2 |
SINEMA Remote Connect Server V3.1 Cross-site Scripting |
scada |
xss |
В SINEMA Remote Connect Server(все версии ниже V3.1) существует уязвимость XSS. Всплывающее окно с сообщением об ошибке в веб-интерфейсе приложения не предотвращает внедрение кода JavaScript. |
tcp |
2022-29034 |
|
Other |
18.11.2022 |
5 |
SQL Slammer Worm propagation attempt |
sql |
web-application-attack |
Червь SQL Slammer работает, используя уязвимость переполнения буфера в службе разрешения SQL Server. Червь пытается распространяться, отправляя пакеты на случайно сгенерированные IP-адреса с каждой зараженной машины |
tcp |
|
|
|
12.05.2020 |
5 |
Apache ChunkedEncoding worm attempt |
web server |
web-application-attack |
Переполнение буфера в расширении ISAPI ism.dll, которое реализует сценарии HTR в Internet Information Server (IIS) 4.0 и 5.0, позволяет злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через запросы HTR с длинными именами переменных |
tcp |
|
|
|
12.05.2020 |
5 |
NETBIOS Messenger message little endian overflow attempt |
netbios |
web-application-attack |
Указывает на возможную попытку использовать уязвимость переполнения буфера в Vypress Messenger. Vypress Messenger - это система обмена мгновенными сообщениями в реальном времени для корпоративных сетей. Сообщалось, что Vypress Messenger подвержен состоянию переполнения буфера из-за сбоя в функции визуализации для правильной проверки длины предоставленного пользователем параметра. Эта уязвимость может позволить злоумышленнику внедрить и выполнить произвольный код в уязвимой системе |
tcp |
|
|
|
12.05.2020 |
5 |
unicode directory traversal attempt |
exploit |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода каталога в Microsoft Internet Information Services.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. В результате удаленный злоумышленник может получить несанкционированный доступ к конфиденциальной информации или выполнить коды, которые уже находятся на сервере |
tcp |
|
|
|
12.05.2020 |
5 |
WEBrick Directory Traversal |
exploit |
web-application-attack |
Удар использует уязвимость обхода каталога в веб-сервере WEBrick |
tcp |
|
|
|
12.05.2020 |
3 |
Advantech WebAccess Node chkLogin2 SQL Injection |
scada |
web-application-attack |
Advantech WebAccess/SCADA уязвим для SQL-инъекций. Удаленный злоумышленник может отправлять специально созданные операторы SQL для просмотра, добавления, изменения или удаления информации во внутренней базе данных. |
tcp |
2018-5443 |
|
Windows |
12.05.2020 |
5 |
Advantech WebAccess SCADA certUpdate.asp filename Directory Traversal Remote Code Execution |
scada |
web-application-attack |
В программном обеспечении Advantech WebAccess SCADA существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода параметра имени файла в certUpdate.asp. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив созданный запрос удаленной службе. Успешная эксплуатация может привести к выполнению произвольного кода в целевом приложении с привилегиями процесса веб-приложения. |
tcp |
2018-5445 |
|
Windows |
12.05.2020 |
5 |
Microsoft SQL Server 2000 sp_MScopyscript SQL Injection Vulnerability |
sql |
web-application-attack |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft SQL Server.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пользовательский параметр в расширенной хранимой процедуре sp_replwritetovarbin. Это может позволить удаленному злоумышленнику выполнить произвольный код |
tcp |
2002-0645 |
|
Windows |
12.05.2020 |
4 |
Sinapsi eSolar Light Photovoltaic System Monitor SQL Injection |
scada |
web-application-attack |
Некоторые устройства Sinapsi уязвимы для SQL-инъекции. Удаленный злоумышленник может отправлять специально созданные SQL запросы в сценарии dettagliinverter.php и changelanguagesession.php с параметрами Inverterselect или lingua, что позволяет злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2012-5861 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
3 |
Advantech WebAccess Dashboard removeFolder Directory Traversal |
scada |
web-application-attack |
В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе removeFolder файла FileAjaxAction.aspx. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для удаления важных каталогов, отправив вредоносный HTTP-запрос в целевую систему. Успешная эксплуатация может привести к отказу в обслуживании. |
tcp |
2016-0855 |
|
Windows |
12.05.2020 |
3 |
Advantech WebAccess Dashboard openWidget Directory Traversal |
scada |
web-application-attack |
В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе openWidget в скрипте FileAjaxAction. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренный HTTP-запрос на целевой сервер. Успешная эксплуатация позволяет злоумышленнику загружать произвольные файлы с сервера. |
tcp |
2016-0855 |
|
Windows |
12.05.2020 |
3 |
Advantech WebAccess Dashboard removeFile Directory Traversal |
scada |
web-application-attack |
В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе removeFile в скрипте FileAjaxAction.aspx. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для удаления файлов конфигурации, отправив вредоносный HTTP-запрос в целевую систему. Успешное использование может привести к повреждению данных и отказу в обслуживании. |
tcp |
2016-0855 |
|
Windows |
12.05.2020 |
4 |
Advantech WebAccess updateTemplate.aspx SQL Injection |
scada |
web-application-attack |
В Advantech WebAccess существует уязвимость SQL-инъекции. Уязвимость связана с недостаточной проверкой параметра шаблона в HTTP-запросе, отправленном на updateTemplate.aspx. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив HTTP-запрос с вредоносным SQL-запросом на целевой сервер. Успешная эксплуатация может позволить злоумышленнику получить доступ и изменить потенциально конфиденциальную информацию. |
tcp |
2017-5154 |
|
Windows |
12.05.2020 |
4 |
Schneider Umotion Builder SQL Injection |
scada |
web-application-attack |
Schneider Electric U.motion Builder уязвим для внедрения SQL инъекции. Удаленный злоумышленник может отправлять специально созданные SQL-запросы для просмотра, добавления, изменения или удаления информации во внутренней базе данных. |
tcp |
2017-7973 |
2017-01820 |
Other |
12.05.2020 |
4 |
Schneider Umotion Builder Runscript Path Traversal |
scada |
web-application-attack |
В Schneider Electric U.motion Builder существует уязвимость, связанная с обходом каталогов. Эта уязвимость вызвана отсутствием проверки ввода и контроля доступа к сценарию runscript.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. Успешная эксплуатация приводит к раскрытию информации. |
tcp |
2017-7974 |
2017-01821 |
Other |
12.05.2020 |
4 |
Schneider Electric U.motion Builder css.inc.php Arbitrary File Inclusion |
scada |
web-application-attack |
В Schneider Electric U.motion Builder существует уязвимость, связанная с произвольным включением файлов. Эта уязвимость вызвана неправильной очисткой символов обхода каталогов в файле css.inc.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. |
tcp |
2017-7974 |
2017-01821 |
Other |
12.05.2020 |
3 |
Schneider Electric U.motion Builder Directory Traversal |
scada |
web-application-attack |
Schneider Electric U.motion Builder может позволить удаленному злоумышленнику получить конфиденциальную информацию, вызванную неправильной проверкой ввода в параметре context в HTTP-запросе GET. Отправляя специально созданный HTTP-запрос GET, удаленный злоумышленник может использовать эту уязвимость для получения конфиденциальной информации. |
tcp |
2018-7787 |
|
Other |
12.05.2020 |
3 |
Advantech WebAccess HMI and SCADA Software Cross-Site Scripting |
scada |
web-application-attack |
BroadWin и Advantech WebAccess уязвимы для межсайтовых сценариев, вызванных неправильной проверкой введенных пользователем данных. Удаленный злоумышленник может воспользоваться этой уязвимостью, используя специально созданный URL-адрес для выполнения сценария в веб-браузере жертвы в контексте безопасности веб-сайта, на котором он размещен, после щелчка по URL-адресу. Злоумышленник может использовать эту уязвимость, чтобы украсть учетные данные жертвы для проверки подлинности на основе файлов cookie. |
tcp |
2012-0233 |
|
Windows |
12.05.2020 |
4 |
Advantech WISE-PaaS RMM SQLMgmt getTableInfo SQL Injection |
scada |
web-application-attack |
Устройства Advantech WISE-PaaS/RMM уязвимы для SQL-инъекции. Злоумышленник, прошедший удаленную проверку подлинности, может отправлять специально созданные SQL-запросы в метод getTableInfo, который может позволить злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2019-18229 |
|
Windows |
12.05.2020 |