IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Протокол CVE БДУ ОС Дата выхода
4 HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection shellcode arbitrary-code-execution Эта атака использует удаленное выполнение кода в HPE Intelligent Management. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив сформированный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. tcp 2019-11941 Linux, Windows 17.05.2021
4 Microsoft Windows DHCP Client Remote Code Execution shellcode arbitrary-code-execution В компоненте dhcpcore.dll DHCP-клиента Windows существует уязвимость, связанная с переполнением кучи. Уязвимость запускается двумя последовательными нулевыми байтами в опции DHCP поиска домена в пакете предложения DHCP, за которыми следует произвольное количество байтов, что приводит к записи буфера нулевой длины, что приводит к перезаписи недопустимого пространства памяти. Используя уязвимость, злоумышленник может выполнить произвольный код с правами SYSTEM. dhcp 2019-0547 2019-00151 Windows 17.05.2021
4 Webmin 'password_change.cgi' Unauhenticated Remote Command Execution shellcode arbitrary-code-execution Уязвимость внедрения команд ОС существует в Webmin 1.920 и более ранних версиях. Недостаток существует в функции смены пароля и доступен через конечную точку /password_change.cgi. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС в целевой системе. http 2019-15107 2019-02968 Linux, Windows 17.05.2021
4 Sangoma Asterisk 'manager.c' OS Command Injection shellcode arbitrary-code-execution В Sangoma Asterisk существует уязвимость внедрения команд ОС из-за отсутствия проверки пользовательского ввода в интерфейсе Asterisk Manager. Отправляя созданный запрос действия AMI с параметром Данные, удаленный аутентифицированный злоумышленник может выполнять произвольные команды на целевом сервере. tcp 2019-18610 BSD, Linux, Solaris 25.05.2021
4 Apache Tomcat CGI 'enableCmdLineArguments' Windows Command Injection shellcode arbitrary-code-execution Атака на Apache Tomcat, основанная на уязвимости внедрения команд Windows. Недостаток заключается в том, как аргументы команды для сценария CGI передаются из параметров запроса в ОС Windows. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять команды в хост-системе. tcp 2019-0232 2019-04405 Windows 25.05.2021
4 Apache Log4j 'SocketServer' Untrusted Deserialization Remote Code Execution shellcode arbitrary-code-execution Уязвимость ненадежной десериализации существует в Apache Log4j версий от 1.2 до 1.2.17. Уязвимость связана с отсутствием фильтрации классов в классах SocketServer и SocketNode. Отправляя созданный сериализованный объект Java, удаленный неаутентифицированный злоумышленник может выполнить произвольный код в целевой системе. tcp 2019-17571 2020-02355 Linux, Windows 25.05.2021
4 Cisco Small Business authenticated Command Injection shellcode arbitrary-code-execution В этой атаке используется уязвимость внедрения команд ОС, обнаруженная в маршрутизаторах Cisco Small Business RV320 и RV325. Уязвимость возникает из-за неправильной проверки введенных пользователем данных. Злоумышленник может воспользоваться этой уязвимостью, создав специальный запрос HTTP POST. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой оболочке Linux от имени пользователя root. tcp 2019-1652 2019-00407 Cisco 25.05.2021
4 HPE Intelligent Management Center IccSelectDevTypeBean Expression Language Injection shellcode arbitrary-code-execution Эта атака использует удаленное выполнение кода в HPE Intelligent Management Center. Уязвимость возникает из-за неправильной очистки пользовательского ввода beanName, который передается в приложение через класс IccSelectDevTypeBean. Удаленный авторизованный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода на целевом сервере с привилегией SYSTEM. tcp 2019-5386 Linux, Windows 25.05.2021
4 Microsoft Edge Renderer Double Free shellcode arbitrary-code-execution В этой атаке используется двойная уязвимость в браузере Microsoft Edge. Уязвимость кроется в компоненте рендеринга. Можно частично инициализировать объекты шаблона холста и запустить двойное освобождение. Это может привести к произвольному чтению-записи в браузере или потенциально удаленному выполнению кода. http 2019-0940 2019-02003 Windows 25.05.2021
4 Microsoft Windows SMB Server Smb2UpdateLeaseFileName Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость целочисленного переполнения в Microsoft Windows SMB Server. Уязвимость связана с неправильной обработкой запросов SMBv2. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода в целевой системе. smb 2019-0630 2019-00795 Windows 25.05.2021
4 OpenEMR 'scanned_notes/new.php' OS Command Injection shellcode arbitrary-code-execution Уязвимость внедрения команд существует в OpenEMR 5.0.1 и ранее в файле формы scanned_notes / new.php в результате слабой дезинфекции пользовательского ввода. Отправляя созданный параметр id в HTTP-запросе, удаленный злоумышленник, прошедший проверку подлинности, может выполнять произвольные системные команды. http 2019-3968 Linux, MacOS, Windows 25.05.2021
4 Oracle Weblogic Server 'AsyncResponseService' Deserialization Remote Code Execution shellcode arbitrary-code-execution Атака удаленным выполнением кода на сервере Oracle Weblogic Server. Недостаток связан с отсутствием аутентификации и дезинфекции клиентского ввода на сервере при получении вызовов SOAP. Используя уязвимую систему, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды в целевой системе. tcp 2019-2725 2019-01748 Linux, Solaris, Windows 25.05.2021
4 vBulletin widget_php Remote Code Execution shellcode arbitrary-code-execution Уязвимость внедрения шаблонов на стороне сервера, которая приводит к удаленному выполнению кода, существует в vBulletin версий 5.0.0–5.5.4. Используя его, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код, используя серверный механизм PHP. http 2019-16759 2021-06043 Linux, Windows 25.05.2021
5 Supervene RazDC User Reset Password CGI Form OS Command Injection shellcode arbitrary-code-execution Эта атака использует уязвимость внедрения команд в Supervene RazDC. Уязвимость возникает из-за неправильной проверки ввода, переданного в сценарий CGI Пароль сброса пароля пользователя. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнять произвольные команды ОС на целевом сервере. http 2018-15549 Linux, Windows 25.05.2021
4 TerraMaster NAS groupname Parameter System Command Injection shellcode arbitrary-code-execution Эта атака использует уязвимость в устройстве TerraMaster NAS. Это устройство позволяет передавать аргументы командной строки системе во время создания пользователя, но не проверяет надлежащим образом аргументы, переданные через параметр groupname. На уязвимом устройстве можно выполнять системные команды от имени пользователя root. http 2018-13330 Windows 25.05.2021
3 TestLink Unauthenticated Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость внедрения кода в TestLink Open Source Test Management. Уязвимость возникает из-за неправильной очистки и обработки контролируемых пользователем значений, переданных для параметра Вход в базу данных TestLink в скрипте installNewDB.php. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может внедрить и выполнить произвольный код PHP на целевом http 2018-7466 Linux, Windows 25.05.2021
4 Dasan GPON Home Router GponForm dest_host OS Injection shellcode arbitrary-code-execution В домашнем маршрутизаторе Dasan GPON обнаружена уязвимость произвольной перезаписи файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода параметра dest_host в GponForm. Уязвимость может быть использована путем отправки специально созданного запроса POST, позволяющего злоумышленнику выполнять произвольные команды на устройстве с привилегиями root. http 2018-10562 2019-01222 Linux 25.05.2021
4 WordPress Plugin Plainview Activity Monitor Authenticated Command Injection shellcode arbitrary-code-execution В этой атаке используется уязвимость, связанная с внедрением команд в плагин WordPress Plainview Activity Monitor. Уязвимость связана с неправильной очисткой параметра ip в режиме поиска. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить удаленное выполнение кода на целевом сервере. http 2018-15877 Linux 25.05.2021
3 Moodle CMS 'questiontype.php' Answer Remote Code Execution shellcode arbitrary-code-execution Атака удаленным запуском кода на платформе Moodle CMS. Уязвимость заключается в плохой дезинфекции пользовательского ввода для параметра ответ в questiontype.php при определении нового теста типа Расчетный. Воспользовавшись этой проблемой, злоумышленник, прошедший удаленную аутентификацию, может выполнить произвольный код PHP с привилегиями HTTP-сервера. tcp 2018-1133 Linux, Windows 25.05.2021
5 Hewlett Packard Enterprise Vertica Management Console validateAdminConfig Remote Code Execution shellcode arbitrary-code-execution Эта атака использует уязвимость в консоли управления HP Enterprise Vertica. В частности, неаутентифицированный пользователь может выполнить инъекцию команды, отправив HTTP-запрос на URI-адрес validateAdminConfig. Код не очищает параметр McPort должным образом. Однако, поскольку это проверяется утилитой командной строки, пользователь может удаленно вводить и выполнять команды оболочки. tcp 2016-2002 2016-01177 Linux 25.05.2021

Страницы