IDPS Signatures

Уровень угрозы Сигнатурасортировать по убыванию Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
4 Wireshark Profinet DCP Dissector Ident Reponse Format String Vulnerability exploit denial-of-service Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Уязвимость заключается в передаче вредоносного файла pcap по протоколу HTTP. tcp 2009-1210 Linux, Other, Windows 16.06.2020
4 Wireshark Profinet DCP Dissector Name of Station Set Request Format String Vulnerability misc arbitrary-code-execution Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Метод запуска уязвимости заключается в передаче вредоносного файла pcap по протоколу HTTP. tcp 2009-1210 BSD, Linux, Windows 28.10.2020
2 Wmf File Format Parsing Vulnerability misc misc-attack Указывает на возможную атаку на ошибку разбора файла в Microsoft Excel.Уязвимость вызвана неправильной обработкой пользовательского ввода в файлах Excel tcp MacOS, Windows 12.05.2020
2 wmf setAbortProc exploit arbitary-code-execution Указывает на попытку передачи подозрительного wmf файла, содержащего некорректное escape поле, приводящее к переполнению, которое может быть использовано злоумышленником для удаленного выполнения кода tcp 2005-4560 27.03.2023
2 WordPress Accessibility Helper <0.6.0.7 - Cross-Site Scripting misc misc-attack Указывает на попытку межсайтового скриптинга в WordPress модуле Accessibility Helper. После декодирования из base64, передаваемый wahi параметр не валидируется. tcp 2022-0150 17.01.2023
3 WordPress Ad Inserter plugin PHP code execution attempt policy policy-violation Это правило обнаруживает уязвимость WordPress Ad Inserter plugin PHP code execution attempt http Linux, Windows 21.06.2021
3 WordPress Admin API ajax-actions.php directory traversal attempt web server web-application-attack Уязвимость обхода каталогов в функции wp_ajax_update_plugin в wp-admin / includes / ajax-actions.php в WordPress 4.5.3 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании или читать определенные текстовые файлы через .. (точка) в плагине в wp-admin / admin-ajax.php, как показано операциями / dev / random чтения, которые истощают пул энтропии. http 2016-6896 Linux, Windows 21.06.2021
3 WordPress Advanced Booking Calendar Cross-Site Scripting exploit web-application-attack Указывает на попытку Cross-Site Scripting в WordPress Advanced Booking Calendar. http 2022-1007 Windows 25.01.2023
1 WordPress All In One Video Gallery Plugin SSRF misc misc-attack Указывает на попытку подделки запроса на стороне сервера в WordPress плагине All In One Video Gallery tcp 2022-2633 18.01.2023
3 WordPress arbitrary file deletion attempt web server web-application-attack Это правило обнаруживает уязвимость WordPress arbitrary file deletion attempt http Linux, Windows 21.06.2021
5 WordPress Arbitrary File Upload Vulnerability exploit arbitrary-code-execution Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса tcp 2013-5962 BSD, Linux, MacOS, Windows 12.05.2020
3 Wordpress backdoor feed.php code execution malware trojan-activity WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. http 2007-1277 Linux, Windows 21.06.2021
3 Wordpress backdoor theme.php code execution malware trojan-activity WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. http 2007-1277 Linux, Windows 21.06.2021
1 WordPress BackupBuddy Local File Inclusion misc misc-attack Указывает на попытку включения локального файла в WordPress Плагине BackupBuddy tcp 2022-31474 18.01.2023
4 WordPress Booking Calendar SQL Injection exploit web-application-attack Эта атака использует уязвимость SQL-инъекций в календаре плагинов WordPress 8.4.3. Уязвимость связана с неправильной очисткой параметра booking_id. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить sql-инъекцию на целевом сервере. http 2018-20556 Linux, Windows 17.03.2022
3 wordpress cat parameter arbitrary file execution attempt web server web-application-attack Уязвимость обхода каталогов в функции get_category_template в wp-includes / theme.php в WordPress 2.3.3 и ранее, а также 2.5 позволяет удаленным злоумышленникам включать и, возможно, выполнять произвольные файлы PHP с помощью параметра cat в index.php. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации. http 2008-4769 Linux, Windows 21.06.2021
4 WordPress Cherry Plugin 'import-export' Arbitrary File Upload exploit web-application-attack Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. http Linux, Windows 08.06.2021
3 WordPress comment cross site request forgery attempt web server attempted-user Это правило обнаруживает уязвимость WordPress comment cross site request forgery attempt http Linux, Windows 21.06.2021
5 WordPress Cookie Data PHP Code Injection Vulnerability web server web-application-attack Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов tcp 2005-2612 BSD, Linux, MacOS, Windows 12.05.2020
3 WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution exploit web-application-attack В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. http 2019-8942 Linux, Windows 08.06.2021

Страницы