Blog

TOP Exploits: Remote Code Execution #RCE – Q2 2019

Top exploits: Remote code execution

Actualizado: 25 de jun de 2019

Continuando la serie, estos son los exploits más importantes liberados en este segundo cuarto del año, asociados a ejecución remota de código y que un atacante podría utilizar para comprometer la red de tu organización.

  1. IBM Websphere Application Server: https://sploitus.com/exploit?id=PACKETSTORM:153189 (04-06-2019)
  2. BlueKeep CVE-2019-0708 Microsoft Remote Desktop RCE Check: https://sploitus.com/exploit?id=MSF:AUXILIARY/SCANNER/RDP/CVE_2019_0708_BLUEKEEP (22-05-2019)
  3. Exim 4.87 < 4.91 – (Local / Remote): https://0day.today/exploit/32848 (07-06-2019)
  4. PostgreSQL – COPY FROM PROGRAM: https://sploitus.com/exploit?id=1337DAY-ID-32662 (07-05-2019)
  5. Oracle Weblogic – AsyncResponseService: https://sploitus.com/exploit?id=1337DAY-ID-32663 (07-05-2019)
  6. FusionPBX 4.4.3: https://sploitus.com/exploit?id=PACKETSTORM:153256 (12-06-2019)
  7. Cisco Prime Infrastructure Health Monitor TarArchive: https://sploitus.com/exploit?id=PACKETSTORM:153350 (19-06-2019)
  8. Ruby On Rails 5.2.2 – DoubleTap: https://github.com/mpgn/Rails-doubletap-RCE/ (22-04-2019)
  9. WordPress Insert Or Embed Articulate Content: https://sploitus.com/exploit?id=PACKETSTORM:153250 (11-06-2019)
  10. Atlassian Confluence – Widget Connector Macro Velocity: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/HTTP/CONFLUENCE_WIDGET_CONNECTOR (11-04-2019)
  11. PHP-Fusion: https://sploitus.com/exploit?id=PACKETSTORM:152861 (14-05-2019)
  12. Nvidia GeForce Experience Web Helper: https://www.exploit-db.com/exploits/46972 (03-06-2019)
  13. WordPress Social Warfare Plugin 3.5.3: https://github.com/hash3liZer/CVE-2019-9978 (03-05-2019)
  14. Interspire Email Marketer 6.20: https://medium.com/numanturle-com/interspire-email-marketer-6-20-exp-remote-code-execution-via-uplaod-files-27ef002ad813 (23-05-2019)
  15. Brocade Network Advisor 14.4.1: https://sploitus.com/exploit?id=1337DAY-ID-32756 (21-05-2019)
  16. D-Link DWL-2600AP: https://www.exploit-db.com/exploits/46841 (15-04-2019)
  17. Sitecore 8.x – Deserialization: https://sploitus.com/exploit?id=EDB-ID:46987 (13-06-2019)
  18. eLabFTW 1.8.5 ‘EntityController’: https://sploitus.com/exploit?id=1337DAY-ID-32737 (20-05-2019)
  19. ImageMagick Delegate Arbitrary Command Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/UNIX/FILEFORMAT/IMAGEMAGICK_DELEGATE (03-05-2019)
  20. LG Supersign EZ CMS: https://mamaquieroserpentester.blogspot.com/2018/09/lg-supersign-rce-to-luna-and-back-to.html (06-05-2019)
  21. LibreOffice Macro Code Execution: https://sploitus.com/exploit?id=MSF:EXPLOIT/MULTI/FILEFORMAT/LIBREOFFICE_MACRO_EXEC (05-04-2019)
  22. BlogEngine.NET 3.3.7 Directory Traversal / Remote Code Execution: https://sploitus.com/exploit?id=PACKETSTORM:153335 (18-06-2019)
  23. Microsoft Internet Explorer Windows 10 1809 17763.316: https://sploitus.com/exploit?id=EDB-ID:46928 (24-05-2019)
  24. GetSimpleCMS: https://sploitus.com/exploit?id=1337DAY-ID-32743 (20-05-2019)
  25. Schneider Electric U.Motion Builder: https://sploitus.com/exploit?id=EDB-ID:46846 (14-05-2019)
  26. Bitbucket: https://sploitus.com/exploit?id=1337DAY-ID-32793 (24-05-2019)
  27. ATutor 2.2.4: http://pentest.com.tr/exploits/TeemIp-IPAM-2-4-0-new-config-Command-Injection-Metasploit.html (12-04-2019)
  28. Pimcore: https://sploitus.com/exploit?id=1337DAY-ID-32622 (30-04-2019)

Como siempre la recomendación es mantener actualizado el software crítico, instalar parches de seguridad sugeridos por los fabricantes y mantenerse informado sobre las últimas vulnerabilidades asociadas a tus tecnologías.

www.cronup.com

Share on facebook
Share on linkedin
Share on twitter
Share on email
Share on whatsapp

Artículos Relacionados

Invitación

Invitación: DevSecOps Spain 2021

Como ya muchos de nosotros sabemos, DevOps es un conjunto de prácticas y herramientas que combinan el desarrollo de software

Últimos Artículos

Últimos Tweets

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad