3 |
SERVER-WEBAPP Open WebMail userstat.pl command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость SERVER-WEBAPP Open WebMail userstat.pl command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Web Gateway restore.php command injection attempt |
web server |
web-application-attack |
Консоль управления на устройстве Symantec Web Gateway (SWG) до версии 5.2.2 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды ОС, вставляя командные строки в неопределенные сценарии PHP. |
http |
2014-7285 |
|
Linux, Windows |
21.06.2021 |
3 |
pfdispaly.cgi arbitrary command execution attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в программе pfdispaly.cgi (иногда называемой pfdisplay) для инструмента поиска SGI Performer API Search Tool (performer_tools) позволяет удаленным злоумышленникам читать произвольные файлы. |
http |
1999-0270 |
|
Linux, Windows |
21.06.2021 |
3 |
OTManager ADM_Pagina.php remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в Admin / ADM_Pagina.php в OTManager 2.4 позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре Tipo. |
http |
2008-5063 |
|
Linux, Windows |
21.06.2021 |
3 |
Seagate BlackArmor NAS getAlias.php command injection attempt |
web server |
web-application-attack |
Устройства Seagate BlackArmor NAS с прошивкой sg2000-2000.1331 позволяют удаленным злоумышленникам выполнять произвольные команды с помощью метасимволов оболочки в параметре ip в backupmgt / getAlias.php. |
http |
2013-6924 |
2017-02517 |
Linux, Windows |
21.06.2021 |
3 |
Pulse Secure SSL VPN arbitrary file read attempt |
web server |
web-application-attack |
В Pulse Secure Pulse Connect Secure (PCS) 8.2 до 8.2R12.1, 8.3 до 8.3R7.1 и 9.0 до 9.0R3.4 неаутентифицированный удаленный злоумышленник может отправить специально созданный URI для выполнения уязвимости чтения произвольного файла. |
http |
2019-11510 |
2019-02980 |
Linux, Windows |
21.06.2021 |
3 |
philboard_admin.asp authentication bypass attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость philboard_admin.asp authentication bypass attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
shoutbox.php directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость shoutbox.php directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Encryption Management Server command injection attempt |
web server |
web-application-attack |
Symantec PGP Universal Server и Encryption Management Server до 3.3.2 MP7 позволяют удаленным аутентифицированным администраторам выполнять произвольные команды оболочки через созданную командную строку при восстановлении из резервной копии базы данных. |
http |
2014-7288 |
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Web Cache HTTP header null byte injection attempt |
web server |
web-application-attack |
Переполнение буфера на основе кучи в Oracle 9i Application Server Web Cache 9.0.4.0.0, 9.0.3.1.0, 9.0.2.3.0 и 9.0.0.4.0 позволяет удаленным злоумышленникам выполнять произвольный код с помощью длинного заголовка метода HTTP-запроса в прослушиватель веб-кэша. ПРИМЕЧАНИЕ: из-за расплывчатости рекомендаций Oracle неясно, существуют ли дополнительные проблемы помимо этого переполнения, хотя в сообщении упоминается несколько уязвимостей. |
http |
2004-0385 |
|
Solaris |
21.06.2021 |
3 |
Roundcube Webmail index.php _skin directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в функции set_skin в program / include / rcmail_output_html.php в Roundcube до 1.0.8 и 1.1.x до 1.1.4 позволяет удаленным аутентифицированным пользователям с определенными разрешениями читать произвольные файлы или, возможно, выполнять произвольный код через .. ( точка точка) в параметре _skin в index.php. |
http |
2015-8770 |
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Messaging Gateway performBackupNow.do command injection attempt |
web server |
web-application-attack |
Symantec Messaging Gateway может столкнуться с проблемой удаленного выполнения кода, которая описывает ситуацию, когда человек может получить возможность удаленно выполнять команды на целевой машине или в целевом процессе. |
http |
2017-6326 |
|
Linux, Windows |
21.06.2021 |
3 |
PHPUnit PHP remote code execution attempt |
web server |
web-application-attack |
Использование Util / PHP / eval-stdin.php в PHPUnit до 4.8.28 и 5.x до 5.6.3 позволяет удаленным злоумышленникам выполнять произвольный код PHP через данные HTTP POST, начинающиеся с <? Php подстрока, что продемонстрировано атакой на сайт с открытой папкой / vendor, то есть внешним доступом к URI /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php. |
http |
2017-9841 |
2021-04398 |
Linux, Windows |
21.06.2021 |
3 |
osCommerce categories.php Arbitrary File Upload And Code Execution |
web server |
web-application-attack |
Это правило обнаруживает уязвимость osCommerce categories.php Arbitrary File Upload And Code Execution |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Synology Photo Station PixlrEditorHandler.php directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в PixlrEditorHandler.php в Synology Photo Station до 6.7.3-3432 и 6.3-2967 позволяет удаленным злоумышленникам записывать произвольные файлы с помощью параметра пути. |
http |
2017-11152 |
|
Linux, Windows |
21.06.2021 |
3 |
phpMyAdmin preg_replace null byte injection attempt |
web server |
web-application-attack |
phpMyAdmin 4.0.x до 4.0.10.16, 4.4.x до 4.4.15.7 и 4.6.x до 4.6.3 неправильно выбирает разделители для предотвращения использования модификатора preg_replace e (он же eval), который может позволить удаленным злоумышленникам выполнить произвольный PHP-код через созданную строку, как демонстрирует реализация поиска и замены в таблице. |
http |
2016-5734 |
|
Linux, Windows |
21.06.2021 |
3 |
SaltStack Salt API SSH Client command injection attempt |
web server |
web-application-attack |
Проблема была обнаружена в SaltStack Salt через 3002. Отправка созданных веб-запросов в Salt API с включенным клиентом SSH может привести к инъекции оболочки. |
http |
2020-16846 |
2021-01903 |
Linux, Windows |
21.06.2021 |
3 |
Reference Design Kit ajax_network_diagnostic_tools.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Reference Design Kit ajax_network_diagnostic_tools.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
PHP-Address remote file include attempt |
web server |
web-application-attack |
globals.php в адресе PHP до версии 0.2f, с включенными переменными PHP allow_url_fopen и register_globals, позволяет удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес кода в параметре LangCookie. |
http |
2002-0953 |
|
Linux, Windows |
21.06.2021 |
3 |
phpSecurePages secure.php remote file include attempt |
web server |
web-application-attack |
Уязвимость удаленного включения файлов PHP в checklogin.php в phpSecurePages 0.24 и ранее позволяет удаленным злоумышленникам выполнять произвольный код PHP, изменяя параметр cfgProgDir для ссылки на URL-адрес на удаленном веб-сервере, который содержит код. |
http |
2001-1468 |
|
Linux, Windows |
21.06.2021 |