3 |
SonicWall Secure Remote Access viewcert command injection attempt |
web server |
web-application-attack |
Сервер безопасного удаленного доступа SonicWall (версия 8.1.0.2-14sv) уязвим для уязвимости внедрения удаленных команд в его административном веб-интерфейсе. Эта уязвимость встречается в viewcert Компонент CGI (/ cgi-bin / viewcert), отвечающий за обработку информации сертификата SSL. Приложение CGI не экранирует должным образом информацию, которую оно передало в CERT переменная перед вызовом system (), что позволяет удаленно вводить команды. Использование этой уязвимости обеспечивает доступ оболочки к удаленному компьютеру под учетной записью пользователя nobody. |
http |
2016-9684 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
SevOne NMS kill.php command injection attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость SevOne NMS kill.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Symantec Antivirus admin scan interface negative Content-Length attempt |
web server |
attempted-admin |
Ошибка целочисленной подписи в административном интерфейсе Symantec AntiVirus Scan Engine 4.0 и 4.3 позволяет удаленным злоумышленникам выполнять произвольный код с помощью созданных заголовков HTTP с отрицательными значениями, что приводит к переполнению буфера на основе кучи. |
http |
2005-2758 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
ReadyDesk upload remote code execution attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость ReadyDesk upload remote code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
osCommerce PHP code injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость osCommerce PHP code injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Seowonintech system_config.cgi local file include attempt |
web server |
web-application-attack |
На маршрутизаторах Seowon Intech существует уязвимость внедрения команд в файле Diagnostic.cgi через метасимволы оболочки в параметре ping_ipaddr. |
http |
2016-10760 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
SiteScope Service access |
web server |
web-application-activity |
Это правило обнаруживает уязвимость SiteScope Service access |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Pulse Secure VPN command injection attempt |
web server |
web-application-attack |
GetPermissions.asp в Cogent Real-Time Systems Cogent DataHub до 7.3.5 позволяет удаленным злоумышленникам выполнять произвольные команды через неопределенные векторы. |
http |
2019-11539 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Oracle Hospitality Simphony MICROS directory traversal attempt |
web server |
web-application-attack |
Уязвимость в компоненте Oracle Hospitality Simphony приложений Oracle Hospitality Applications (субкомпонент: Безопасность). Поддерживаются версии 2.7, 2.8 и 2.9. Уязвимость, которую сложно использовать, позволяет злоумышленнику, не прошедшему проверку подлинности и имеющему доступ к сети через HTTP, взломать Oracle Hospitality Simphony. Успешные атаки этой уязвимости могут привести к захвату Oracle Hospitality Simphony. Базовый балл CVSS 3.0 8.1 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H). |
http |
2018-2636 |
|
Solaris |
21.06.2021 |
12.05.2025 |
3 |
store.cgi directory traversal attempt |
web server |
web-application-attack |
Уязвимость, связанная с обходом каталогов в store.cgi в пакете Thinking Arts ES.One, позволяет удаленным злоумышленникам читать произвольные файлы с помощью .. (точка-точка) в параметре StartID. |
http |
2001-0305 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Red Hat CloudForms agent controller filename directory traversal attempt |
web server |
attempted-admin |
Множественные уязвимости обхода каталогов в AgentController в Red Hat CloudForms Management Engine 2.0 позволяют удаленным злоумышленникам создавать и перезаписывать произвольные файлы с помощью .. (точка точка) в параметре имени файла в (1) журнал, (2) загрузка или (3) ) linuxpkgs метод. |
http |
2013-2068 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Pheap edit.php directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в edit.php в pheap позволяет удаленным злоумышленникам читать и изменять произвольные файлы с помощью .. (точка точка) в параметре имени файла. |
http |
2007-1140 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
QNAP NAS authLogin.cgi command injection attempt |
web server |
attempted-admin |
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам выполнять произвольные команды через неопределенные векторы. |
http |
2017-6361 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Symantec Messaging Gateway directory traversal attempt |
web server |
attempted-admin |
Множественные уязвимости, связанные с обходом каталогов в консоли управления в Symantec Messaging Gateway (SMG) 9.5.x, позволяют удаленным аутентифицированным пользователям читать произвольные файлы с помощью .. (точка) в параметре (1) logFile в действии журнала для brightmail / export или (2) параметр localBackupFileSelection в действии APPLIANCE restoreSource для brightmail / admin / restore / download.do. |
http |
2012-4347 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Ruby on Rails ActionPack inline content rendering code injection attempt |
web server |
web-application-attack |
Action Pack в Ruby on Rails до 3.2.22.2, 4.x до 4.1.14.2 и 4.2.x до 4.2.5.2 позволяет удаленным злоумышленникам выполнять произвольный код Ruby, используя неограниченное использование приложением метода визуализации. |
http |
2016-2098 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Splunk collect file parameter directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в скрипте сбора в Splunk до 5.0.5 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью .. (точка точка) в параметре файла. ПРИМЕЧАНИЕ: эта проблема была разделена на ADT2 из-за различных типов уязвимостей. CVE-2013-7394 относится к проблеме в runhellscript echo.sh сценарий. |
http |
2013-6771 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Rocket Servergraph Admin Center fileRequestor directory traversal attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов в Admin Center для Tivoli Storage Manager (TSM) в Rocket ServerGraph 1.2 позволяет удаленным злоумышленникам (1) создавать произвольные файлы с помощью .. (точка-точка) в параметре запроса в действии writeDataFile для сервлета fileRequestor, выполнить произвольные файлы через .. (точка-точка) в параметре запроса в (2) действие run или (3) runClear сервлета fileRequestor, (4) чтение произвольных файлов с помощью действия readDataFile сервлета fileRequestor, (5) выполнение произвольный код с помощью действия save_server_groups сервлета userRequest или (6) удаление произвольных файлов с помощью действия del в сервлете fileRequestServlet. |
http |
2014-3914 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Oracle Event Processing FileUploadServlet directory traversal attempt |
web server |
attempted-admin |
Неуказанная уязвимость в компоненте обработки событий Oracle в Oracle Fusion Middleware 11.1.1.7.0 позволяет удаленным аутентифицированным пользователям влиять на целостность через векторы, связанные с системой CEP. |
http |
2014-2424 |
|
Solaris |
21.06.2021 |
12.05.2025 |
3 |
squirrel mail theme arbitrary command attempt |
web server |
web-application-attack |
SquirrelMail 1.2.5 и более ранние версии позволяют аутентифицированным пользователям SquirrelMail выполнять произвольные команды, изменяя переменную THEME в файле cookie. |
http |
2002-0516 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Symfony HttpFoundation component potential security bypass attempt |
web server |
web-application-attack |
Проблема была обнаружена в Http Foundation в Symfony 2.7.0 - 2.7.48, 2.8.0 - 2.8.43, 3.3.0 - 3.3.17, 3.4.0 - 3.4.13, 4.0.0 - 4.0.13 и С 4.1.0 по 4.1.2. Это связано с поддержкой (устаревшего) заголовка IIS, который позволяет пользователям переопределять путь в URL-адресе запроса через заголовок HTTP-запроса X-Original-URL или X-Rewrite-URL. Эти заголовки предназначены для поддержки IIS, но не проверено, действительно ли сервер работает с IIS, а это означает, что любой, кто может отправить эти запросы в приложение, может вызвать это. Это влияет на \ Symfony \ Component \ HttpFoundation \ Request :: prepareRequestUri (), где используются X-Original-URL и X_REWRITE_URL. Исправление прекращает поддержку этих методов, поэтому их нельзя использовать в качестве векторов атак, таких как отравление веб-кеша. |
http |
2018-14773 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |