IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по возрастанию Описание Протокол CVE БДУ ОС Дата выхода
3 Oracle WebLogic PersistentContext Insecure Deserialization exploit web-application-attack Уязвимость небезопасной десериализации была обнаружена в Oracle Weblogic Server. Уязвимость обусловлена недостаточной проверкой сериализованных данных в пределах запросов T3. Уязвимость может быть использована, отправив специально созданный сериализованный объект. Успешная эксплуатация может привести к произвольному выполнению кода в контексте пользователя, запущенного WeLogic. t3 2019-2890 2019-04071 Linux, Solaris, Windows 04.06.2021
4 ZeroMQ libzmq curve_server Stack-based Buffer Overflow exploit web-application-attack Переполнение буфера на основе стека существует в Zeromq libzmq из-за неправильной проверки команды инициирования на Curve Server.cpp. Удаленный, несовместный злоумышленник может использовать эту уязвимость, отправив специально созданный пакет на уязвимый сервис. Успешная эксплуатация может привести к отрицанию условий обслуживания или выполнением произвольного кода. tcp 2019-13132 Linux, Windows 04.06.2021
5 HPE intelligent Management Center 'WebDMDebugServlet' Remote Code Execution exploit web-application-attack Уязвимость небезопасной десериализации существует в области интеллектуального управления HPE V7.3 E0504. Недостаток возникает из-за отсутствия проверки безопасности при обработке полезной нагрузки по почте для конечной точки / IMC / TOPO / Webdmdebugservled. Успешные атаки приводят к произвольному удаленному выполнению кода с помощью корневых привилегий. tcp 2017-12557 2018-00387 Linux, Windows 04.06.2021
4 Atlassian JIRA Template Injection Code Execution exploit web-application-attack Эта атака использует удаленный выполнение кода в шаблоне JIRA. Уязвимость обусловлена неправильной дезинфекцией пользовательского ввода, которая передается к приложению через контактМинстристраторы и действия SendBulkmail. Удаленный уполномоченный злоумышленник может использовать эту уязвимость, отправив созданный запрос на целевой сервер. Успешная эксплуатация приводит к выполнению удаленного кода на целевом сервере. tcp 2019-11581 2020-00077 BSD, Linux, Windows 04.06.2021
3 WordPress Core '_wp_attached_file' Post Edit Directory Traversal exploit web-application-attack Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. http 2019-8943 Linux, Windows 04.06.2021
4 Windows mshtml Engine Remote Code Execution exploit web-application-attack Эта атака использует уязвимость в двигателе Microsoft MSHTML. Уязвимость связана с неправильной фильтрацией параметра редактирования. Злоумышленник может использовать эту уязвимость, запрашивая жертву на щелчок вредоносной ссылке и загрузите вредоносный HTML-файл. Успешная эксплуатация может привести к удаленному выполнению кода на клиенте. http 2019-0541 2019-00147 Windows 04.06.2021
4 Microsoft Windows scripting engine code execution exploit web-application-attack Эта атака использует уязвимость в Microsoft Windows scripting engine. Уязвимость обусловлена неправильной обработкой объектов в памяти. Злоумышленник может использовать эту уязвимость, запрашивая пользователя для просмотра вредоносной веб-страницы. Успешная эксплуатация уязвимости может вызвать условие выполнения кода на стороне клиента. http 2019-0752 2019-01471 Windows 04.06.2021
3 Palo Alto GlobalProtect 'sslmgr' Remote Code Execution exploit web-application-attack Эта атака использует уязвимость на сервере Palo Alto GlobalProtect Server. Ошибка находится в конечной точке SSLMGR из-за отсутствия проверки ввода пользователей. Таким образом, удаленный неаутеентский злоумышленник может привести к сбою уязвимого экземпляра или даже выполнить произвольный код. http 2019-1579 Other 04.06.2021
3 Oracle Weblogic 'DeploymentService' Arbitrary File Upload RCE exploit web-application-attack Эта атака моделирует атаку произвольной загрузки файла на Oracle Weblogic. Уязвимость является результатом отсутствия дезинфекции для заголовка имени приложения WL загрузки. Успешная эксплуатация требует действительных учетных данных и приводит к произвольным загрузке файлов и удаленного выполнения кода. tcp 2019-2618 2019-01598 Linux, Solaris, Windows 04.06.2021
4 Dell KACE K1000 'krashrpt' OS Command Injection exploit web-application-attack Уязвимость инъекции команд ОС существует в версиях Dell Kace K1000 до 6 4.120822 из-за отсутствия дезинфекции поставляемых пользователем данных. Отправляя параметр Crafted Kuid в HTTP-запросе на /service/krashrpt.php удаленный неаутентифицированный злоумышленник может выполнять команды ОС. http BSD 08.06.2021
4 Wing FTP Server Lua Console Remote Code Execution exploit web-application-attack Уязвимость удаленного выполнения кода существует в FTP-сервере Cert FTP из-за отсутствия санитации ввода пользователей для функции консоли LUA. PBY Отправка параметра Command Post аутентифицированный пользователь может выполнить произвольные команды в качестве суперпользователя. http Linux, MacOS, Solaris, Windows 08.06.2021
4 Apache Solr DataImportHandler Code Execution exploit web-application-attack Эта атака использует уязвимость инъекцияа сценариев в Apache Solr через параметр DataConfig в модуле DataImporphoreHandler Module.dataimporthnher (DIH) позволяет пользователю тянуть данные из баз данных и других источников. Параметр DataConfig позволяет указать весь Dih Config в качестве параметра запроса. Поскольку конфигурация DIH может содержать скрипты это позволяет злоумышленнику построить угрожающий запрос на сервер. Возможность эксплуатации приведет к выполнению кода в контексте пользователя запускающей службу Apache Solr. http 2019-0193 2019-04859 Linux, Windows 08.06.2021
4 WordPress Cherry Plugin 'import-export' Arbitrary File Upload exploit web-application-attack Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. http Linux, Windows 08.06.2021
3 Microsoft SharePoint DataSet Object Remote Code Execution exploit web-application-attack Эта атака использует уязвимость удаленного выполнения кода которая влияет на Microsoft .NET Framework SharePoint и Visual Studio. Эта уязвимость обусловлена неправильной проверкой исходной разметки источника ввода файла XML. Злоумышленник может использовать эту уязвимость заставив пользователя открыть созданный документ или отправить на сервер который обрабатывает данные XML с использованием уязвимой библиотеки. Успешная эксплуатация позволяет злоумышленнику запустить произвольный код в контексте безопасности приложения .NET. http 2020-1147 2020-03369 Windows 08.06.2021
3 Mozilla Firefox IonMonkey 'MArraySlice' Out of Bounds Write exploit web-application-attack Эта атака использует уязвимость в Spidermonkey движка JavaScript of Mozilla Firefox. Уязвимость вызвана неправильной информацией о псевдонимах для метода Array.Prototype.slix в компоненте Compiler Ionmonkey Jit. Это может привести к отказу в обслуживании или RCE. http 2019-9810 2019-01276 Linux, Windows 08.06.2021
3 Axis SSI anonymous view RCE exploit web-application-attack Эта атака использует уязвимость инъекции команд в камере Axis SSI. Если конфигурация камеры разрешает анонимный удаленный доступ злоумышленник может использовать это отправив запрос на сервер. Успешная атака может привести к выполнению произвольной команды или чтению произвольных файлов. http Linux 08.06.2021
5 Realtek SDK - Miniigd UPnP SOAP Remote Code Execution exploit web-application-attack Эта атака использует выполнение удаленного кода на Miniigd SOAP REALTEK SDK Miniigd UPNP. Это уязвимость связана с неправильной обработкой параметра под тегом XML когда клиент отправляет трафик SOAP на сервере. Удаленный неактуальный злоумышленник может использовать эту уязвимость отправляя посылатель Crafted Http Запросы на целевой сервер. Успешная эксплуатация приводит к выполнению удаленного выполнения кода. http 2014-8361 BSD, Linux, Windows 08.06.2021
5 Google Chrome v8 Object.seal Map Transitions Type Confusion exploit web-application-attack Эта атака использует уязвимость в Google Chrome. В частности уязвимость лежит в том как работает V8 JavaScript Engine Engine Object.Seal / Freeze на картах и элемент хранения объектов а также насколько неверных переходов MAP сопровождаются V8 без правильного обновления хранилища элемента. Это может вызвать отказ в условиях обслуживания в браузере но и приводит к выполнению удаленного выполнения кода. http Linux, Windows 08.06.2021
4 Redis Authentication Bypass Remote Code Execution exploit web-application-attack Эта атака использует обход аутентификации на сервере Redis. Уязвимость связана с возможностью нагрузки динамический модуль и его выполнения удаленно без аутентификации. Удаленный несанкционированный злоумышленник может использовать эту уязвимость отправив TCP запрос. Успешная эксплуатация приводит к выполнению удаленного кода на целевом сервере. tcp BSD, Linux, MacOS 08.06.2021
4 Apache Solr Velocity-template Code Execution exploit web-application-attack Эта атака использует выполнение удаленного кода в Apache Solr через шаблон в плагине VELOCITYRESPONTERWATER. Когда ресурсный погрузчик параметров установлен на true пользователю будет разрешено указывать загрузку соответствующих ресурсов установив параметры в запросе. Это позволяет злоумышленнику сформировать вредоносный запрос на сервер. Удачная эксплуатация приведет к выполнению кода в контексте пользователя запущенного сервисной службой Apache Solr. http Linux, Windows 08.06.2021

Страницы