IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по возрастанию Описание Протокол CVE БДУ ОС Дата выхода
2 SINEMA Remote Connect Server V3.1 Cross-site Scripting scada xss В SINEMA Remote Connect Server(все версии ниже V3.1) существует уязвимость XSS. Всплывающее окно с сообщением об ошибке в веб-интерфейсе приложения не предотвращает внедрение кода JavaScript. tcp 2022-29034 Other 18.11.2022
5 SQL Slammer Worm propagation attempt sql web-application-attack Червь SQL Slammer работает, используя уязвимость переполнения буфера в службе разрешения SQL Server. Червь пытается распространяться, отправляя пакеты на случайно сгенерированные IP-адреса с каждой зараженной машины tcp 12.05.2020
5 Apache ChunkedEncoding worm attempt web server web-application-attack Переполнение буфера в расширении ISAPI ism.dll, которое реализует сценарии HTR в Internet Information Server (IIS) 4.0 и 5.0, позволяет злоумышленникам вызывать отказ в обслуживании или выполнять произвольный код через запросы HTR с длинными именами переменных tcp 12.05.2020
5 NETBIOS Messenger message little endian overflow attempt netbios web-application-attack Указывает на возможную попытку использовать уязвимость переполнения буфера в Vypress Messenger. Vypress Messenger - это система обмена мгновенными сообщениями в реальном времени для корпоративных сетей. Сообщалось, что Vypress Messenger подвержен состоянию переполнения буфера из-за сбоя в функции визуализации для правильной проверки длины предоставленного пользователем параметра. Эта уязвимость может позволить злоумышленнику внедрить и выполнить произвольный код в уязвимой системе tcp 12.05.2020
5 unicode directory traversal attempt exploit web-application-attack Указывает на попытку атаки использовать уязвимость обхода каталога в Microsoft Internet Information Services.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. В результате удаленный злоумышленник может получить несанкционированный доступ к конфиденциальной информации или выполнить коды, которые уже находятся на сервере tcp 12.05.2020
5 WEBrick Directory Traversal exploit web-application-attack Удар использует уязвимость обхода каталога в веб-сервере WEBrick tcp 12.05.2020
3 Advantech WebAccess Node chkLogin2 SQL Injection scada web-application-attack Advantech WebAccess/SCADA уязвим для SQL-инъекций. Удаленный злоумышленник может отправлять специально созданные операторы SQL для просмотра, добавления, изменения или удаления информации во внутренней базе данных. tcp 2018-5443 Windows 12.05.2020
5 Advantech WebAccess SCADA certUpdate.asp filename Directory Traversal Remote Code Execution scada web-application-attack В программном обеспечении Advantech WebAccess SCADA существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода параметра имени файла в certUpdate.asp. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив созданный запрос удаленной службе. Успешная эксплуатация может привести к выполнению произвольного кода в целевом приложении с привилегиями процесса веб-приложения. tcp 2018-5445 Windows 12.05.2020
5 Microsoft SQL Server 2000 sp_MScopyscript SQL Injection Vulnerability sql web-application-attack Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft SQL Server.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный пользовательский параметр в расширенной хранимой процедуре sp_replwritetovarbin. Это может позволить удаленному злоумышленнику выполнить произвольный код tcp 2002-0645 Windows 12.05.2020
4 Sinapsi eSolar Light Photovoltaic System Monitor SQL Injection scada web-application-attack Некоторые устройства Sinapsi уязвимы для SQL-инъекции. Удаленный злоумышленник может отправлять специально созданные SQL запросы в сценарии dettagliinverter.php и changelanguagesession.php с параметрами Inverterselect или lingua, что позволяет злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. tcp 2012-5861 BSD, Linux, MacOS, Solaris, Windows 12.05.2020
3 Advantech WebAccess Dashboard removeFolder Directory Traversal scada web-application-attack В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе removeFolder файла FileAjaxAction.aspx. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для удаления важных каталогов, отправив вредоносный HTTP-запрос в целевую систему. Успешная эксплуатация может привести к отказу в обслуживании. tcp 2016-0855 Windows 12.05.2020
3 Advantech WebAccess Dashboard openWidget Directory Traversal scada web-application-attack В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе openWidget в скрипте FileAjaxAction. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренный HTTP-запрос на целевой сервер. Успешная эксплуатация позволяет злоумышленнику загружать произвольные файлы с сервера. tcp 2016-0855 Windows 12.05.2020
3 Advantech WebAccess Dashboard removeFile Directory Traversal scada web-application-attack В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе removeFile в скрипте FileAjaxAction.aspx. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для удаления файлов конфигурации, отправив вредоносный HTTP-запрос в целевую систему. Успешное использование может привести к повреждению данных и отказу в обслуживании. tcp 2016-0855 Windows 12.05.2020
4 Advantech WebAccess updateTemplate.aspx SQL Injection scada web-application-attack В Advantech WebAccess существует уязвимость SQL-инъекции. Уязвимость связана с недостаточной проверкой параметра шаблона в HTTP-запросе, отправленном на updateTemplate.aspx. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив HTTP-запрос с вредоносным SQL-запросом на целевой сервер. Успешная эксплуатация может позволить злоумышленнику получить доступ и изменить потенциально конфиденциальную информацию. tcp 2017-5154 Windows 12.05.2020
4 Schneider Umotion Builder SQL Injection scada web-application-attack Schneider Electric U.motion Builder уязвим для внедрения SQL инъекции. Удаленный злоумышленник может отправлять специально созданные SQL-запросы для просмотра, добавления, изменения или удаления информации во внутренней базе данных. tcp 2017-7973 2017-01820 Other 12.05.2020
4 Schneider Umotion Builder Runscript Path Traversal scada web-application-attack В Schneider Electric U.motion Builder существует уязвимость, связанная с обходом каталогов. Эта уязвимость вызвана отсутствием проверки ввода и контроля доступа к сценарию runscript.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. Успешная эксплуатация приводит к раскрытию информации. tcp 2017-7974 2017-01821 Other 12.05.2020
4 Schneider Electric U.motion Builder css.inc.php Arbitrary File Inclusion scada web-application-attack В Schneider Electric U.motion Builder существует уязвимость, связанная с произвольным включением файлов. Эта уязвимость вызвана неправильной очисткой символов обхода каталогов в файле css.inc.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. tcp 2017-7974 2017-01821 Other 12.05.2020
3 Schneider Electric U.motion Builder Directory Traversal scada web-application-attack Schneider Electric U.motion Builder может позволить удаленному злоумышленнику получить конфиденциальную информацию, вызванную неправильной проверкой ввода в параметре context в HTTP-запросе GET. Отправляя специально созданный HTTP-запрос GET, удаленный злоумышленник может использовать эту уязвимость для получения конфиденциальной информации. tcp 2018-7787 Other 12.05.2020
3 Advantech WebAccess HMI and SCADA Software Cross-Site Scripting scada web-application-attack BroadWin и Advantech WebAccess уязвимы для межсайтовых сценариев, вызванных неправильной проверкой введенных пользователем данных. Удаленный злоумышленник может воспользоваться этой уязвимостью, используя специально созданный URL-адрес для выполнения сценария в веб-браузере жертвы в контексте безопасности веб-сайта, на котором он размещен, после щелчка по URL-адресу. Злоумышленник может использовать эту уязвимость, чтобы украсть учетные данные жертвы для проверки подлинности на основе файлов cookie. tcp 2012-0233 Windows 12.05.2020
4 Advantech WISE-PaaS RMM SQLMgmt getTableInfo SQL Injection scada web-application-attack Устройства Advantech WISE-PaaS/RMM уязвимы для SQL-инъекции. Злоумышленник, прошедший удаленную проверку подлинности, может отправлять специально созданные SQL-запросы в метод getTableInfo, который может позволить злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. tcp 2019-18229 Windows 12.05.2020

Страницы