3 |
MailCleaner managetracing searchAction command injection attempt |
web server |
web-application-attack |
www / soap / application / MCSoap / Logs.php в MailCleaner Community Edition 2018.08 позволяет удаленным злоумышленникам выполнять произвольные команды ОС. |
http |
2018-20323 |
|
Linux, Windows |
21.06.2021 |
3 |
mrtg.cgi directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в Multi Router Traffic Grapher (MRTG) позволяет удаленным злоумышленникам читать части произвольных файлов через .. (точка точка) в параметре cfg для (1) 14all.cgi, (2) 14all-1.1.cgi, ( 3) traffic.cgi или (4) mrtg.cgi. |
http |
2002-0232 |
|
Linux, Windows |
21.06.2021 |
3 |
Netgear DGN2200 dnslookup.cgi command injection attempt |
web server |
web-application-attack |
dnslookup.cgi на устройствах NETGEAR DGN2200 с прошивкой до версии 10.0.0.50 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС с помощью метасимволов оболочки в поле host_name запроса HTTP POST, что отличается от уязвимости CVE-2017-6077. |
http |
2017-6334 |
|
Linux, Windows |
21.06.2021 |
3 |
MF Piadas admin.php page parameter PHP remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в admin / admin.php в MF Piadas 1.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через параметр страницы. ПРИМЕЧАНИЕ: тот же вектор может использоваться для межсайтового скриптинга, но анализ CVE предполагает, что это является результатом включения в файл HTML или скрипта. |
http |
2006-3323 |
|
Linux, Windows |
21.06.2021 |
3 |
McAfee Virus Scan Linux authentication token brute force attempt |
web server |
web-application-attack |
Обход аутентификации с помощью предполагаемой неизменяемой уязвимости данных в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет удаленному неаутентифицированному злоумышленнику обходить аутентификацию сервера с помощью созданного файла cookie аутентификации. |
http |
2016-8023 |
2017-00609 |
Linux |
21.06.2021 |
3 |
nessus 1.X 404 probe |
web server |
web-application-attack |
Это правило обнаруживает уязвимость nessus 1.X 404 probe |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Joomla restore.php PHP object injection attempt |
web server |
web-application-attack |
Akeeba Restore (restore.php), используемый в Joomla! 2.5.4–2.5.25, 3.x–3.2.5 и 3.3.0–3.3.4; Akeeba Backup для Joomla! Профессиональные версии 3.0.0 - 4.0.2; Backup Professional для WordPress с 1.0.b1 по 1.1.3; Соло с 1.0.b1 по 1.1.2; Admin Tools Core и Professional 2.0.0–2.4.4; и CMS Update 1.0.a1 - 1.0.1 при выполнении резервного копирования или обновления архива не удаляет параметры из $ _GET и $ _POST при очистке $ _REQUEST, но позже обращается к $ _GET и $ _POST с помощью функции getQueryParam , который позволяет удаленным злоумышленникам обойти шифрование и выполнить произвольный код с помощью командного сообщения, извлекающего созданный архив. |
http |
2014-7228 |
|
Linux, Windows |
21.06.2021 |
3 |
Media Wiki script injection attempt |
web server |
web-application-attack |
Уязвимость межсайтового скриптинга (XSS) в файле includes / Sanitizer.php в обработчике переменных в MediaWiki 1.6.x до r14349 позволяет удаленным злоумышленникам внедрять произвольный Javascript через неопределенные векторы, возможно с использованием | (трубка) персонаж. |
http |
2006-2611 |
|
Linux, Windows |
21.06.2021 |
3 |
McAfee Virus Scan Linux url encoded bracket tag file poisoning attempt |
web server |
web-application-attack |
Уязвимость внедрения специальных элементов в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет прошедшим проверку подлинности удаленным злоумышленникам читать файлы на веб-сервере с помощью созданного пользователем ввода. |
http |
2016-8017 |
2017-00615 |
Linux |
21.06.2021 |
3 |
NoneCms V1.3 PHP code execution attempt |
web server |
web-application-attack |
Проблема была обнаружена в NoneCms V1.3. thinkphp / library / think / App.php позволяет удаленным злоумышленникам выполнять произвольный код PHP с помощью специально созданного использования параметра фильтра, что демонстрируется строкой запроса s = index / \ think \ Request / input & filter = phpinfo & data = 1. |
http |
2018-20062 |
2021-04395 |
Linux, Windows |
21.06.2021 |
3 |
Mambo upload.php upload php file attempt |
web server |
web-application-attack |
Множественные уязвимости межсайтового скриптинга (XSS) в Mambo Site Server 4.0.12 BETA и ранее позволяют удаленным злоумышленникам запускать скрипт на других клиентах через (1) параметр ссылки в sectionwindow.php, параметр каталога в (2) gallery.php , (3) navigation.php или (4) uploadimage.php, параметр пути в (5) view.php, (6) параметр выбора в upload.php, (7) параметр имени сайта в mambosimple.php, ( 8) параметр типа в upload.php или параметр id в (9) emailarticle.php, (10) emailfaq.php или (11) emailnews.php. |
http |
2003-1204 |
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Business Intelligence remote jsp file include attempt |
web server |
web-application-attack |
Уязвимость в компоненте BI Publisher (ранее XML Publisher) в Oracle Fusion Middleware (субкомпонент: BI Publisher Security). Затронутые поддерживаемые версии: 11.1.1.9.0 и 12.2.1.3.0. Легко используемая уязвимость позволяет злоумышленнику с низкими привилегиями, имеющему доступ к сети через HTTP, скомпрометировать BI Publisher (ранее XML Publisher). Успешные атаки требуют вмешательства человека со стороны человека, отличного от злоумышленника, и, хотя уязвимость находится в BI Publisher (ранее XML Publisher), атаки могут значительно повлиять на дополнительные продукты. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем данным, доступным BI Publisher (ранее XML Publisher), а также к несанкционированному доступу для чтения к подмножеству доступных данных BI Publisher (ранее XML Publisher) и неавторизованным возможность вызвать частичный отказ в обслуживании (частичный DOS) BI Publisher (ранее XML Publisher). CVSS 3.0 Базовый балл 8.2 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: L / UI: R / S: C / C: L / I: H / A: L). |
http |
2019-2771 |
|
Solaris |
21.06.2021 |
3 |
McAfee Virus Scan Linux bracket tag file poisoning attempt |
web server |
web-application-attack |
Уязвимость внедрения специальных элементов в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет прошедшим проверку подлинности удаленным злоумышленникам читать файлы на веб-сервере с помощью созданного пользователем ввода. |
http |
2016-8017 |
2017-00615 |
Linux |
21.06.2021 |
3 |
Modernbill remote file include in config.php DIR |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в include / html / config.php в ModernGigabyte ModernBill 1.6 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре DIR. |
http |
2006-4034 |
|
Linux, Windows |
21.06.2021 |
3 |
Moxa private key disclosure attempt |
web server |
web-application-attack |
Moxa MXView 2.8 позволяет удаленным злоумышленникам читать файл закрытого ключа веб-сервера, без контроля доступа. |
http |
2017-7455 |
|
Linux, Windows |
21.06.2021 |
3 |
NetWeaver internet sales module directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость NetWeaver internet sales module directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Nagios Core Configuration Manager command injection attempt |
web server |
web-application-attack |
Уязвимость SQL-инъекции в functions / prepend_adm.php в Nagios Core Config Manager в Nagios XI до 2012R2.4 позволяет удаленным злоумышленникам выполнять произвольные команды SQL через параметр tfPassword в nagiosql / index.php. |
http |
2013-6875 |
|
Linux, Windows |
21.06.2021 |
3 |
Kaseya VSA uploader.aspx PathData directory traversal attempt |
web server |
web-application-attack |
Kaseya Virtual System Administrator (VSA) 7.x до 7.0.0.33, 8.x до 8.0.0.23, 9.0 до 9.0.0.19 и 9.1 до 9.1.0.9 не требует аутентификации должным образом, что позволяет удаленным злоумышленникам обходить аутентификацию и ( 1) добавить административную учетную запись через созданный запрос в LocalAuth / setAccount.aspx или (2) записать и выполнить произвольные файлы через полный путь в параметре PathData в ConfigTab / uploader.aspx. |
http |
2015-6922 |
|
Linux, Windows |
21.06.2021 |
3 |
Joomla simple RSS reader admin.rssreader.php remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в admin.rssreader.php в компоненте Simple RSS Reader (com_rssreader) 1.0 для Joomla! позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре mosConfig_live_site. |
http |
2008-5053 |
|
Linux, Windows |
21.06.2021 |
3 |
SAP NetWeaver AS LM Configuration Wizard directory traversal attempt |
web server |
web-application-attack |
Недостаточная проверка входного пути определенного параметра в веб-службе SAP NetWeaver AS JAVA (LM Configuration Wizard) версий 7.30, 7.31, 7.40, 7.50 позволяет злоумышленнику, не прошедшему проверку подлинности, использовать метод загрузки zip-файлов в определенный каталог ведущий к обходу пути. |
http |
2020-6286 |
|
Linux, Windows |
21.06.2021 |