 SiteKey에 대해 무차별 대입 공격을 수행해야합니다.

</ code>

 

-[LucidUnicorn / CVE-2020-10560-Key-Recovery] (https://github.com/LucidUnicorn/CVE-2020-10560-Key-Recovery)

-[kevthehermit / CVE-2020-10560] (https://github.com/kevthehermit/CVE-2020-10560)

 

### CVE-2020-10663

 

<코드>

Ruby 2.4 ~ 2.4.9, 2.5 ~ 2.5.7 및 2.6 ~ 2.6.5에서 사용되는 Ruby 용 2.2.0 ~ 2.2.0의 JSON gem에는 안전하지 않은 개체 생성 취약점이 있습니다. 이것은 CVE-2013-0269와 매우 유사하지만 Ruby 내의 불량한 가비지 수집 동작에 의존하지 않습니다. 특히 JSON 구문 분석 방법을 사용하면 인터프리터 내에서 악성 개체가 생성되어 애플리케이션에 따라 부정적인 영향을 미칠 수 있습니다.

</ code>

 

-[rails-lts / json_cve_2020_10663] (https://github.com/rails-lts/json_cve_2020_10663)

 

### CVE-2020-10665

 

<코드>

Docker Desktop은 관리자 권한으로 진단 모음을 잘못 처리하여 임의의 DACL 권한을 덮어 쓰고 임의의 파일을 쓰기 때문에 로컬 권한을 NT AUTHORITYSYSTEM으로 에스컬레이션 할 수 있습니다. 이는 2.1.0.9 이전의 Docker Desktop Enterprise, 2.2.0.4 이전의 Windows Stable 용 Docker Desktop 및 2.2.2.0 이전의 Windows Edge 용 Docker Desktop에 영향을줍니다.

</ code>

 

-[spaceraccoon / CVE-2020-10665] (https://github.com/spaceraccoon/CVE-2020-10665)

 

### CVE-2020-10673

 

<코드>

2.9.10.4 이전의 FasterXML jackson-databind 2.x는 com.caucho.config.types.ResourceRef (일명 caucho-quercus)와 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리합니다.

</ code>

 

-[0nise / CVE-2020-10673] (https://github.com/0nise/CVE-2020-10673)

-[Al1ex / CVE-2020-10673] (https://github.com/Al1ex/CVE-2020-10673)

 

### CVE-2020-10713

 

<코드>

2.06 이전 버전의 grub2에서 결함이 발견되었습니다. 공격자는 GRUB 2 결함을 사용하여 GRUB 확인 프로세스를 가로 채거나 변조 할 수 있습니다. 이 결함은 또한 보안 부팅 보호의 우회를 허용합니다. 신뢰할 수 없거나 수정 된 커널을로드하기 위해 공격자는 먼저 물리적 액세스 권한 획득, pxe-boot 네트워크 변경 기능 획득 또는 루트 액세스 권한으로 네트워크 시스템에 대한 원격 액세스와 같은 시스템 액세스 권한을 설정해야합니다. 이 액세스를 통해 공격자는 GRUB 내에서 임의 코드 실행을 유도하는 악성 페이로드를 주입하여 버퍼 오버플로를 유발하는 문자열을 만들 수 있습니다. 이 취약점으로 인한 가장 큰 위협은 데이터 기밀성, 무결성 및 시스템 가용성입니다.

</ code>

 

-[eclypsium / BootHole] (https://github.com/eclypsium/BootHole)

 

### CVE-2020-10749

 

<코드>

0.8.6 버전 이전의 모든 버전의 컨테이너 네트워킹 / 플러그인에서 취약점이 발견되어 Kubernetes 클러스터의 악성 컨테이너가 MitM (man-in-the-middle) 공격을 수행 할 수 있습니다. 악의적 인 컨테이너는 트래픽을 악의적 인 컨테이너로 리디렉션하기 위해 호스트 또는 다른 컨테이너에 악성 IPv6 라우터 알림을 전송하여이 결함을 악용 할 수 있습니다.

</ code>

 

-[knqyf263 / CVE-2020-10749] (https://github.com/knqyf263/CVE-2020-10749)

 

### CVE-2020-10759

-[justinsteven / CVE-2020-10759-poc] (https://github.com/justinsteven/CVE-2020-10759-poc)

 

### CVE-2020-11076

 

<코드>

4.3.4 및 3.12.5 이전의 Puma (RubyGem)에서 공격자는 잘못된 전송 인코딩 헤더를 사용하여 HTTP 응답을 밀수입 할 수 있습니다. 이 문제는 Puma 3.12.5 및 Puma 4.3.4에서 수정되었습니다.

</ code>

 

-[dentarg / cougar] (https://github.com/dentarg/cougar)

 

### CVE-2020-11107

 

<코드>

Windows에서 7.2.29 이전의 XAMPP, 7.3.16 이전의 7.3.x 및 7.4.4 이전의 7.4.x에서 문제가 발견되었습니다. 권한이없는 사용자는 모든 사용자 (관리자 포함)에 대해 xampp-contol.ini에서 .exe 구성을 변경하여 임의 명령 실행을 활성화 할 수 있습니다.

</ code>

 

-[S1lkys / CVE-2020-11107] (https://github.com/S1lkys/CVE-2020-11107)

 

### CVE-2020-11108

 

<코드>

4.4까지 Pi-hole의 Gravity 업데이터를 사용하면 인증 된 공격자가 임의의 파일을 업로드 할 수 있습니다. 이것은 웹 디렉토리의 PHP 파일에 기록함으로써 원격 코드 실행에 악용 될 수 있습니다. (또한 www-data 사용자가 root로 권한을 에스컬레이션하기 위해 sudo 규칙과 함께 사용할 수 있습니다.) 코드 오류는 gravity.sh의 gravity_DownloadBlocklistFromUrl에 있습니다.

</ code>

 

-[Frichetten / CVE-2020-11108-PoC] (https://github.com/Frichetten/CVE-2020-11108-PoC)

 

### CVE-2020-11113

 

<코드>

2.9.10.4 이전의 FasterXML jackson-databind 2.x는 org.apache.openjpa.ee.WASRegistryManagedRuntime (일명 openjpa)과 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리합니다.

</ code>

 

-[Al1ex / CVE-2020-11113] (https://github.com/Al1ex/CVE-2020-11113)

 

### CVE-2020-11444

 

<코드>

3.21.2까지 Sonatype Nexus Repository Manager 3.x에는 잘못된 액세스 제어가 있습니다.

</ code>

 

-[zhzyker / CVE-2020-11444] (https://github.com/zhzyker/CVE-2020-11444)

 

### CVE-2020-11492

 

<코드>

Windows의 2.2.0.5를 통해 Docker Desktop에서 문제가 발견되었습니다. 로컬 공격자가 동일한 이름으로 Docker를 시작하기 전에 자신의 명명 된 파이프를 설정하는 경우이 공격자는 Docker 서비스 (SYSTEM으로 실행 됨)의 연결 시도를 가로 챈 다음 자신의 권한을 가장 할 수 있습니다.

</ code>

 

-[CrackerCat / CVE-2020-11492] (https://github.com/CrackerCat/CVE-2020-11492)

 

### CVE-2020-11493

-[fengjixuchui / CVE-2020-11493] (https://github.com/fengjixuchui/CVE-2020-11493)

 

### CVE-2020-11519

 

<코드>

WinMagic SecureDoc v8.5 및 이전 버전의 SDDisk2k.sys 드라이버를 사용하면 로컬 사용자가 \ .SecureDocDevice 핸들을 통해 물리적 디스크 섹터를 읽거나 쓸 수 있습니다. 이 취약점을 악용하면 권한있는 코드가 실행됩니다.

</ code>

 

-[patois / winmagic_sd] (https://github.com/patois/winmagic_sd)

 

### CVE-2020-11539

 

<코드>

Tata Sonata Smart SF Rush 1.12 장치에서 문제가 발견되었습니다. 스마트 밴드에 페어링이없는 것으로 확인되었습니다 (모드 0 Bluetooth LE 보안 수준). 무선으로 전송되는 데이터는 암호화되지 않습니다. 여기에 더해 스마트 밴드로 전송되는 데이터에는 인증이나 서명 확인이 없습니다. 따라서 모든 공격자가 장치의 매개 변수를 제어 할 수 있습니다.

</ code>

 

-[the-girl-who-lived / CVE-2020-11539] (https://github.com/the-girl-who-lived/CVE-2020-11539)

 

### CVE-2020-11579

-[ShielderSec / CVE-2020-11579] (https://github.com/ShielderSec/CVE-2020-11579)

 

### CVE-2020-11650

 

<코드>

11.2-u8 이전에는 iXsystems FreeNAS (및 TrueNAS) 11.2에서 11.3-U1 이전에는 11.3에서 문제가 발견되었습니다. 서비스 거부를 허용합니다. 로그인 인증 구성 요소에는 인증 메시지의 길이 또는 이러한 메시지가 전송되는 속도에 대한 제한이 없습니다.

</ code>

 

-[weinull / CVE-2020-11650] (https://github.com/weinull/CVE-2020-11650)

 

### CVE-2020-11651

 

<코드>

SaltStack Salt에서 2019.2.4 이전 및 3000.2 이전 3000에서 문제가 발견되었습니다. 솔트 마스터 프로세스 ClearFuncs 클래스는 메서드 호출의 유효성을 제대로 검사하지 않습니다. 이렇게하면 원격 사용자가 인증없이 일부 방법에 액세스 할 수 있습니다. 이러한 메서드는 솔트 마스터에서 사용자 토큰을 검색하거나 솔트 미니언에서 임의의 명령을 실행하는 데 사용할 수 있습니다.

</ code>

 

-[chef-cft / salt-vulnerabilities] (https://github.com/chef-cft/salt-vulnerabilities)

-[rossengeorgiev / salt-security-backports] (https://github.com/rossengeorgiev/salt-security-backports)

-[dozernz / cve-2020-11651] (https://github.com/dozernz/cve-2020-11651)

-[0xc0d / CVE-2020-11651] (https://github.com/0xc0d/CVE-2020-11651)

-[jasperla / CVE-2020-11651-poc] (https://github.com/jasperla/CVE-2020-11651-poc)

-[Imanfeng / SaltStack-Exp] (https://github.com/Imanfeng/SaltStack-Exp)

-[bravery9 / SaltStack-Exp] (https://github.com/bravery9/SaltStack-Exp)

-[kevthehermit / CVE-2020-11651] (https://github.com/kevthehermit/CVE-2020-11651)

-[lovelyjuice / cve-2020-11651-exp-plus] (https://github.com/lovelyjuice/cve-2020-11651-exp-plus)

-[heikanet / CVE-2020-11651-CVE-2020-11652-EXP] (https://github.com/heikanet/CVE-2020-11651-CVE-2020-11652-EXP)

-[RakhithJK / CVE-2020-11651] (https://github.com/RakhithJK/CVE-2020-11651)

 

### CVE-2020-11652

 

<코드>

2019.2.4 이전 및 3000.2 이전 3000에서 SaltStack Salt에서 문제가 발견되었습니다. 솔트 마스터 프로세스 ClearFuncs 클래스는 경로를 부적절하게 삭제하는 일부 메소드에 대한 액세스를 허용합니다. 이러한 방법은 인증 된 사용자에게 임의의 디렉토리 액세스를 허용합니다.

</ code>

 

-[fanjq99 / CVE-2020-11652] (https://github.com/fanjq99/CVE-2020-11652)

 

### CVE-2020-11794

-[w4cky / CVE-2020-11794] (https://github.com/w4cky/CVE-2020-11794)

 

### CVE-2020-11890

 

<코드>

Joomla에서 문제가 발견되었습니다! 3.9.17 이전. 사용자 그룹 테이블 클래스의 부적절한 입력 유효성 검사로 인해 ACL 구성이 손상 될 수 있습니다.

</ code>

 

-[HoangKien1020 / CVE-2020-11890] (https://github.com/HoangKien1020/CVE-2020-11890)

 

### CVE-2020-11896

 

<코드>

6.0.1.66 이전의 Treck TCP / IP 스택은 IPv4 터널링과 관련된 원격 코드 실행을 허용합니다.

</ code>

 

-[Fans0n-Fan / Treck20 관련] (https://github.com/Fans0n-Fan/Treck20 관련)

 

### CVE-2020-11932

 

<코드>

Ubuntu Server 용 Subiquity 설치 프로그램이 LUKS 전체 디스크 암호화 암호를 입력 한 경우 기록한 것으로 나타났습니다.

</ code>

 

-[ProjectorBUg / CVE-2020-11932] (https://github.com/ProjectorBUg/CVE-2020-11932)

-[Staubgeborener / CVE-2020-11932] (https://github.com/Staubgeborener/CVE-2020-11932)

 

### CVE-2020-11996

 

<코드>

Apache Tomcat 10.0.0-M1에서 10.0.0-M5, 9.0.0.M1에서 9.0.35 및 8.5.0에서 8.5.55로 전송 된 특수하게 조작 된 HTTP / 2 요청 시퀀스는 몇 초 동안 높은 CPU 사용량을 트리거 할 수 있습니다. . 동시 HTTP / 2 연결에서 충분한 수의 이러한 요청이 이루어지면 서버가 응답하지 않을 수 있습니다.

</ code>

 

-[rusakovichma / tomcat-embed-core-9.0.31-CVE-2020-11996] (https://github.com/rusakovichma/tomcat-embed-core-9.0.31-CVE-2020-11996)

 

### CVE-2020-12078

 

<코드>

Open-AudIT 3.3.1에서 문제가 발견되었습니다. open-audit / configuration / URI에 대한 속성을 통한 쉘 메타 문자 삽입이 있습니다. 공격자는 제외 된 IP 주소를 전역 검색 설정 (내부적으로 exclude_ip라고 함)에 추가하여이를 악용 할 수 있습니다. 이 exclude_ip 값은 필터링되지 않고 discoveries_helper.php 파일 (all_ip_list 함수 내부)의 exec 함수로 전달되며, 이는 공격자가 유효한 IP 주소 대신 페이로드를 제공 할 수 있음을 의미합니다.

</ code>

 

-[mhaskar / CVE-2020-12078] (https://github.com/mhaskar/CVE-2020-12078)

-[84KaliPleXon3 / CVE-2020-12078] (https://github.com/84KaliPleXon3/CVE-2020-12078)

 

### CVE-2020-12112

 

<코드>

2.2.5 이전의 BigBlueButton을 사용하면 원격 공격자가 로컬 파일 포함을 통해 중요한 파일을 얻을 수 있습니다.

</ code>

 

-[tchenu / CVE-2020-12112] (https://github.com/tchenu/CVE-2020-12112)

 

### CVE-2020-12116

 

<코드>

Zoho ManageEngine OpManager 124196 이전의 안정적인 빌드 및 125125 이전의 릴리스 된 빌드를 사용하면 인증되지 않은 공격자가 제작 된 요청을 전송하여 서버에서 임의의 파일을 읽을 수 있습니다.

</ code>

 

-[BeetleChunks / CVE-2020-12116] (https://github.com/BeetleChunks/CVE-2020-12116)

 

### CVE-2020-12432

 

<코드>

4.2.2까지 Vereign Collabora CODE에 대한 WOPI API 통합은 피해자의 브라우저로의 JavaScript 전달을 적절하게 제한하지 않으며 적절한 MIME 유형 액세스 제어가 부족하여 쿠키 또는 로컬 저장소를 통해 계정 자격 증명을 훔치는 XSS로 이어질 수 있습니다. 공격자는 먼저 API 액세스 토큰을 얻어야합니다. 공격자가 .docx 또는 .odt 파일을 업로드 할 수있는 경우이를 수행 할 수 있습니다. 악용과 관련된 API 엔드 포인트는 / wopi / files 및 / wopi / getAccessToken입니다.

</ code>

 

-[d7x / CVE-2020-12432] (https://github.com/d7x/CVE-2020-12432)

 

### CVE-2020-12629

 

<코드>

1.14.2 이전 osTicket의 include / class.sla.php는 SLA 이름을 통한 XSS를 허용합니다.

</ code>

 

-[mkelepce / CVE-2020-12629] (https://github.com/mkelepce/CVE-2020-12629)

 

### CVE-2020-12688

-[TheCyberGeek / Centreon-20.04] (https://github.com/TheCyberGeek/Centreon-20.04)

 

### CVE-2020-12695

 

<코드>

2020-04-17 이전의 Open Connectivity Foundation UPnP 사양은 정규화 된 이벤트 구독 URL (CallStranger 문제라고도 함)과 다른 네트워크 세그먼트에서 배달 URL을 사용하여 구독 요청을 수락하는 것을 금지하지 않습니다.

</ code>

 

-[yunuscadirci / CallStranger] (https://github.com/yunuscadirci/CallStranger)

-[corelight / callstranger-detector] (https://github.com/corelight/callstranger-detector)

 

### CVE-2020-12696

 

<코드>

WordPress 용 4.5 이전의 iframe 플러그인은 URL을 삭제하지 않습니다.

</ code>

 

-[g-rubert / CVE-2020-12696] (https://github.com/g-rubert/CVE-2020-12696)

 

### CVE-2020-12712

 

<코드>

SOS JobScheduler 1.12 및 1.13의 JOE (작업 편집기) 구성 요소의 안전하지 않은 사용자 / 암호 암호화를 기반으로하는 취약성은 공격자가 사용자 프로필과 함께 선택적으로 저장되는 사용자 / 암호를 해독 할 수 있도록합니다.

</ code>

 

-[SanderUbink / CVE-2020-12712] (https://github.com/SanderUbink/CVE-2020-12712)

 

### CVE-2020-12717

 

<코드>

iOS 용 COVIDSafe (호주) 앱 1.0 및 1.1은 너무 짧은 제조업체 데이터가 포함 된 Bluetooth 광고를 통해 원격 공격자가 앱을 충돌시키고 결과적으로 COVID-19 연락처 추적을 방해 할 수 있도록합니다. 이는 잘못된 OpenTrace manuData.subdata 호출로 인해 발생합니다. ABTraceTogether (Alberta), ProteGO (폴란드) 및 TraceTogether (싱가포르) 앱도 영향을 받았습니다.

</ code>

 

-[wabzqem / covidsafe-CVE-2020-12717-exploit] (https://github.com/wabzqem/covidsafe-CVE-2020-12717-exploit)

 

### CVE-2020-12753

 

<코드>

Android OS 7.2, 8.0, 8.1, 9 및 10 소프트웨어가 설치된 LG 모바일 장치에서 문제가 발견되었습니다. raw_resources와 관련된 EL1 / EL3 콜드 부트 취약점으로 인해 부트 로더를 통해 임의 코드 실행이 발생할 수 있습니다. LG ID는 LVE-SMP-200006 (2020 년 5 월)입니다.

</ code>

 

-[shinyquagsire23 / CVE-2020-12753-PoC] (https://github.com/shinyquagsire23/CVE-2020-12753-PoC)

 

### CVE-2020-12800

 

<코드>

WordPress 용 1.3.3.3 이전의 drag-and-drop-multiple-file-upload-contact-form-7 플러그인은 supported_type을 php %로 설정하고 .php % 파일을 업로드하여 무제한 파일 업로드 및 원격 코드 실행을 허용합니다.

</ code>

 

-[amartinsec / CVE-2020-12800] (https://github.com/amartinsec/CVE-2020-12800)

 

### CVE-2020-12828

 

<코드>

1.3.3.218 이전에 AnchorFree VPN SDK에서 문제가 발견되었습니다. VPN SDK 서비스는 localhost에 바인딩 된 소켓을 통해 특정 실행 위치를 가져옵니다. 소켓에 바인딩하고 악성 실행 파일이있는 경로를 제공하면 SYSTEM 권한으로 악성 실행 파일이 실행됩니다.

</ code>

 

-[0xsha / ZombieVPN] (https://github.com/0xsha/ZombieVPN)

 

### CVE-2020-12832

 

<코드>

4.2.8 이전의 WordPress Plugin Simple File List는 애플리케이션이 사용자가 제공 한 입력을 제대로 확인하지 못하기 때문에 공격자가 임의의 파일을 삭제할 수있는 취약성에 취약합니다.

</ code>

 

-[0x05010705 / simplefilelist1.7] (https://github.com/0x05010705/simplefilelist1.7)

 

### CVE-2020-12856

 

<코드>

v1.0.17까지 COVIDSafe에서 사용되는 OpenTrace, TraceTogether, ABTraceTogether 및 iOS 및 Android의 기타 애플리케이션을 사용하면 원격 공격자가 장기간 재 식별 공격을 수행 할 수 있으며 Bluetooth 사용 방식으로 인해 지정되지 않은 기타 영향을 미칠 수 있습니다.

</ code>

 

-[alwentiu / COVIDSafe-CVE-2020-12856] (https://github.com/alwentiu/COVIDSafe-CVE-2020-12856)

 

### CVE-2020-13094

 

<코드>

11.0.4 이전의 Dolibarr는 XSS를 허용합니다.

</ code>

 

-[mkelepce / CVE-2020-13094] (https://github.com/mkelepce/CVE-2020-13094)

 

### CVE-2020-13151

 

<코드>

Aerospike Community Edition 4.9.0.5는 데이터베이스 쿼리의 일부로 Lua로 작성된 사용자 정의 함수 (UDF)의 인증되지 않은 제출 및 실행을 허용합니다. os.execute () 호출을 비활성화하여 코드 실행을 제한하려고하지만 이것만으로는 충분하지 않습니다. 네트워크 액세스 권한이있는 사람은 누구나 제작 된 UDF를 사용하여 Aerospike 서비스를 실행하는 사용자의 권한 수준에서 클러스터의 모든 노드에서 임의의 OS 명령을 실행할 수 있습니다.

</ code>

 

-[b4ny4n / CVE-2020-13151] (https://github.com/b4ny4n/CVE-2020-13151)

 

### CVE-2020-13158

 

<코드>

4.30.000000 Community Edition 이전의 Artica 프록시는 fw.progrss.details.php 팝업 매개 변수를 통해 디렉토리 탐색을 허용합니다.

</ code>

 

-[InfoSec4Fun / CVE-2020-13158] (https://github.com/InfoSec4Fun/CVE-2020-13158)

 

### CVE-2020-13159

 

<코드>

4.30.000000 Community Edition 이전의 Artica Proxy는 Netbios 이름, 서버 도메인 이름, dhclient_mac, 호스트 이름 또는 별칭 필드를 통한 OS 명령 삽입을 허용합니다. 참고 : 이는 CVE-2020-10818과 겹칠 수 있습니다.

</ code>

 

-[InfoSec4Fun / CVE-2020-13159] (https://github.com/InfoSec4Fun/CVE-2020-13159)

 

### CVE-2020-13254

 

<코드>

2.2.13 이전의 Django 2.2와 3.0.7 이전의 3.0에서 문제가 발견되었습니다. memcached 백엔드가 키 유효성 검사를 수행하지 않는 경우 형식이 잘못된 캐시 키를 전달하면 키 충돌이 발생하고 잠재적 인 데이터 유출이 발생할 수 있습니다.

</ code>

 

-[danpalmer / django-cve-2020-13254] (https://github.com/danpalmer/django-cve-2020-13254)

 

### CVE-2020-13424

 

<코드>

Joomla! 용 3.5.4 이전의 XCloner 구성 요소 인증 된 로컬 파일 공개를 허용합니다.

</ code>

 

-[mkelepce / CVE-2020-13424] (https://github.com/mkelepce/CVE-2020-13424)

 

### CVE-2020-13457

-[alt3kx / CVE-2020-13457] (https://github.com/alt3kx/CVE-2020-13457)

 

### CVE-2020-13640

 

<코드>

WordPress 용 gVectors wpDiscuz 플러그인 5.3.5 및 이전 버전의 SQL 삽입 문제로 인해 원격 공격자가 wpdLoadMoreComments 요청의 주문 매개 변수를 통해 임의의 SQL 명령을 실행할 수 있습니다. (7.x 버전은 영향을받지 않습니다.)

</ code>

 

-[asterite3 / CVE-2020-13640] (https://github.com/asterite3/CVE-2020-13640)

 

### CVE-2020-13646

 

<코드>

Cheetah 무료 WiFi 5.1에서 드라이버 파일 (liebaonat.sys)을 사용하면 로컬 사용자가 서비스 거부 (BSOD)를 일으키거나 IOCtl 0x830020f8, 0x830020E0, 0x830020E4 또는 0x8300210c의 입력 값을 확인하지 않아 지정되지 않은 다른 영향을 미칠 수 있습니다.

</ code>

 

-[y5s5k5 / CVE-2020-13646] (https://github.com/y5s5k5/CVE-2020-13646)

 

### CVE-2020-13777

 

<코드>

3.6.14 이전의 GnuTLS 3.6.x는 세션 티켓을 암호화하는 데 잘못된 암호화를 사용합니다 (TLS 1.2의 기밀성 손실 및 TLS 1.3의 인증 우회). 2018-09-18 커밋 오류로 인해 영향을받는 가장 초기 버전은 3.6.4 (2018-09-24)입니다. 첫 번째 키 순환까지 TLS 서버는 애플리케이션에서 파생 된 암호화 키 대신 항상 잘못된 데이터를 사용합니다.

</ code>

 

-[0xxon / cve-2020-13777] (https://github.com/0xxon/cve-2020-13777)

-[shigeki / challenge_CVE-2020-13777] (https://github.com/shigeki/challenge_CVE-2020-13777)

-[prprhyt / PoC_TLS1_3_CVE-2020-13777] (https://github.com/prprhyt/PoC_TLS1_3_CVE-2020-13777)

 

### CVE-2020-13884

 

<코드>

Windows에서 1912 년 이전의 Citrix Workspace App에는 안전하지 않은 권한과 인용되지 않은 경로 취약성이있어 로컬 사용자가 애플리케이션을 제거하는 동안 권한을 얻을 수 있습니다.

</ code>

 

-[hessandrew / CVE-2020-13884] (https://github.com/hessandrew/CVE-2020-13884)

 

### CVE-2020-13885

 

<코드>

Windows에서 1912 년 이전의 Citrix Workspace App에는 로컬 사용자가 응용 프로그램을 제거하는 동안 권한을 얻을 수있는 안전하지 않은 권한이 있습니다.

</ code>

 

-[hessandrew / CVE-2020-13885] (https://github.com/hessandrew/CVE-2020-13885)

 

### CVE-2020-13886

-[lucxssouza / CVE-2020-13886] (https://github.com/lucxssouza/CVE-2020-13886)

 

### CVE-2020-13889

 

<코드>

Bludit 3.12.0의 관리 패널에있는 showAlert ()는 XSS를 허용합니다.

</ code>

 

-[gh0st56 / CVE-2020-13889] (https://github.com/gh0st56/CVE-2020-13889)

 

### CVE-2020-13925

 

<코드>

CVE-2020-1956과 유사하게 Kylin에는 API 입력을 OS 명령으로 연결 한 다음 서버에서 실행하는 또 하나의 편안한 API가 있습니다. 보고 된 API가 필요한 입력 유효성 검사를 놓치면 해커가 원격으로 OS 명령을 실행할 수 있습니다. 2.3 이후의 모든 이전 버전 사용자는 3.1.0으로 업그레이드해야합니다.

</ code>

 

-[bit4woo / CVE-2020-13925] (https://github.com/bit4woo/CVE-2020-13925)

 

### CVE-2020-13996

 

<코드>

3.3.13 이전의 Joomla! 용 J2Store 플러그인 신뢰할 수있는 저장소 관리자의 SQL 주입 공격을 허용합니다.

</ code>

 

-[mkelepce / CVE-2020-13996] (https://github.com/mkelepce/CVE-2020-13996)

 

### CVE-2020-14064

 

<코드>

IceWarp 이메일 서버 12.3.0.1에는 사용자 계정에 대한 잘못된 액세스 제어가 있습니다.

</ code>

 

-[networksecure / CVE-2020-14064] (https://github.com/networksecure/CVE-2020-14064)

 

### CVE-2020-14065

 

<코드>

IceWarp Email Server 12.3.0.1을 사용하면 원격 공격자가 파일을 업로드하고 디스크 공간을 사용할 수 있습니다.

</ code>

 

-[networksecure / CVE-2020-14065] (https://github.com/networksecure/CVE-2020-14065)

 

### CVE-2020-14066

 

<코드>

IceWarp Email Server 12.3.0.1을 사용하면 원격 공격자가 클라이언트가 액세스하는 데 위험한 JavaScript 파일을 업로드 할 수 있습니다.

</ code>

 

-[networksecure / CVE-2020-14066] (https://github.com/networksecure/CVE-2020-14066)

 

### CVE-2020-14199

 

<코드>

비트 코인 프로토콜 사양의 BIP-143은 Segwit 트랜잭션의 서명을 잘못 처리하여 공격자가 특정 경우에 사용자를 속여 두 개의 서명을 만들도록하여 잠재적으로 엄청난 트랜잭션 수수료를 초래할 수 있습니다. 참고 : 이것은 모든 하드웨어 지갑에 영향을 미칩니다. Trezor One의 경우 1.9.1, Trezor 모델 T의 경우 2.3.1에서 수정되었습니다.

</ code>

 

-[nondejus / CVE-2020-14199] (https://github.com/nondejus/CVE-2020-14199)

 

### CVE-2020-14321

-[HoangKien1020 / CVE-2020-14321] (https://github.com/HoangKien1020/CVE-2020-14321)

 

### CVE-2020-14645

 

<코드>

Oracle Fusion Middleware의 Oracle WebLogic Server 제품 (구성 요소 : Core)의 취약성. 영향을받는 지원되는 버전은 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 및 14.1.1.0.0입니다. 쉽게 악용 할 수있는 취약성은 IIOP, T3를 통한 네트워크 액세스 권한이있는 인증되지 않은 공격자가 Oracle WebLogic Server를 손상시킬 수 있습니다. 이 취약점을 성공적으로 공격하면 Oracle WebLogic Server를 장악 할 수 있습니다. CVSS 3.1 기본 점수 9.8 (기밀성, 무결성 및 가용성 영향). CVSS 벡터 : (CVSS : 3.1 / AV : N / AC : L / PR : N / UI : N / S : U / C : H / I : H / A : H).

</ code>

 

-[Y4er / CVE-2020-14645] (https://github.com/Y4er/CVE-2020-14645)

-[DaBoQuan / CVE-2020-14645] (https://github.com/DaBoQuan/CVE-2020-14645)

-[ChenZIDu / CVE-2020-14645] (https://github.com/ChenZIDu/CVE-2020-14645)

 

### CVE-2020-14947

 

<코드>

OCS 인벤토리 NG 2.7에서는 plugins / main_sections / ms_config / ms_snmp_config.php의 mib_file이 get_mib_oid에서 잘못 처리 되었기 때문에 쉘 메타 문자를 통한 원격 명령 실행이 /commandLine/CommandLine.php를 요구할 수 있습니다.

</ code>

 

-[mhaskar / CVE-2020-14947] (https://github.com/mhaskar/CVE-2020-14947)

 

### CVE-2020-14955

 

<코드>

Jiangmin Antivirus 16.0.13.129에서 드라이버 파일 (KVFG.sys)을 사용하면 로컬 사용자가 서비스 거부 (BSOD)를 일으키거나 IOCtl 0x220440의 입력 값을 확인하지 않아 지정되지 않은 기타 영향을 미칠 수 있습니다.

</ code>

 

-[y5s5k5 / CVE-2020-14955] (https://github.com/y5s5k5/CVE-2020-14955)

 

### CVE-2020-14957

 

<코드>

Windows 정리 도우미 3.2에서 드라이버 파일 (AtpKrnl.sys)을 사용하면 로컬 사용자가 서비스 거부 (BSOD)를 일으키거나 IOCtl 0x223CCD의 입력 값을 확인하지 않아 지정되지 않은 기타 영향을 미칠 수 있습니다.

</ code>

 

-[y5s5k5 / CVE-2020-14957-CVE-2020-14956] (https://github.com/y5s5k5/CVE-2020-14957-CVE-2020-14956)

 

### CVE-2020-14965

 

<코드>

TP-Link TL-WR740N v4 및 TL-WR740ND v4 장치에서 관리자 패널에 대한 액세스 권한이있는 공격자는 targets_lists_name 또는 hosts_lists_name을 통해 액세스 제어 설정에서 HTML 코드를 삽입하고 대상 페이지 및 스테이션의 HTML 컨텍스트를 변경할 수 있습니다. 이 취약점은 CSRF를 통해 악용 될 수도 있으며 관리자로서의 인증이 필요하지 않습니다.

</ code>

 

-[g-rubert / CVE-2020-14965] (https://github.com/g-rubert/CVE-2020-14965)

 

### CVE-2020-15051

 

<코드>

4.30.000000 이전에 Artica Proxy에서 문제가 발견되었습니다. 저장된 XSS는 서버 도메인 이름, 이메일 주소, 그룹 이름, MYSQL 서버, 데이터베이스, MYSQL 사용자 이름, 그룹 이름 및 작업 설명 필드를 통해 존재합니다.

</ code>

 

-[pratikshad19 / CVE-2020-15051] (https://github.com/pratikshad19/CVE-2020-15051)

 

### CVE-2020-15052

 

<코드>

4.28.030.418 이전에 Artica Proxy CE에서 문제가 발견되었습니다. SQL 주입은 넷 마스크, 호스트 이름 및 별칭 필드를 통해 존재합니다.

</ code>

 

-[pratikshad19 / CVE-2020-15052] (https://github.com/pratikshad19/CVE-2020-15052)

 

### CVE-2020-15053

 

<코드>

4.28.030.418 이전에 Artica Proxy CE에서 문제가 발견되었습니다. 반영된 XSS는 실시간 요청, 시스템 이벤트, 프록시 이벤트, 프록시 개체 및 방화벽 개체와 같은 검색 필드를 통해 존재합니다.

</ code>

 

-[pratikshad19 / CVE-2020-15053] (https://github.com/pratikshad19/CVE-2020-15053)

 

### CVE-2020-15367

 

<코드>

Venki Supravizio BPM 10.1.2는 인증 시도 횟수를 제한하지 않습니다. 인증되지 않은 사용자는이 취약점을 악용하여 로그인 페이지에 대해 무차별 대입 인증 공격을 시작할 수 있습니다.

</ code>

 

-[inflixim4be / CVE-2020-15367] (https://github.com/inflixim4be/CVE-2020-15367)

 

### CVE-2020-15392

 

<코드>

Venki Supravizio BPM 10.1.2에서 사용자 열거 취약점 결함이 발견되었습니다. 이 문제는 암호 복구 중에 발생하며, 오류 메시지의 차이로 인해 공격자가 사용자 이름이 유효한지 여부를 확인할 수있어 유효한 사용자 이름으로 무차별 대입 공격이 가능합니다.

</ code>

 

-[inflixim4be / CVE-2020-15392] (https://github.com/inflixim4be/CVE-2020-15392)

 

### CVE-2020-15399

-[mkelepce / CVE-2020-15399] (https://github.com/mkelepce/CVE-2020-15399)

 

### CVE-2020-15778

 

<코드>

OpenSSH에서 8.3p1까지의 scp는 대상 인수의 백틱 문자로 설명 된 것처럼 scp.c 원격 함수에 명령 삽입을 허용합니다. 참고 : 공급 업체는 "변칙적 인 인수 전송"의 유효성 검사를 의도적으로 생략했다고 밝혔습니다. 이는 & quot; 기존 워크 플로를 깨뜨릴 가능성이 매우 높기 때문입니다. & quot;

</ code>

 

-[cpandya2909 / CVE-2020-15778] (https://github.com/cpandya2909/CVE-2020-15778)

 

### CVE-2020-15931

-[optiv / CVE-2020-15931] (https://github.com/optiv/CVE-2020-15931)

 

### CVE-2020-15956

 

<코드>

ACTi NVR3 Standard Server 3.0.12.42의 ActiveMediaServer.exe를 사용하면 인증되지 않은 원격 공격자가 잘못된 페이로드를 통해 버퍼 오버플로 및 응용 프로그램 종료를 트리거 할 수 있습니다.

</ code>

 

-[megamagnus / cve-2020-15956] (https://github.com/megamagnus/cve-2020-15956)

 

### CVE-2020-72381

-[jdordonezn / CVE-2020-72381] (https://github.com/jdordonezn/CVE-2020-72381)

반응형

'Web-hack > CVE' 카테고리의 다른 글

CVE_2019_0708 BlueKeep 취약점 POC (RDP)  (0) 2021.04.05

댓글

Designed by JB FACTORY