IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Протокол CVE БДУ ОС Дата выхода
4 TP-Link TL-WR849N 'cgi' OS Command Injection shellcode arbitrary-code-execution В TP-Link TL-WR849N существует ошибка внедрения команд ОС из-за отсутствия очистки пользовательского ввода. Уязвимость находится в области Диагностика маршрутизатора, где могут выполняться такие тесты, как ping и traceroute. Отправляя созданный HTTP-запрос POST, удаленный неаутентифицированный злоумышленник может выполнять произвольные команды в целевой системе. http 2020-9374 2020-05764 Linux, Windows 17.05.2021
4 Apache Kylin '/migrate' API OS Command Injection shellcode arbitrary-code-execution Уязвимость внедрения команд существует в версиях проекта Apache Kylin 2.3.0-2.3.2, 2.4.0-2.4.1, 2.5.0-2.5.2, 2.6.0-2.6.4 и 3.0.0. Уязвимость возникает из-за отсутствия проверки вводимых пользователем данных для миграции конечной точки REST API. Злоумышленник с удаленной аутентификацией может выполнять произвольные команды, отправляя созданный запрос POST. http 2020-1956 2020-04473 Linux, Windows 17.05.2021
4 Microsoft Internet Explorer 'comparator' sort method Use-After-Free shellcode arbitrary-code-execution В этой атаке используется уязвимость в обработчике сценариев Microsoft Internet Explorer. В частности, злоумышленник может создать HTML-страницу, содержащую сценарий Javascript, который создает массив объектов, а объект переназначается в настраиваемой функции сортировки, которая затем вызывает CollectGarbage (), что приводит к использованию состояния после освобождения из-за висящего указателя. Удаленный злоумышленник может воспользоваться этой уязвимостью, побудив целевого пользователя открыть специально созданную веб-страницу. Успешная эксплуатация может привести к выполнению произвольного кода в контексте безопасности целевого пользователя. http 2020-0674 2020-00340 Windows 17.05.2021
4 Microsoft Exchange Server Validation Key Remote Code Execution shellcode arbitrary-code-execution Об уязвимости выполнения кода было сообщено в Microsoft Exchange Server. Уязвимость возникает из-за того, что сервер не может правильно создать уникальные ключи во время установки. Известные ключи проверки могут использоваться для создания произвольных объектов, которые могут быть десериализованы сервером. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив специально созданное электронное письмо на уязвимый сервер Exchange. Успешная эксплуатация может позволить злоумышленнику запустить произвольный код в контексте пользователя системы. http 2020-0688 2020-00948 Windows 17.05.2021
4 Cisco UCS Director ApplianceStorageUtil unzip Directory Traversal shellcode arbitrary-code-execution В Cisco UCS Directory существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки пользовательского ввода в классе ApplianceStorageUtil. Злоумышленник, прошедший удаленную проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренные запросы на целевой сервер. Успешная эксплуатация может привести к произвольной записи файла и удаленному выполнению кода в контексте безопасности веб-сервера. http 2020-3239 2020-02149 Linux, Windows 17.05.2021
3 Apache Tomcat 'PersistenceManager' Insecure Deserialization shellcode arbitrary-code-execution В Apache Tomcat существует уязвимость небезопасной десериализации. Уязвимость возникает из-за недостаточной проверки кэшированного файла сеанса перед десериализацией. Злоумышленник может воспользоваться этой уязвимостью, создав вредоносный HTTP-запрос. Успешная эксплуатация приводит к полному контролю над целевым сервером. http 2020-9484 2020-03620 Linux, Windows 17.05.2021
3 Eaton Intelligent Power Manager 'system_srv' Command Injection shellcode arbitrary-code-execution Уязвимость ввода команд существует в Eaton Intelligent Power Manager 1.67 и более ранних версиях из-за отсутствия дезинфекции пользовательского ввода. Аутентифицированный удаленный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя, предоставляя созданный параметр имени файла при загрузке файла конфигурации. http 2020-6651 Linux, Windows 17.05.2021
5 Adobe Coldfusion CFFILE File Upload shellcode arbitrary-code-execution Эта атака использует уязвимость загрузки файлов в Adobe Coldfusion. Уязвимость связана с неправильной очисткой запросов, отправленных в приложение. Злоумышленник может воспользоваться этой уязвимостью, отправив созданный HTTP-трафик на целевой сервер. Успешная эксплуатация может привести к загрузке файла и выполнению кода на целевом сервере. tcp 2019-7838 2021-03785 Linux, Windows 17.05.2021
5 Atlassian Confluence Server file inclusion shellcode arbitrary-code-execution Эта атака использует уязвимость включения файлов и удаленного выполнения команд в Atlassian Confluence Server. Уязвимость связана с неправильной очисткой параметра _template. Успешно используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может получить произвольные файлы с целевого сервера и добиться включения файлов или выполнить удаленное выполнение команд с помощью SSTI, внедрить вредоносный шаблон и запустить его. http 2019-3396 2019-02771 Linux, Windows 17.05.2021
5 Exhibitor UI Command Injection shellcode arbitrary-code-execution Эта атака использует уязвимость внедрения команд в веб-интерфейсе Exhibitor. Уязвимость связана с неправильным анализом параметров, передаваемых в веб-форму редактора конфигурации. Злоумышленник может воспользоваться этим, выполнив специально созданный HTTP-запрос. Успешная эксплуатация приводит к запуску произвольных команд в контексте пользователя, запускающего сервер Exhibitor. http 2019-5029 2019-04685 Linux, Windows 17.05.2021
5 Cisco Prime Infrastructure Health Monitor - TarArchive Directory Traversal shellcode arbitrary-code-execution Эта атака использует уязвимость обхода пути, обнаруженную в Cisco Prime Infrastructure (PI) и Cisco Evolved Programmable Network (EPN) Manager. Уязвимость возникает из-за неправильной проверки введенных пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, загрузив вредоносный файл в административный веб-интерфейс. Успешный эксплойт может позволить злоумышленнику выполнить код с привилегиями корневого уровня в базовой операционной системе. http 2019-1821 2019-01915 Cisco 17.05.2021
5 rConfig ajaxServerSettingsChk Command Injection shellcode arbitrary-code-execution В средстве управления конфигурацией сетевых устройств rConfig существует уязвимость внедрения команд. Уязвимость связана с недостаточной проверкой ввода в модуле ajaxServerSettingsChk.php. Удаленный злоумышленник, не прошедший проверку подлинности, может создать злонамеренный HTTP-запрос, приводящий к выполнению произвольной команды в целевой системе с привилегиями пользователя, запускающего веб-сервер. http 2019-16662 Linux, Windows 17.05.2021
5 ThinkPHP 5.x Remote Code Execution shellcode arbitrary-code-execution В этой атаке используется уязвимость удаленного выполнения команд в ThinkPHP 5.x ниже v5.0.23, v5.1.31. Уязвимость возникает из-за неправильной проверки параметров в HTTP-запросе GET. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этим, отправив на сервер злонамеренно созданный запрос. Успешная атака может привести к выполнению произвольной команды в контексте серверного процесса. http 2019-9082 2022-01480 Linux, Windows 17.05.2021
5 Nexus Repository Manager 3 Remote Code Execution shellcode arbitrary-code-execution Эта атака использует удаленное выполнение кода в Nexus Repository Manager 3. Эта уязвимость связана с неправильной обработкой параметра значение в параметре HTTP, когда клиент отправляет HTTP-трафик на сервер. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на целевой сервер созданные http-запросы. Успешная эксплуатация приводит к удаленному выполнению кода. http 2019-7238 2022-04016 Linux, Windows 17.05.2021
5 D-Link DNS-320 ShareCenter Unauthenticated Remote Code Execution shellcode arbitrary-code-execution В D-Link DNS-320 ShareCenter версий <= 2.05.B10 существует уязвимость, связанная с внедрением команд ОС. Недостаток является результатом отсутствия очистки ввода для cgi-запросов параметра порт login_mgr.cgi. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнять системные команды с правами root. http 2019-16057 2019-03506 Linux, Windows 17.05.2021
5 Adobe ColdFusion JNBridge Remote Code Execution shellcode arbitrary-code-execution В этой атаке используется уязвимость удаленного выполнения кода, присутствующая в платформе Adobe ColdFusion. Эта уязвимость связана с тем, что порт двоичного протокола JNBridge открыт без какой-либо аутентификации. Таким образом, используя незащищенную версию приложения, злоумышленник может удаленно выполнить произвольный код с правами root или SYSTEM. tcp 2019-7839 2021-04057 Linux, Windows 17.05.2021
4 Microsoft SharePoint 'DecodeEntityInstanceId' Insecure Deserialization shellcode arbitrary-code-execution Эта атака использует уязвимость небезопасной десериализации в Microsoft SharePoint. Уязвимость связана с недостаточной проверкой предоставленных пользователем данных для класса EntityInstanceIdEncoder. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренно созданные HTTP-запросы на целевой сервер SharePoint. Успешное использование этой уязвимости приводит к удаленному выполнению кода в целевом веб-приложении SharePoint. http 2019-0604 2019-00837 Windows 17.05.2021
4 Ruby on Rails 'template_renderer' Accept Header File Disclosure shellcode arbitrary-code-execution Атака на Ruby on Rails, которая приводит к произвольному раскрытию файлов. Уязвимость заключается в отсутствии проверки заголовка Accept, который далее анализируется в файле template_renderer.rb, чтобы вернуть файл шаблона для визуализации. Используя это, удаленный злоумышленник, не прошедший проверку подлинности, может читать произвольные файлы в хост-системе. tcp 2019-5418 2019-01506 Linux, Windows 17.05.2021
4 rConfig HTTP 'ajaxArchiveFiles' OS Command Injection shellcode arbitrary-code-execution Внедрение команд ОС существует в rConfig 3.9.3 и более ранних версиях в результате отсутствия очистки данных, предоставленных пользователем. Параметр, обрабатываемый в ajaxArchiveFiles.php, затем используется в качестве аргумента командной строки в привилегированной команде. Отправляя созданный параметр путь по пути /lib/ajaxHandlers/ajaxArchiveFiles.php, удаленный аутентифицированный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя. http 2019-19509 2020-00536 Linux, Windows 17.05.2021
4 Oracle Weblogic Server 'CoordinatorPortType' Deserialization Remote Code Execution shellcode arbitrary-code-execution Атака RCE на Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции ввода, когда сервер принимает вызовы SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. tcp 2019-2729 2019-02355 Linux, Solaris, Windows 17.05.2021

Страницы