4 |
Wireshark Profinet DCP Dissector Ident Reponse Format String Vulnerability |
exploit |
denial-of-service |
Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Уязвимость заключается в передаче вредоносного файла pcap по протоколу HTTP. |
tcp |
2009-1210 |
|
Linux, Other, Windows |
16.06.2020 |
4 |
Wireshark Profinet DCP Dissector Name of Station Set Request Format String Vulnerability |
misc |
arbitrary-code-execution |
Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Метод запуска уязвимости заключается в передаче вредоносного файла pcap по протоколу HTTP. |
tcp |
2009-1210 |
|
BSD, Linux, Windows |
28.10.2020 |
2 |
Wmf File Format Parsing Vulnerability |
misc |
misc-attack |
Указывает на возможную атаку на ошибку разбора файла в Microsoft Excel.Уязвимость вызвана неправильной обработкой пользовательского ввода в файлах Excel |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
2 |
wmf setAbortProc |
exploit |
arbitary-code-execution |
Указывает на попытку передачи подозрительного wmf файла, содержащего некорректное escape поле, приводящее к переполнению, которое может быть использовано злоумышленником для удаленного выполнения кода |
tcp |
2005-4560 |
|
|
27.03.2023 |
2 |
WordPress Accessibility Helper <0.6.0.7 - Cross-Site Scripting |
misc |
misc-attack |
Указывает на попытку межсайтового скриптинга в WordPress модуле Accessibility Helper. После декодирования из base64, передаваемый wahi параметр не валидируется. |
tcp |
2022-0150 |
|
|
17.01.2023 |
3 |
WordPress Ad Inserter plugin PHP code execution attempt |
policy |
policy-violation |
Это правило обнаруживает уязвимость WordPress Ad Inserter plugin PHP code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WordPress Admin API ajax-actions.php directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в функции wp_ajax_update_plugin в wp-admin / includes / ajax-actions.php в WordPress 4.5.3 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании или читать определенные текстовые файлы через .. (точка) в плагине в wp-admin / admin-ajax.php, как показано операциями / dev / random чтения, которые истощают пул энтропии. |
http |
2016-6896 |
|
Linux, Windows |
21.06.2021 |
3 |
WordPress Advanced Booking Calendar Cross-Site Scripting |
exploit |
web-application-attack |
Указывает на попытку Cross-Site Scripting в WordPress Advanced Booking Calendar. |
http |
2022-1007 |
|
Windows |
25.01.2023 |
1 |
WordPress All In One Video Gallery Plugin SSRF |
misc |
misc-attack |
Указывает на попытку подделки запроса на стороне сервера в WordPress плагине All In One Video Gallery |
tcp |
2022-2633 |
|
|
18.01.2023 |
3 |
WordPress arbitrary file deletion attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость WordPress arbitrary file deletion attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
5 |
WordPress Arbitrary File Upload Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса |
tcp |
2013-5962 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
Wordpress backdoor feed.php code execution |
malware |
trojan-activity |
WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. |
http |
2007-1277 |
|
Linux, Windows |
21.06.2021 |
3 |
Wordpress backdoor theme.php code execution |
malware |
trojan-activity |
WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. |
http |
2007-1277 |
|
Linux, Windows |
21.06.2021 |
1 |
WordPress BackupBuddy Local File Inclusion |
misc |
misc-attack |
Указывает на попытку включения локального файла в WordPress Плагине BackupBuddy |
tcp |
2022-31474 |
|
|
18.01.2023 |
4 |
WordPress Booking Calendar SQL Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость SQL-инъекций в календаре плагинов WordPress 8.4.3. Уязвимость связана с неправильной очисткой параметра booking_id. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить sql-инъекцию на целевом сервере. |
http |
2018-20556 |
|
Linux, Windows |
17.03.2022 |
3 |
wordpress cat parameter arbitrary file execution attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в функции get_category_template в wp-includes / theme.php в WordPress 2.3.3 и ранее, а также 2.5 позволяет удаленным злоумышленникам включать и, возможно, выполнять произвольные файлы PHP с помощью параметра cat в index.php. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации. |
http |
2008-4769 |
|
Linux, Windows |
21.06.2021 |
4 |
WordPress Cherry Plugin 'import-export' Arbitrary File Upload |
exploit |
web-application-attack |
Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. |
http |
|
|
Linux, Windows |
08.06.2021 |
3 |
WordPress comment cross site request forgery attempt |
web server |
attempted-user |
Это правило обнаруживает уязвимость WordPress comment cross site request forgery attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
5 |
WordPress Cookie Data PHP Code Injection Vulnerability |
web server |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов |
tcp |
2005-2612 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution |
exploit |
web-application-attack |
В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. |
http |
2019-8942 |
|
Linux, Windows |
08.06.2021 |