3 |
Rockwell FactoryTalk View SE remote code execution attempt |
web server |
web-application-attack |
Во всех версиях FactoryTalk View SEA remote злоумышленник, прошедший проверку подлинности, может использовать определенные обработчики для взаимодействия с данными на удаленной конечной точке, поскольку эти обработчики не применяют соответствующие разрешения. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. |
http |
2020-12028 |
|
Linux, Windows |
21.06.2021 |
3 |
Seowonintech diagnostic.cgi command injection attempt |
web server |
web-application-attack |
На маршрутизаторах Seowon Intech существует уязвимость внедрения команд в файле Diagnostic.cgi через метасимволы оболочки в параметре ping_ipaddr. |
http |
2016-10760 |
|
Linux, Windows |
21.06.2021 |
3 |
Rockwell FactoryTalk View SE project list disclosure attempt |
web server |
web-application-attack |
Все версии FactoryTalk View SE раскрывают имена хостов и пути к файлам для определенных файлов в системе. Удаленный злоумышленник, прошедший проверку подлинности, может использовать эту информацию для разведки. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. |
http |
2020-12027 |
|
Linux, Windows |
21.06.2021 |
3 |
pfSense system_groupmanager.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pfSense system_groupmanager.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Opera Property Management System ProcessInfo command injection attempt |
web server |
web-application-attack |
Неуказанная уязвимость в компоненте Oracle Hospitality OPERA 5 Property Services в Oracle Hospitality Applications 5.4.0.0–5.4.3.0, 5.5.0.0 и 5.5.1.0 позволяет удаленным администраторам влиять на конфиденциальность, целостность и доступность через векторы, связанные с OPERA. |
http |
2016-5563 |
|
Solaris |
21.06.2021 |
3 |
Oracle E-Business Suite Arbitrary Document Download attempt |
web server |
web-application-attack |
Компонент ADI_BINARY в Oracle E-Business Suite позволяет удаленным злоумышленникам загружать произвольные документы из таблицы APPS.FND_DOCUMENTS через функцию ADI_DISPLAY_REPORT при передаче определенного параметра. ПРИМЕЧАНИЕ: из-за отсутствия сведений от Oracle неясно, связана ли эта проблема с другими идентификаторами CVE, такими как CVE-2007-2126, CVE-2007-2127 или CVE-2007-2128. |
http |
2007-2135 |
|
Solaris |
21.06.2021 |
3 |
SezHoo remote file include in SezHooTabsAndActions.php |
web server |
web-application-attack |
Это правило обнаруживает уязвимость SezHoo remote file include in SezHooTabsAndActions.php |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
SAP Solution Manager EEM uploadResource server side request forgery attempt |
web server |
web-application-attack |
SAP Solution Manager (User Experience Monitoring), версия 7.2, из-за отсутствия проверки аутентификации не выполняет никакой аутентификации для службы, что приводит к полной компрометации всех агентов SMDA, подключенных к Solution Manager. |
http |
2020-6207 |
2021-02133 |
Linux, Windows |
21.06.2021 |
3 |
Sitecom Home Storage Center directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Sitecom Home Storage Center directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Shopware getTemplateName directory traversal attempt |
web server |
web-application-attack |
Backend / Login / load / script в Shopware до 5.1.5 позволяет удаленным злоумышленникам выполнять произвольный код. |
http |
2016-3109 |
|
Linux, Windows |
21.06.2021 |
3 |
Pimcore CMS add-asset-compatibility directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в pimcore до сборки 3473 позволяет удаленным аутентифицированным пользователям с ресурсами разрешение на создание или запись в произвольные файлы через .. (точка точка) в параметре dir для admin / asset / add-asset-compatibility. |
http |
2015-4425 |
|
Linux, Windows |
21.06.2021 |
3 |
pmachine remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pmachine remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
ScadaBR remote credential export attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость ScadaBR remote credential export attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
ProcessMaker Enterprise PHP object injection attempt |
web server |
web-application-attack |
В сообществе ProcessMaker Enterprise Core 3.0.1.7 существует уязвимость выполнения кода. Специально созданный веб-запрос может вызвать небезопасную десериализацию, что может привести к выполнению кода PHP. Злоумышленник может отправить созданный веб-параметр, чтобы активировать эту уязвимость. |
http |
2016-9045 |
|
Linux, Windows |
21.06.2021 |
3 |
Seagate BlackArmor NAS send_test_email command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Seagate BlackArmor NAS send_test_email command injection attempt |
http |
2014-2701 |
|
Linux, Windows |
21.06.2021 |
3 |
Squirrelmail sendmail delivery parameter injection attempt |
web server |
web-application-attack |
SquirrelMail 1.4.22 (и другие версии до 20170427_0200-SVN) позволяет выполнять удаленное выполнение кода после аутентификации через файл sendmail.cf, который неправильно обрабатывается при вызове popen. Эту уязвимость можно использовать для выполнения произвольных команд оболочки на удаленном сервере. Проблема заключается в Deliver_SendMail.class.php с функцией initStream, которая использует escapeshellcmd () для очистки команды sendmail перед ее выполнением. Использование escapeshellcmd () в этом случае неверно, поскольку оно не экранирует пробелы, что позволяет вводить произвольные параметры команды. Проблема заключается в -f $ envelope из командной строки sendmail. Следовательно, если целевой сервер использует sendmail и SquirrelMail настроен на использование его в качестве программы командной строки, возможно обмануть sendmail, используя предоставленный злоумышленником файл конфигурации, который запускает выполнение произвольной команды. Для эксплуатации злоумышленник должен загрузить файл sendmail.cf как вложение электронной почты и ввести имя файла sendmail.cf с параметром -C в разделе Параметры. Личная информация > Адрес электронной почты параметр. |
http |
2017-7692 |
|
Linux, Windows |
21.06.2021 |
3 |
Reprise License Manager diagnostics_doit outputfile directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Reprise License Manager diagnostics_doit outputfile directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
pChart script parameter directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Remote Execution Backdoor Attempt Against Horde |
web server |
web-application-attack |
Horde 3.3.12, Horde Groupware 1.2.10 и Horde Groupware Webmail Edition 1.2.10, распространяемые FTP в период с ноября 2011 г. по февраль 2012 г., содержат внесенную извне модификацию (троянский конь) в templates / javascript / open_calendar.js, который позволяет удаленным злоумышленникам выполнять произвольный код PHP. |
tcp |
2012-0209 |
|
Linux, Windows |
21.06.2021 |
3 |
Rockwell FactoryTalk View SE remote project copy attempt |
web server |
web-application-attack |
Во всех версиях FactoryTalk View SEA remote злоумышленник, прошедший проверку подлинности, может использовать определенные обработчики для взаимодействия с данными на удаленной конечной точке, поскольку эти обработчики не применяют соответствующие разрешения. Rockwell Automation рекомендует активировать встроенные функции безопасности, имеющиеся в FactoryTalk View SE. Пользователи должны следовать инструкциям, содержащимся в статьях 109056 и 1126943 базы знаний, чтобы настроить IPSec и / или HTTP. |
http |
2020-12028 |
|
Linux, Windows |
21.06.2021 |