IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Протокол CVE БДУ ОС Дата выхода
3 Rockwell FactoryTalk View SE remote code execution attempt web server web-application-attack Во всех версиях FactoryTalk View SEA remote злоумышленник, прошедший проверку подлинности, может использовать определенные обработчики для взаимодействия с данными на удаленной конечной точке, поскольку эти обработчики не применяют соответствующие разрешения. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. http 2020-12028 Linux, Windows 21.06.2021
3 Seowonintech diagnostic.cgi command injection attempt web server web-application-attack На маршрутизаторах Seowon Intech существует уязвимость внедрения команд в файле Diagnostic.cgi через метасимволы оболочки в параметре ping_ipaddr. http 2016-10760 Linux, Windows 21.06.2021
3 Rockwell FactoryTalk View SE project list disclosure attempt web server web-application-attack Все версии FactoryTalk View SE раскрывают имена хостов и пути к файлам для определенных файлов в системе. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту информацию для разведки. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. http 2020-12027 Linux, Windows 21.06.2021
3 pfSense system_groupmanager.php command injection attempt web server web-application-attack Это правило обнаруживает уязвимость pfSense system_groupmanager.php command injection attempt http Linux, Windows 21.06.2021
3 Oracle Opera Property Management System ProcessInfo command injection attempt web server web-application-attack Неуказанная уязвимость в компоненте Oracle Hospitality OPERA 5 Property Services в Oracle Hospitality Applications 5.4.0.0–5.4.3.0, 5.5.0.0 и 5.5.1.0 позволяет удаленным администраторам влиять на конфиденциальность, целостность и доступность через векторы, связанные с OPERA. http 2016-5563 Solaris 21.06.2021
3 Oracle E-Business Suite Arbitrary Document Download attempt web server web-application-attack Компонент ADI_BINARY в Oracle E-Business Suite позволяет удаленным злоумышленникам загружать произвольные документы из таблицы APPS.FND_DOCUMENTS через функцию ADI_DISPLAY_REPORT при передаче определенного параметра. ПРИМЕЧАНИЕ: из-за отсутствия сведений от Oracle неясно, связана ли эта проблема с другими идентификаторами CVE, такими как CVE-2007-2126, CVE-2007-2127 или CVE-2007-2128. http 2007-2135 Solaris 21.06.2021
3 SezHoo remote file include in SezHooTabsAndActions.php web server web-application-attack Это правило обнаруживает уязвимость SezHoo remote file include in SezHooTabsAndActions.php http Linux, Windows 21.06.2021
3 SAP Solution Manager EEM uploadResource server side request forgery attempt web server web-application-attack SAP Solution Manager (User Experience Monitoring), версия 7.2, из-за отсутствия проверки аутентификации не выполняет никакой аутентификации для службы, что приводит к полной компрометации всех агентов SMDA, подключенных к Solution Manager. http 2020-6207 2021-02133 Linux, Windows 21.06.2021
3 Sitecom Home Storage Center directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость Sitecom Home Storage Center directory traversal attempt http Linux, Windows 21.06.2021
3 Shopware getTemplateName directory traversal attempt web server web-application-attack Backend / Login / load / script в Shopware до 5.1.5 позволяет удаленным злоумышленникам выполнять произвольный код. http 2016-3109 Linux, Windows 21.06.2021
3 Pimcore CMS add-asset-compatibility directory traversal attempt web server web-application-attack Уязвимость обхода каталогов в pimcore до сборки 3473 позволяет удаленным аутентифицированным пользователям с ресурсами разрешение на создание или запись в произвольные файлы через .. (точка точка) в параметре dir для admin / asset / add-asset-compatibility. http 2015-4425 Linux, Windows 21.06.2021
3 pmachine remote file include attempt web server web-application-attack Это правило обнаруживает уязвимость pmachine remote file include attempt http Linux, Windows 21.06.2021
3 ScadaBR remote credential export attempt web server web-application-attack Это правило обнаруживает уязвимость ScadaBR remote credential export attempt http Linux, Windows 21.06.2021
3 ProcessMaker Enterprise PHP object injection attempt web server web-application-attack В сообществе ProcessMaker Enterprise Core 3.0.1.7 существует уязвимость выполнения кода. Специально созданный веб-запрос может вызвать небезопасную десериализацию, что может привести к выполнению кода PHP. Злоумышленник может отправить созданный веб-параметр, чтобы активировать эту уязвимость. http 2016-9045 Linux, Windows 21.06.2021
3 Seagate BlackArmor NAS send_test_email command injection attempt web server web-application-attack Это правило обнаруживает уязвимость Seagate BlackArmor NAS send_test_email command injection attempt http 2014-2701 Linux, Windows 21.06.2021
3 Squirrelmail sendmail delivery parameter injection attempt web server web-application-attack SquirrelMail 1.4.22 (и другие версии до 20170427_0200-SVN) позволяет выполнять удаленное выполнение кода после аутентификации через файл sendmail.cf, который неправильно обрабатывается при вызове popen. Эту уязвимость можно использовать для выполнения произвольных команд оболочки на удаленном сервере. Проблема заключается в Deliver_SendMail.class.php с функцией initStream, которая использует escapeshellcmd () для очистки команды sendmail перед ее выполнением. Использование escapeshellcmd () в этом случае неверно, поскольку оно не экранирует пробелы, что позволяет вводить произвольные параметры команды. Проблема заключается в -f $ envelope из командной строки sendmail. Следовательно, если целевой сервер использует sendmail и SquirrelMail настроен на использование его в качестве программы командной строки, возможно обмануть sendmail, используя предоставленный злоумышленником файл конфигурации, который запускает выполнение произвольной команды. Для эксплуатации злоумышленник должен загрузить файл sendmail.cf как вложение электронной почты и ввести имя файла sendmail.cf с параметром -C в разделе Параметры. Личная информация > Адрес электронной почты параметр. http 2017-7692 Linux, Windows 21.06.2021
3 Reprise License Manager diagnostics_doit outputfile directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость Reprise License Manager diagnostics_doit outputfile directory traversal attempt http Linux, Windows 21.06.2021
3 pChart script parameter directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt http Linux, Windows 21.06.2021
3 Remote Execution Backdoor Attempt Against Horde web server web-application-attack Horde 3.3.12, Horde Groupware 1.2.10 и Horde Groupware Webmail Edition 1.2.10, распространяемые FTP в период с ноября 2011 г. по февраль 2012 г., содержат внесенную извне модификацию (троянский конь) в templates / javascript / open_calendar.js, который позволяет удаленным злоумышленникам выполнять произвольный код PHP. tcp 2012-0209 Linux, Windows 21.06.2021
3 Rockwell FactoryTalk View SE remote project copy attempt web server web-application-attack Во всех версиях FactoryTalk View SEA remote злоумышленник, прошедший проверку подлинности, может использовать определенные обработчики для взаимодействия с данными на удаленной конечной точке, поскольку эти обработчики не применяют соответствующие разрешения. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. http 2020-12028 Linux, Windows 21.06.2021

Страницы