5 |
Yii 2 (yiisoft/yii2) RCE |
scan |
attempted-recon |
Yii 2 (yiisoft / yii2) до версии 2.0.38 уязвим для удаленного выполнения кода, если приложение вызывает unserialize () при произвольном вводе пользователя. Это исправлено в версии 2.0.38. Возможный обходной путь без обновления доступен в связанных рекомендациях. |
tcp |
2020-15148 |
2020-05717 |
|
08.10.2021 |
3 |
YouPHPTube getSpiritsFromVideo.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость YouPHPTube getSpiritsFromVideo.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
ysoserial Java object deserialization exploit attempt |
shellcode |
shellcode-detect |
Adobe ColdFusion имеет уязвимость десериализации ненадежных данных. Это касается обновления 4 и более ранних версий для ColdFusion 2016, а также обновления 12 и более ранних версий для ColdFusion 11. |
http |
2017-11284 |
|
Linux, Windows |
21.06.2021 |
3 |
yuri 1.2 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yuri 1.2 variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zabbix Agent net.tcp.listen command injection attempt |
web server |
attempted-admin |
Функция NET_TCP_LISTEN в net.c в Zabbix Agent до 1.6.7 при работе на FreeBSD или Solaris позволяет удаленным злоумышленникам обходить параметр EnableRemoteCommands и выполнять произвольные команды через метасимволы оболочки в аргументе net.tcp.listen. ПРИМЕЧАНИЕ: эта атака ограничена атаками с доверенных IP-адресов. |
tcp |
2009-4502 |
|
BSD, Solaris |
21.06.2021 |
3 |
Zabbix Server arbitrary command execution attempt |
web server |
attempted-admin |
Функция node_process_command в Zabbix Server до 1.8 позволяет удаленным злоумышленникам выполнять произвольные команды через созданный запрос. |
tcp |
2009-4498 |
|
Linux, Windows |
21.06.2021 |
3 |
Zabbix Server Trapper code execution attempt |
web server |
attempted-admin |
В функциональности трапперов Zabbix Server 2.4.x специально созданные пакеты трапперов могут проходить логические проверки базы данных, что приводит к записи в базу данных. Злоумышленник может настроить сервер Man-in-the-Middle для изменения запросов трапперов, сделанных между активным прокси Zabbix и Сервером, чтобы вызвать эту уязвимость. |
tcp |
2017-2825 |
|
Linux, Windows |
21.06.2021 |
3 |
zafi.b smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость zafi.b smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zango adware installation request |
web server |
policy-violation |
Это правило обнаруживает уязвимость Zango adware installation request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zavio Cam command injection attempt |
web server |
web-application-attack |
Уязвимость внедрения команд существует в IP-камерах Zavio до версии 1.6.3 через параметр ap в /cgi-bin/mft/wireless_mft.cgi, что может позволить удаленному злоумышленнику выполнить произвольный код. |
http |
2013-2568 |
|
Linux, Windows |
21.06.2021 |
3 |
Zavio IP Camera Firmware 1.6.03 OS Command Injection |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в Zavio IP-камерах с прошивкой 1.6.03. В частности, инъекцию команды можно найти в Sub C8C8 / opt / cgi / view / param. Уязвимым параметром является General.Time.ntp.server, и его можно использовать для введения злоумышленников в целевой системе. |
http |
2013-2570 |
|
Other |
04.06.2021 |
3 |
ZEIT Next.js /_next namespace directory traversal attempt |
web server |
web-application-attack |
ZEIT Next.js 4 до 4.2.3 имеет обход каталога в пространстве имен запроса / _next. |
http |
2018-6184 |
|
Linux, Windows |
21.06.2021 |
3 |
Zend and laminas-http frameworks streamName PHP object injection attempt |
web server |
web-application-attack |
** DISPUTED ** Laminas Project Luminas-http до 2.14.2 и Zend Framework 3.0.0 имеют уязвимость десериализации, которая может привести к удаленному выполнению кода, если содержимое является управляемым, что связано с методом __destruct Zend \ Http \ Класс Response \ Stream в Stream.php. ПРИМЕЧАНИЕ: Zend Framework больше не поддерживается сопровождающим. ПРИМЕЧАНИЕ: поставщик ламината-http считает это уязвимостью в самом языке PHP; но добавил определенную проверку типов как способ предотвращения эксплуатации в (нерекомендуемых) случаях использования, когда данные, предоставленные злоумышленником, могут быть десериализованы. |
http |
2021-3007 |
|
Linux, Windows |
21.06.2021 |
3 |
zend_strndup null pointer dereference attempt |
web server |
attempted-dos |
PHP 5.3.8 не всегда проверяет возвращаемое значение функции zend_strndup, что может позволить удаленным злоумышленникам вызвать отказ в обслуживании (разыменование нулевого указателя и сбой приложения) через созданный ввод для приложения, которое выполняет операции strndup с ненадежными строковыми данными, как показано функцией define в zend_builtin_functions.c и неопределенными функциями в ext / soap / php_sdl.c, ext / standard / syslog.c, ext / standard / browscap.c, ext / oci8 / oci8.c, ext / com_dotnet /com_typeinfo.c и main / php_open_ Contemporary_file.c. |
http |
2011-4153 |
|
Linux, Windows |
21.06.2021 |
5 |
Zenoss 3 showDaemonXMLConfig Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения команд в Zenoss.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос с созданным URI. Это позволяет удаленному злоумышленнику выполнить произвольную команду, отправив созданный URI уязвимому приложению |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Zenoss Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в Zenoss Core.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте вошедшего в систему пользователя |
tcp |
2014-6261 |
|
Linux, Windows |
12.05.2020 |
5 |
Zerologon vulnerability |
exploit |
web-application-attack |
Уязвимость, приводящая к несанкционированному получению прав, когда злоумышленник устанавливает уязвимое соединение безопасного канала Netlogon с контроллером домена с помощью протокола Netlogon Remote Protocol. |
tcp |
2020-1472 |
|
Windows |
16.09.2021 |
4 |
ZeroMQ libzmq curve_server Stack-based Buffer Overflow |
exploit |
web-application-attack |
Переполнение буфера на основе стека существует в Zeromq libzmq из-за неправильной проверки команды инициирования на Curve Server.cpp. Удаленный, несовместный злоумышленник может использовать эту уязвимость, отправив специально созданный пакет на уязвимый сервис. Успешная эксплуатация может привести к отрицанию условий обслуживания или выполнением произвольного кода. |
tcp |
2019-13132 |
|
Linux, Windows |
04.06.2021 |
3 |
Zeroshell Linux Router command injection attempt |
web server |
web-application-attack |
Zeroshell 3.9.0 подвержен уязвимости удаленного выполнения команд. В частности, эта проблема возникает из-за того, что веб-приложение неправильно обрабатывает несколько параметров HTTP. Неаутентифицированный злоумышленник может воспользоваться этой проблемой, введя команды ОС в уязвимые параметры. |
http |
2009-0545, 2019-12725 |
|
Linux |
21.06.2021 |
3 |
zhangpo smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость zhangpo smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |