IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Protocol CVE БДУ ОС Дата выхода Update date
4 Apache Log4j 'SocketServer' Untrusted Deserialization Remote Code Execution shellcode arbitrary-code-execution Уязвимость ненадежной десериализации существует в Apache Log4j версий от 1.2 до 1.2.17. Уязвимость связана с отсутствием фильтрации классов в классах SocketServer и SocketNode. Отправляя созданный сериализованный объект Java, удаленный неаутентифицированный злоумышленник может выполнить произвольный код в целевой системе. tcp 2019-17571 Linux, Windows 25.05.2021 12.05.2025
4 HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection shellcode arbitrary-code-execution Эта атака использует удаленное выполнение кода в HPE Intelligent Management Center. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. tcp 2019-5386 Linux, Windows 25.05.2021 05.03.2025
4 Microsoft Edge Renderer Double Free shellcode arbitrary-code-execution В этой атаке используется двойная уязвимость в браузере Microsoft Edge. Уязвимость кроется в компоненте рендеринга. Можно частично инициализировать объекты шаблона холста и запустить двойное освобождение. Это может привести к произвольному чтению-записи в браузере или потенциально удаленному выполнению кода. http 2019-0940 Windows 25.05.2021 12.05.2025
4 Microsoft Windows SMB Server Smb2UpdateLeaseFileName Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость целочисленного переполнения в Microsoft Windows SMB Server. Уязвимость связана с неправильной обработкой запросов SMBv2. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода в целевой системе. smb 2019-0630 Windows 25.05.2021 12.05.2025
4 Oracle Weblogic Server 'AsyncResponseService' Deserialization Remote Code Execution shellcode arbitrary-code-execution Атака удаленным выполнением кода на сервере Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции клиентского ввода на сервере при получении вызовов SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. tcp 2019-2725 Linux, Solaris, Windows 25.05.2021 12.05.2025
4 vBulletin widget_php Remote Code Execution shellcode arbitrary-code-execution Уязвимость внедрения шаблонов на стороне сервера, которая приводит к удаленному выполнению кода, существует в vBulletin версий 5.0.0–5.5.4. Используя его, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код, используя серверный механизм PHP. http 2019-16759 Linux, Windows 25.05.2021 05.03.2025
5 Supervene RazDC User Reset Password CGI Form OS Command Injection shellcode arbitrary-code-execution Эта атака использует уязвимость внедрения команд в Supervene RazDC. Уязвимость возникает из-за неправильной проверки ввода, переданного в сценарий CGI Пароль сброса пароля пользователя. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС на целевом сервере. http 2018-15549 Linux, Windows 25.05.2021 05.03.2025
4 TerraMaster NAS groupname Parameter System Command Injection shellcode arbitrary-code-execution Эта атака использует уязвимость в устройстве TerraMaster NAS. Это устройство позволяет передавать аргументы командной строки системе во время создания пользователя, но не проверяет надлежащим образом аргументы, переданные через параметр groupname. На уязвимом устройстве можно выполнять системные команды от имени пользователя root. http 2018-13330 Windows 25.05.2021 12.05.2025
3 TestLink Unauthenticated Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость внедрения кода в TestLink Open Source Test Management. Уязвимость возникает из-за неправильной очистки и обработки контролируемых пользователем значений, переданных для параметра Вход в базу данных TestLink в скрипте installNewDB.php. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может внедрить и выполнить произвольный код PHP на целевом http 2018-7466 Linux, Windows 25.05.2021 05.03.2025
4 Dasan GPON Home Router GponForm dest_host OS Injection shellcode arbitrary-code-execution В домашнем маршрутизаторе Dasan GPON обнаружена уязвимость произвольной перезаписи файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода параметра dest_host в GponForm. Уязвимость может быть использована путем отправки специально созданного запроса POST, позволяющего злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. http 2018-10562 Linux 25.05.2021 05.03.2025
3 Moodle CMS 'questiontype.php' Answer Remote Code Execution shellcode arbitrary-code-execution Атака удаленным запуском кода на платформе Moodle CMS. Уязвимость заключается в плохой дезинфекции пользовательского ввода для параметра ответ в questiontype.php при определении нового теста типа Расчетный. Воспользовавшись этой проблемой, злоумышленник, прошедший удаленную аутентификацию, может выполнить произвольный код PHP с привилегиями HTTP-сервера. tcp 2018-1133 Linux, Windows 25.05.2021 05.03.2025
5 Hewlett Packard Enterprise Vertica Management Console validateAdminConfig Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость в консоли управления HP Enterprise Vertica. В частности, неаутентифицированный пользователь может выполнить инъекцию команды, отправив HTTP-запрос на URI-адрес validateAdminConfig. Код не очищает параметр McPort должным образом. Однако, поскольку это проверяется утилитой командной строки, пользователь может удаленно вводить и выполнять команды оболочки. tcp 2016-2002 Linux 25.05.2021 05.03.2025
4 Microsoft Windows SMBv1 Non-paged Pool Allocation Remote Code Execution shellcode arbitrary-code-execution Атака связанная с уязвимостью переполнения буфера кучи в службе Microsoft Windows SMBv1. Затронутые версии включают Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT 8.1, Windows 10 Gold (выпуски 1511 и 1607) и Windows Server 2016. Уязвимость связана с недостаточной очисткой вводимых пользователем данных, передаваемых методу SrvOs2FeaToNt. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью с помощью специально созданного пакета SMB, содержащего неверные значения для Максимального количества параметров и Максимального количества данных в заголовке Trans Request. Успешная эксплуатация приводит к выполнению произвольного кода в целевой системе. Неспособность использовать эту уязвимость обычно приводит к отказу в обслуживании целевого SMB-сервера. smb 2017-0143, 2017-0144, 2017-0145, 2017-0146, 2017-0147, 2017-0148 Windows 25.05.2021 12.05.2025
4 Cesanta Mongoose MQTT SUBSCRIBE Multiple Topics Remote Code Execution shellcode arbitrary-code-execution В функции синтаксического анализа пакетов MQTT в Cesanta Mongoose существует уязвимость, связанная с переполнением буфера стека. Уязвимость возникает из-за недостаточной проверки ввода при обработке сообщений MQTT SUBSCRIBE в методе mg_mqtt_broker_handle_subscribe. Чтобы вызвать эту уязвимость, злоумышленник должен отправить по сети специально созданный пакет MQTT. Успешная эксплуатация приводит к удаленному выполнению кода или отказу в обслуживании приложения. tcp 2017-2894 Android, IOS, Linux, MacOS, Windows 25.05.2021 12.05.2025
5 HP LeftHand Virtual SAN Appliance Hydra Login Remote Command Execution Vulnerability shellcode arbitrary-code-execution Эта атака использует уязвимость выполнения команд в HP LeftHand Virtual SAN Appliance. Уязвимость возникает из-за невозможности правильно проверить параметр имени пользователя при анализе запроса на вход. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимой системе. tcp 2013-2343 25.05.2021 12.05.2025
4 EMC Autostart ftagent remote code execution exploit arbitrary-code-execution Эта атака использует уязвимость удаленного выполнения кода в EMC AutoStart. Уязвимость связана с неправильной проверкой поставленных пользователем данных в системе CreateProcessa. Используя эту уязвимость, аутентифицированный злоумышленник может выполнять произвольные команды на уязвимом сервере. tcp 2015-0538 Linux, Solaris, Windows 12.05.2020 12.05.2025
3 Zavio IP Camera Firmware 1.6.03 OS Command Injection exploit arbitrary-code-execution Эта атака использует уязвимость в Zavio IP-камерах с прошивкой 1.6.03. В частности, инъекцию команды можно найти в Sub C8C8 / opt / cgi / view / param. Уязвимым параметром является General.Time.ntp.server, и его можно использовать для введения злоумышленников в целевой системе. http 2013-2570 Other 12.05.2020 12.05.2025
3 Oracle Endeca Server createDataStore SOAP Request Command Execution exploit arbitrary-code-execution Эта атака использует уязвимость выполнения команды на сервере Oracle Endeca. Специально разработанный запрос на SOAP с помощью тега создания, может использоваться для выполнения произвольных команд в целевой системе с помощью системных привилегий. http 2013-3763 Linux, Solaris, Windows 12.05.2020 12.05.2025
5 HP SiteScope SOAP call code execution exploit arbitrary-code-execution Эта атака использует уязвимость выполнения кода в SOAP HP Sitescope. Эта уязвимость связана с отсутствием проверки значения ключа AHS, которое может сопровождаться вредоносным командованием. Атака может использовать эту уязвимость для выполнения атаки впрыска команды на целевой системе. http 2013-2367 CiscoIOS, Linux, Windows 12.05.2020 12.05.2025
3 Graphite Web Remote Code Execution exploit arbitrary-code-execution Эта атака использует уязвимость удаленного выполнения кода в функции RenderLocalView в функций Graphite веб-версий .9.5 до .9.10. Уязвимость заключается в том, как она использует модуль Pickle Python. http 2013-5093 Linux, Windows 12.05.2020 05.03.2025

Страницы