3 |
SWSoft ASPSeek Overflow attempt |
web server |
web-application-attack |
Множественные переполнения буфера в программе s.cgi в поисковой системе Aspseek 1.03 и ранее позволяют удаленным злоумышленникам выполнять произвольные команды через (1) длинную строку HTTP-запроса или (2) длинный параметр tmpl. |
http |
2001-0476 |
|
Linux, Windows |
21.06.2021 |
3 |
SAP NetWeaver CrashFileDownloadServlet directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в SAP NetWeaver AS Java 7.1–7.5 позволяет удаленным злоумышленникам читать произвольные файлы с помощью .. \ (точка, точка, обратная косая черта) в параметре fileName в CrashFileDownloadServlet, он же SAP Security Note 2234971. |
http |
2016-3976 |
2021-05611 |
Linux, Windows |
21.06.2021 |
3 |
Rocket Servergraph Admin Center tsmRequest command injection attempt |
web server |
web-application-attack |
Сервлет userRequest в центре администрирования Tivoli Storage Manager в Rocket Servergraph позволяет удаленным злоумышленникам выполнять произвольные команды с помощью (1) auth, (2) auth_session, (3) auth_simple, (4) add, (5) add_flat, (6) ) remove, (7) set_pwd, (8) add_permissions, (9) revoke_permissions, (10) runAsync или (11) команда tsmRequest. |
http |
2014-3915 |
|
Linux, Windows |
21.06.2021 |
3 |
QNAP VioStor NVR and QNAP NAS command injection attempt |
web server |
web-application-attack |
cgi-bin / pingping.cgi на устройствах QNAP VioStor NVR с прошивкой 4.0.3 и в компоненте Surveillance Station Pro в QNAP NAS позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, используя гостевой доступ и помещая метасимволы оболочки в строку запроса. |
http |
2013-0143 |
|
Linux, Windows |
21.06.2021 |
3 |
SonicWall Secure Remote Access sitecustomization command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость SonicWall Secure Remote Access sitecustomization command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
SugarCRM SugarRestSerialize.php PHP object injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость SugarCRM SugarRestSerialize.php PHP object injection attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Sabdrimer PHP pluginpath remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в skins / advanced / advanced1.php в Sabdrimer Pro 2.2.4, когда включен register_globals, позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре pluginpath [0]. |
http |
2006-3520 |
|
Linux, Windows |
21.06.2021 |
3 |
SonicWall Secure Remote Access gencsr command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость SonicWall Secure Remote Access gencsr command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
PhpGedView PGV authentication_index.php base directory manipulation attempt |
web server |
web-application-attack |
Уязвимость включения удаленного файла PHP в (1) functions.php, (2) authentication_index.php и (3) config_gedcom.php для PHPGEDVIEW 2.61 позволяет удаленным злоумышленникам выполнять произвольный PHP-код, изменяя параметр PGV_BASE_DIRECTORY для ссылки на URL-адрес на удаленном компьютере. веб-сервер, содержащий код. |
http |
2004-0030 |
|
Windows |
21.06.2021 |
3 |
Riverbed SteelCentral NetProfiler popup.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Riverbed SteelCentral NetProfiler popup.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Synology Photo Station exif description command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Synology Photo Station exif description command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Rockwell FactoryTalk View SE remote project back directory traversal attempt |
web server |
web-application-attack |
Все версии FactoryTalk View SE неправильно проверяют ввод имен файлов в каталоге проекта. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнить созданный файл на удаленной конечной точке, что может привести к удаленному выполнению кода (RCE). Rockwell Automation рекомендует применить исправление 1126289. Перед установкой этого исправления НЕОБХОДИМО применить накопительный пакет исправлений от 6 апреля 2020 г. или более поздней версии. 1066644 - Патч Roll-up для CPR9 SRx. |
http |
2020-12029 |
|
Linux, Windows |
21.06.2021 |
3 |
QNAP QTS and Photo Station directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость QNAP QTS and Photo Station directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
ORACLE-SERVER Oracle Application Testing Suite filename directory traversal attempt |
web server |
web-application-attack |
Неуказанная уязвимость в компоненте Oracle Application Testing Suite в Oracle Enterprise Manager Grid Control 12.4.0.2 и 12.5.0.2 позволяет удаленным злоумышленникам влиять на конфиденциальность и целостность через неизвестные векторы, связанные с Test Manager для веб-приложений, уязвимость, отличная от CVE-2016-0487 . ПРИМЕЧАНИЕ: предыдущая информация взята из процессора января 2016 года. Oracle не комментирует утверждения третьих сторон о том, что это уязвимость, связанная с обходом каталогов в сервлете UploadServlet, который позволяет удаленным злоумышленникам загружать и выполнять произвольные файлы с помощью последовательностей обхода каталогов в заголовке имени файла. |
http |
2016-0490 |
|
Solaris |
21.06.2021 |
3 |
Pivotal Spring Data REST PATCH request remote code execution attempt |
web server |
web-application-attack |
Вредоносные запросы PATCH, отправленные на серверы с использованием версий Spring Data REST до 2.6.9 (Ingalls SR9), версий до 3.0.1 (Kay SR1) и версий Spring Boot до 1.5.9, 2.0 M6 могут использовать специально созданные данные JSON для запустить произвольный код Java. |
http |
2017-8046 |
|
Linux, Windows |
21.06.2021 |
3 |
PhpGedView PGV functions.php base directory manipulation attempt |
web server |
web-application-attack |
Уязвимость включения удаленного файла PHP в (1) functions.php, (2) authentication_index.php и (3) config_gedcom.php для PHPGEDVIEW 2.61 позволяет удаленным злоумышленникам выполнять произвольный PHP-код, изменяя параметр PGV_BASE_DIRECTORY для ссылки на URL-адрес на удаленном компьютере. веб-сервер, содержащий код. |
http |
2004-0030 |
|
Windows |
21.06.2021 |
3 |
Rockwell FactoryTalk View SE project information disclosure attempt |
web server |
web-application-attack |
Все версии FactoryTalk View SE раскрывают имена хостов и пути к файлам для определенных файлов в системе. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту информацию для разведки. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. |
http |
2020-12027 |
|
Linux, Windows |
21.06.2021 |
3 |
Phpcms user registration remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Phpcms user registration remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Ruckus IoT Controller Web UI authentication bypass attempt |
web server |
web-application-attack |
Ruckus vRioT до 1.5.1.0.21 имеет бэкдор API, который жестко запрограммирован в validate_token.py. Злоумышленник, не прошедший проверку подлинности, может взаимодействовать с API службы, используя значение бэкдора в качестве заголовка авторизации. |
tcp |
2020-26879 |
|
Linux, Windows |
21.06.2021 |
3 |
Railo thumbnail.cfm remote file include attempt |
web server |
web-application-attack |
Уязвимость включения файлов существует в Railo 4.2.1 и ранее через специально созданный URL-запрос к thumbnail.cfm для указания вредоносного файла PNG, который может позволить удаленному злоумышленнику получить конфиденциальную информацию или выполнить произвольный код. |
http |
2014-5468 |
|
Linux, Windows |
21.06.2021 |