3 |
phpbb quick-reply.php arbitrary command attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в quick_reply.php для phpBB Advanced Quick Reply Hack 1.0.0 и 1.1.0 позволяет удаленным злоумышленникам выполнять произвольный код PHP через параметр phpbb_root_path. |
http |
2002-2287 |
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Web Gateway new_whitelist.php command injection attempt |
web server |
web-application-attack |
Symantec Web Gateway (SWG) до версии 5.2.5 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС. |
http |
2016-5313 |
|
Linux, Windows |
21.06.2021 |
3 |
SAP Internet Graphics Server image converter information leak attempt |
web server |
web-application-attack |
При определенных условиях злоумышленник может получить информацию на SAP Internet Graphic Server (IGS), 7.20, 7.20EXT, 7.45, 7.49, 7.53, перезаписать существующее изображение или повредить файлы другого типа. |
http |
2018-2395 |
|
Linux, Windows |
21.06.2021 |
3 |
Seagate Personal Cloud uploadTelemetry.psp command injection attempt |
web server |
web-application-attack |
Seagate Media Server в Seagate Personal Cloud имеет неаутентифицированную инъекцию команды в функциях uploadTelemetry и getLogs в views.py, поскольку URL-адреса .psp обрабатываются компонентом fastcgi.server, а метасимволы оболочки обрабатываются неправильно. |
http |
2018-5347 |
2018-00352 |
Linux, Windows |
21.06.2021 |
3 |
QNAP NAS userConfig.cgi command injection attempt |
web server |
web-application-attack |
QNAP QTS до 4.2.4 Build 20170313 позволяет злоумышленникам получать права администратора и получать конфиденциальную информацию через неопределенные векторы. |
http |
2017-6360 |
2017-00753 |
Linux, Windows |
21.06.2021 |
3 |
SonicWall Secure Remote Access viewcert command injection attempt |
web server |
web-application-attack |
Сервер безопасного удаленного доступа SonicWall (версия 8.1.0.2-14sv) уязвим для уязвимости внедрения удаленных команд в его административном веб-интерфейсе. Эта уязвимость встречается в viewcert Компонент CGI (/ cgi-bin / viewcert), отвечающий за обработку информации сертификата SSL. Приложение CGI не экранирует должным образом информацию, которую оно передало в CERT переменная перед вызовом system (), что позволяет удаленно вводить команды. Использование этой уязвимости обеспечивает доступ оболочки к удаленному компьютеру под учетной записью пользователя nobody. |
http |
2016-9684 |
2017-02581 |
Linux, Windows |
21.06.2021 |
3 |
ReadyDesk upload remote code execution attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость ReadyDesk upload remote code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
osCommerce PHP code injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость osCommerce PHP code injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Seowonintech system_config.cgi local file include attempt |
web server |
web-application-attack |
На маршрутизаторах Seowon Intech существует уязвимость внедрения команд в файле Diagnostic.cgi через метасимволы оболочки в параметре ping_ipaddr. |
http |
2016-10760 |
|
Linux, Windows |
21.06.2021 |
3 |
Pulse Secure VPN command injection attempt |
web server |
web-application-attack |
GetPermissions.asp в Cogent Real-Time Systems Cogent DataHub до 7.3.5 позволяет удаленным злоумышленникам выполнять произвольные команды через неопределенные векторы. |
http |
2019-11539 |
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Hospitality Simphony MICROS directory traversal attempt |
web server |
web-application-attack |
Уязвимость в компоненте Oracle Hospitality Simphony приложений Oracle Hospitality Applications (субкомпонент: Безопасность). Поддерживаются версии 2.7, 2.8 и 2.9. Уязвимость, которую сложно использовать, позволяет злоумышленнику, не прошедшему проверку подлинности и имеющему доступ к сети через HTTP, взломать Oracle Hospitality Simphony. Успешные атаки этой уязвимости могут привести к захвату Oracle Hospitality Simphony. Базовый балл CVSS 3.0 8.1 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: H / A: H). |
http |
2018-2636 |
|
Solaris |
21.06.2021 |
3 |
store.cgi directory traversal attempt |
web server |
web-application-attack |
Уязвимость, связанная с обходом каталогов в store.cgi в пакете Thinking Arts ES.One, позволяет удаленным злоумышленникам читать произвольные файлы с помощью .. (точка-точка) в параметре StartID. |
http |
2001-0305 |
|
Linux, Windows |
21.06.2021 |
3 |
Pheap edit.php directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в edit.php в pheap позволяет удаленным злоумышленникам читать и изменять произвольные файлы с помощью .. (точка точка) в параметре имени файла. |
http |
2007-1140 |
|
Linux, Windows |
21.06.2021 |
3 |
Ruby on Rails ActionPack inline content rendering code injection attempt |
web server |
web-application-attack |
Action Pack в Ruby on Rails до 3.2.22.2, 4.x до 4.1.14.2 и 4.2.x до 4.2.5.2 позволяет удаленным злоумышленникам выполнять произвольный код Ruby, используя неограниченное использование приложением метода визуализации. |
http |
2016-2098 |
|
Linux, Windows |
21.06.2021 |
3 |
Splunk collect file parameter directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в скрипте сбора в Splunk до 5.0.5 позволяет удаленным злоумышленникам выполнять произвольные команды с помощью .. (точка точка) в параметре файла. ПРИМЕЧАНИЕ: эта проблема была разделена на ADT2 из-за различных типов уязвимостей. CVE-2013-7394 относится к проблеме в runhellscript echo.sh сценарий. |
http |
2013-6771 |
|
Linux, Windows |
21.06.2021 |
3 |
squirrel mail theme arbitrary command attempt |
web server |
web-application-attack |
SquirrelMail 1.2.5 и более ранние версии позволяют аутентифицированным пользователям SquirrelMail выполнять произвольные команды, изменяя переменную THEME в файле cookie. |
http |
2002-0516 |
|
Linux, Windows |
21.06.2021 |
3 |
Symfony HttpFoundation component potential security bypass attempt |
web server |
web-application-attack |
Проблема была обнаружена в Http Foundation в Symfony 2.7.0 - 2.7.48, 2.8.0 - 2.8.43, 3.3.0 - 3.3.17, 3.4.0 - 3.4.13, 4.0.0 - 4.0.13 и С 4.1.0 по 4.1.2. Это связано с поддержкой (устаревшего) заголовка IIS, который позволяет пользователям переопределять путь в URL-адресе запроса через заголовок HTTP-запроса X-Original-URL или X-Rewrite-URL. Эти заголовки предназначены для поддержки IIS, но не проверено, действительно ли сервер работает с IIS, а это означает, что любой, кто может отправить эти запросы в приложение, может вызвать это. Это влияет на \ Symfony \ Component \ HttpFoundation \ Request :: prepareRequestUri (), где используются X-Original-URL и X_REWRITE_URL. Исправление прекращает поддержку этих методов, поэтому их нельзя использовать в качестве векторов атак, таких как отравление веб-кеша. |
http |
2018-14773 |
2019-01955 |
Linux, Windows |
21.06.2021 |
3 |
Palo Alto Networks management interface command injection attempt |
web server |
web-application-attack |
Уязвимость внедрения команд ОС в интерфейс управления PAN-OS, которая позволяет администраторам, прошедшим проверку подлинности, выполнять произвольные команды ОС с привилегиями root. Эта проблема затрагивает: версии PAN-OS 9.0 ранее, чем 9.0.10; Версии PAN-OS 9.1 ранее, чем 9.1.4; Версии PAN-OS 10.0 ранее, чем 10.0.1. |
http |
2020-2038 |
|
Linux, Windows |
21.06.2021 |
3 |
SmarterStats remote code execution attempt |
web server |
web-application-attack |
Веб-сервер SmarterTools SmarterStats 6.0 опускает заголовок Content-Type для определенных ресурсов, что может позволить удаленным злоумышленникам оказывать неопределенное влияние, используя конфликт интерпретации, включающий (1) Admin / Defaults / frmDefaultSiteSettings.aspx, (2) Admin / Defaults / frmServerDefaults.aspx, (3) Admin / frmReportSettings.aspx, (4) Admin / frmSite.aspx, (5) App_Themes / Default / ButtonBarIcons.xml, (6) App_Themes / Default / Skin.xml, (7) Клиент / frmImportSettings .aspx, (8) Client / frmSeoSettings.aspx, (9) Services / Web.config, (10) aspnet_client / system_web / 4_0_30319 /, (11) clientaccesspolicy.xml, (12) cloudscan.exe, (13) перекрестный домен. xml или (14) sitemap.xml. ПРИМЕЧАНИЕ. Возможно, эта проблема затронула только клиентов, а не продукт SmarterStats. |
http |
2011-2159 |
|
Linux, Windows |
21.06.2021 |
3 |
search.dll directory listing attempt |
web server |
web-application-attack |
search.dll Sambar Утилита поиска ISAPI в Sambar Server 4.4 Beta 3 позволяет удаленным злоумышленникам читать произвольные каталоги, указав каталог в параметре запроса. |
http |
2000-0835 |
|
Linux, Windows |
21.06.2021 |