5 |
Zoho ManageEngine OpManager DataMigrationServlet Insecure Deserialization |
exploit |
web-application-attack |
В этой атаке используется удаленное выполнение кода в Zoho ManageEngine OpManager. Уязвимость связана с десериализацией ненадежных данных компонентом DataMigrationServlet. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив искусственные HTTP-запросы на целевой сервер. Успешная эксплуатация приводит к удаленному выполнению кода. |
http |
2018-19403 |
|
Android, IOS, MacOS, Windows |
08.06.2021 |
2 |
Zoho ManageEngine OpManager AgentActionServlet SQL Injection |
exploit |
misc-attack |
Указывает на попытку sql инъекции в Zoho ManageEngine OpManager в эндпоинте /servlet/AgentActionServlet |
tcp |
|
|
|
15.03.2022 |
3 |
Zoho ManageEngine ImportTechniciansAction Remote Code Execution |
misc |
misc-attack |
Указывает на попытку нелегитимной загрузки файла и последующего его выполнения в Zoho ManageEngine с помощью уязвимого скрипта ImportTechniciansAction |
tcp |
2021-44077 |
2022-00677 |
|
14.03.2022 |
5 |
Zoho ManageEngine Desktop Central FileStorage getChartImage Command Injection |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость десериализации Java в Zoho ManageEngine Desktop Central. Эта уязвимость находится в функции getChartImage класса FileStorage из-за отсутствия надлежащей проверки предоставленных пользователем данных, что приводит к десериализации ненадежных данных. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив на целевой сервер созданные HTTP-запросы. Успешная эксплуатация приводит к удаленному выполнению кода в контексте SYSTEM / root. |
http |
2020-10189 |
2020-02110 |
Android, IOS, MacOS, Windows |
17.05.2021 |
5 |
Zoho ManageEngine Applications Manager FaultTemplateOptions.jsp resourceid SQL Injection |
sql |
web-application-attack |
В этой атаке используется уязвимость SQL-инъекции в Zoho ManageEngine Applications Manager. Уязвимость вызвана недостаточной проверкой введенного пользователем типа ресурса в HTTP-запросах, которые используются для создания SQL-запросов. Успешная эксплуатация может позволить злоумышленнику выполнять SQL-запросы на целевом сервере. |
http |
2019-11469 |
|
Android, IOS, MacOS, Windows |
17.05.2021 |
5 |
Zoho ManageEngine AdSelfService Plus RCE |
exploit |
web-application-attack |
Zoho ManageEngine ADSelfService Plus версии 6113 и более ранних уязвим для обхода аутентификации REST API, что приводит к удаленному выполнению кода. |
http |
2021-40539 |
2021-05099 |
Linux, Windows |
11.11.2021 |
3 |
Zoho ManageEngine ADSelfService Plus Custom Script Execution |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в Zoho ManageEngine ADSelfService с помощью функционала пользовательских скриптов |
tcp |
2022-28810 |
|
|
13.03.2023 |
3 |
zlob.acc variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость zlob.acc variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zimbra SSRF privilege escalation attempt |
web server |
attempted-admin |
Zimbra Collaboration Suite до 8.6, патч 13, 8.7.x до 8.7.11, патч 10 и 8.8.x до 8.8.10, патч 7 или 8.8.x до 8.8.11, патч 3, разрешает SSRF через компонент ProxyServlet. |
tcp |
2019-9621 |
|
Linux, Windows |
21.06.2021 |
3 |
Zimbra remote code execution attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов в /res/I18nMsg.AjxMsg.ZMsg.ZmMsg.AjxKeys.ZmKeys.ZdMsg.Ajx%20TemplateMsg.js.zgz в Zimbra 7.2.2 и 8.0.2 позволяет удаленным злоумышленникам читать произвольные файлы через .. (точка точка) в параметре кожи. ПРИМЕЧАНИЕ: это можно использовать для выполнения произвольного кода путем получения учетных данных LDAP и доступа к сервису / admin / soap API. |
http |
2013-7091 |
|
Linux, Windows |
21.06.2021 |
3 |
zhangpo smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость zhangpo smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zeroshell Linux Router command injection attempt |
web server |
web-application-attack |
Zeroshell 3.9.0 подвержен уязвимости удаленного выполнения команд. В частности, эта проблема возникает из-за того, что веб-приложение неправильно обрабатывает несколько параметров HTTP. Неаутентифицированный злоумышленник может воспользоваться этой проблемой, введя команды ОС в уязвимые параметры. |
http |
2009-0545, 2019-12725 |
|
Linux |
21.06.2021 |
4 |
ZeroMQ libzmq curve_server Stack-based Buffer Overflow |
exploit |
web-application-attack |
Переполнение буфера на основе стека существует в Zeromq libzmq из-за неправильной проверки команды инициирования на Curve Server.cpp. Удаленный, несовместный злоумышленник может использовать эту уязвимость, отправив специально созданный пакет на уязвимый сервис. Успешная эксплуатация может привести к отрицанию условий обслуживания или выполнением произвольного кода. |
tcp |
2019-13132 |
|
Linux, Windows |
04.06.2021 |
5 |
Zerologon vulnerability |
exploit |
web-application-attack |
Уязвимость, приводящая к несанкционированному получению прав, когда злоумышленник устанавливает уязвимое соединение безопасного канала Netlogon с контроллером домена с помощью протокола Netlogon Remote Protocol. |
tcp |
2020-1472 |
|
Windows |
16.09.2021 |
5 |
Zenoss Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в Zenoss Core.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте вошедшего в систему пользователя |
tcp |
2014-6261 |
|
Linux, Windows |
12.05.2020 |
5 |
Zenoss 3 showDaemonXMLConfig Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения команд в Zenoss.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный HTTP-запрос с созданным URI. Это позволяет удаленному злоумышленнику выполнить произвольную команду, отправив созданный URI уязвимому приложению |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
zend_strndup null pointer dereference attempt |
web server |
attempted-dos |
PHP 5.3.8 не всегда проверяет возвращаемое значение функции zend_strndup, что может позволить удаленным злоумышленникам вызвать отказ в обслуживании (разыменование нулевого указателя и сбой приложения) через созданный ввод для приложения, которое выполняет операции strndup с ненадежными строковыми данными, как показано функцией define в zend_builtin_functions.c и неопределенными функциями в ext / soap / php_sdl.c, ext / standard / syslog.c, ext / standard / browscap.c, ext / oci8 / oci8.c, ext / com_dotnet /com_typeinfo.c и main / php_open_ Contemporary_file.c. |
http |
2011-4153 |
|
Linux, Windows |
21.06.2021 |
3 |
Zend and laminas-http frameworks streamName PHP object injection attempt |
web server |
web-application-attack |
** DISPUTED ** Laminas Project Luminas-http до 2.14.2 и Zend Framework 3.0.0 имеют уязвимость десериализации, которая может привести к удаленному выполнению кода, если содержимое является управляемым, что связано с методом __destruct Zend \ Http \ Класс Response \ Stream в Stream.php. ПРИМЕЧАНИЕ: Zend Framework больше не поддерживается сопровождающим. ПРИМЕЧАНИЕ: поставщик ламината-http считает это уязвимостью в самом языке PHP; но добавил определенную проверку типов как способ предотвращения эксплуатации в (нерекомендуемых) случаях использования, когда данные, предоставленные злоумышленником, могут быть десериализованы. |
http |
2021-3007 |
|
Linux, Windows |
21.06.2021 |
3 |
ZEIT Next.js /_next namespace directory traversal attempt |
web server |
web-application-attack |
ZEIT Next.js 4 до 4.2.3 имеет обход каталога в пространстве имен запроса / _next. |
http |
2018-6184 |
|
Linux, Windows |
21.06.2021 |
3 |
Zavio IP Camera Firmware 1.6.03 OS Command Injection |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в Zavio IP-камерах с прошивкой 1.6.03. В частности, инъекцию команды можно найти в Sub C8C8 / opt / cgi / view / param. Уязвимым параметром является General.Time.ntp.server, и его можно использовать для введения злоумышленников в целевой системе. |
http |
2013-2570 |
|
Other |
04.06.2021 |