IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Протокол CVE БДУ ОС Дата выхода
3 MailCleaner managetracing searchAction command injection attempt web server web-application-attack www / soap / application / MCSoap / Logs.php в MailCleaner Community Edition 2018.08 позволяет удаленным злоумышленникам выполнять произвольные команды ОС. http 2018-20323 Linux, Windows 21.06.2021
3 mrtg.cgi directory traversal attempt web server web-application-attack Уязвимость обхода каталогов в Multi Router Traffic Grapher (MRTG) позволяет удаленным злоумышленникам читать части произвольных файлов через .. (точка точка) в параметре cfg для (1) 14all.cgi, (2) 14all-1.1.cgi, ( 3) traffic.cgi или (4) mrtg.cgi. http 2002-0232 Linux, Windows 21.06.2021
3 Netgear DGN2200 dnslookup.cgi command injection attempt web server web-application-attack dnslookup.cgi на устройствах NETGEAR DGN2200 с прошивкой до версии 10.0.0.50 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС с помощью метасимволов оболочки в поле host_name запроса HTTP POST, что отличается от уязвимости CVE-2017-6077. http 2017-6334 Linux, Windows 21.06.2021
3 MF Piadas admin.php page parameter PHP remote file include attempt web server web-application-attack Уязвимость удаленного включения файлов PHP в admin / admin.php в MF Piadas 1.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через параметр страницы. ПРИМЕЧАНИЕ: тот же вектор может использоваться для межсайтового скриптинга, но анализ CVE предполагает, что это является результатом включения в файл HTML или скрипта. http 2006-3323 Linux, Windows 21.06.2021
3 McAfee Virus Scan Linux authentication token brute force attempt web server web-application-attack Обход аутентификации с помощью предполагаемой неизменяемой уязвимости данных в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет удаленному неаутентифицированному злоумышленнику обходить аутентификацию сервера с помощью созданного файла cookie аутентификации. http 2016-8023 2017-00609 Linux 21.06.2021
3 nessus 1.X 404 probe web server web-application-attack Это правило обнаруживает уязвимость nessus 1.X 404 probe http Linux, Windows 21.06.2021
3 Joomla restore.php PHP object injection attempt web server web-application-attack Akeeba Restore (restore.php), используемый в Joomla! 2.5.4–2.5.25, 3.x–3.2.5 и 3.3.0–3.3.4; Akeeba Backup для Joomla! Профессиональные версии 3.0.0 - 4.0.2; Backup Professional для WordPress с 1.0.b1 по 1.1.3; Соло с 1.0.b1 по 1.1.2; Admin Tools Core и Professional 2.0.0–2.4.4; и CMS Update 1.0.a1 - 1.0.1 при выполнении резервного копирования или обновления архива не удаляет параметры из $ _GET и $ _POST при очистке $ _REQUEST, но позже обращается к $ _GET и $ _POST с помощью функции getQueryParam , который позволяет удаленным злоумышленникам обойти шифрование и выполнить произвольный код с помощью командного сообщения, извлекающего созданный архив. http 2014-7228 Linux, Windows 21.06.2021
3 Media Wiki script injection attempt web server web-application-attack Уязвимость межсайтового скриптинга (XSS) в файле includes / Sanitizer.php в обработчике переменных в MediaWiki 1.6.x до r14349 позволяет удаленным злоумышленникам внедрять произвольный Javascript через неопределенные векторы, возможно с использованием | (трубка) персонаж. http 2006-2611 Linux, Windows 21.06.2021
3 McAfee Virus Scan Linux url encoded bracket tag file poisoning attempt web server web-application-attack Уязвимость внедрения специальных элементов в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет прошедшим проверку подлинности удаленным злоумышленникам читать файлы на веб-сервере с помощью созданного пользователем ввода. http 2016-8017 2017-00615 Linux 21.06.2021
3 NoneCms V1.3 PHP code execution attempt web server web-application-attack Проблема была обнаружена в NoneCms V1.3. thinkphp / library / think / App.php позволяет удаленным злоумышленникам выполнять произвольный код PHP с помощью специально созданного использования параметра фильтра, что демонстрируется строкой запроса s = index / \ think \ Request / input & filter = phpinfo & data = 1. http 2018-20062 2021-04395 Linux, Windows 21.06.2021
3 Mambo upload.php upload php file attempt web server web-application-attack Множественные уязвимости межсайтового скриптинга (XSS) в Mambo Site Server 4.0.12 BETA и ранее позволяют удаленным злоумышленникам запускать скрипт на других клиентах через (1) параметр ссылки в sectionwindow.php, параметр каталога в (2) gallery.php , (3) navigation.php или (4) uploadimage.php, параметр пути в (5) view.php, (6) параметр выбора в upload.php, (7) параметр имени сайта в mambosimple.php, ( 8) параметр типа в upload.php или параметр id в (9) emailarticle.php, (10) emailfaq.php или (11) emailnews.php. http 2003-1204 Linux, Windows 21.06.2021
3 Oracle Business Intelligence remote jsp file include attempt web server web-application-attack Уязвимость в компоненте BI Publisher (ранее XML Publisher) в Oracle Fusion Middleware (субкомпонент: BI Publisher Security). Затронутые поддерживаемые версии: 11.1.1.9.0 и 12.2.1.3.0. Легко используемая уязвимость позволяет злоумышленнику с низкими привилегиями, имеющему доступ к сети через HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Успешные атаки требуют вмешательства человека со стороны человека, отличного от злоумышленника, и, хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем данным, доступным BI Publisher (ранее XML Publisher), а также к несанкционированному доступу для чтения к подмножеству доступных данных BI Publisher (ранее XML Publisher) и неавторизованным возможность вызвать частичный отказ в обслуживании (частичный DOS) BI Publisher (ранее XML Publisher). CVSS 3.0 Базовый балл 8.2 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: L / UI: R / S: C / C: L / I: H / A: L). http 2019-2771 Solaris 21.06.2021
3 McAfee Virus Scan Linux bracket tag file poisoning attempt web server web-application-attack Уязвимость внедрения специальных элементов в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет прошедшим проверку подлинности удаленным злоумышленникам читать файлы на веб-сервере с помощью созданного пользователем ввода. http 2016-8017 2017-00615 Linux 21.06.2021
3 Modernbill remote file include in config.php DIR web server web-application-attack Уязвимость удаленного включения файлов PHP в include / html / config.php в ModernGigabyte ModernBill 1.6 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре DIR. http 2006-4034 Linux, Windows 21.06.2021
3 Moxa private key disclosure attempt web server web-application-attack Moxa MXView 2.8 позволяет удаленным злоумышленникам читать файл закрытого ключа веб-сервера, без контроля доступа. http 2017-7455 Linux, Windows 21.06.2021
3 NetWeaver internet sales module directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость NetWeaver internet sales module directory traversal attempt http Linux, Windows 21.06.2021
3 Nagios Core Configuration Manager command injection attempt web server web-application-attack Уязвимость SQL-инъекции в functions / prepend_adm.php в Nagios Core Config Manager в Nagios XI до 2012R2.4 позволяет удаленным злоумышленникам выполнять произвольные команды SQL через параметр tfPassword в nagiosql / index.php. http 2013-6875 Linux, Windows 21.06.2021
3 Kaseya VSA uploader.aspx PathData directory traversal attempt web server web-application-attack Kaseya Virtual System Administrator (VSA) 7.x до 7.0.0.33, 8.x до 8.0.0.23, 9.0 до 9.0.0.19 и 9.1 до 9.1.0.9 не требует аутентификации должным образом, что позволяет удаленным злоумышленникам обходить аутентификацию и ( 1) добавить административную учетную запись через созданный запрос в LocalAuth / setAccount.aspx или (2) записать и выполнить произвольные файлы через полный путь в параметре PathData в ConfigTab / uploader.aspx. http 2015-6922 Linux, Windows 21.06.2021
3 Joomla simple RSS reader admin.rssreader.php remote file include attempt web server web-application-attack Уязвимость удаленного включения файлов PHP в admin.rssreader.php в компоненте Simple RSS Reader (com_rssreader) 1.0 для Joomla! позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре mosConfig_live_site. http 2008-5053 Linux, Windows 21.06.2021
3 SAP NetWeaver AS LM Configuration Wizard directory traversal attempt web server web-application-attack Недостаточная проверка входного пути определенного параметра в веб-службе SAP NetWeaver AS JAVA (LM Configuration Wizard) версий 7.30, 7.31, 7.40, 7.50 позволяет злоумышленнику, не прошедшему проверку подлинности, использовать метод загрузки zip-файлов в определенный каталог ведущий к обходу пути. http 2020-6286 Linux, Windows 21.06.2021

Страницы