IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по возрастанию Описание Protocol CVE БДУ ОС Дата выхода Update date
4 TP-Link WiFi router Authenticated 'PingIframeRpm' Stack Buffer Overflow exploit web-application-attack Эта атака демонстрирует сетевое поведение уязвимости переполнения буфера внутри WiFi-маршрутизатора TP-Link. Уязвимость возникает из-за того что в параметр ping_addr относящийся к форме PingIframeRpm.htm передается недостаточная проверка вводимых пользователем данных. злоумышленник может вызвать DoS-условия или добиться выполнения кода на целевом устройстве. http 2017-13772 Other 12.05.2020 05.03.2025
3 WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution exploit web-application-attack В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. http 2019-8942 Linux, Windows 12.05.2020 12.05.2025
3 Drupal REST API PHP deserialization Remote Code Execution exploit web-application-attack Уязвимость удаленного выполнения кода существует в Drupal 8.5.x до 8.5.11 и Drupal 8.6.x до 8.6.10. Уязвимость связана с отсутствием очистки данных исходящих из неформальных источников в модуле REST. Удаленный злоумышленник может использовать эту уязвимость отправив созданный HTTP-пакет целевой службе. Успешная эксплуатация может привести к выполнению произвольного кода или сбою уязвимого приложения. http 2019-6340 Linux, Windows 12.05.2020 12.05.2025
4 Drupal Core Phar Stream Insecure PHP Deserialization exploit web-application-attack Уязвимость удаленного выполнения кода существует в Drupal 7.x до 7.62 Drupal 8.5.x до 8.5.9 и Drupal 8.6.x до 8.6.6. Уязвимость находится во встроенной в PHP оболочке потока phar при выполнении файловых операций. на ненадежном URI phar: //. Удаленный злоумышленник может воспользоваться этой уязвимостью отправив созданный HTTP-пакет целевой службе. Успешная эксплуатация может привести к выполнению произвольного кода или сбою уязвимого приложения. http 2019-6339 Linux, Windows 12.05.2020 12.05.2025
4 Imperva SecureSphere Remote Command Execution exploit web-application-attack Эта атака использует удаленное выполнение команды в брандмауэре веб-приложений Imperva SecureSphere. Уязвимость заключается в отсутствии дезинфекции параметра installer-address при запросе статуй сервера. Используя эту уязвимость злоумышленник сможет выполнить команды в качестве пользователя root в хост-системе. http Other 12.05.2020 12.05.2025
4 CentOS Web Panel Authenticated OS Command Injection exploit web-application-attack В этой атаке используется удаленное выполнение команды в веб-панели CentOS. Уязвимость связана с отсутствием очистки параметров при выполнении операций связанных со службами при этом имя службы передается в качестве параметра GET. Используя эту уязвимость аутентифицированный злоумышленник может выполнить системные команды от имени пользователя root. http 2018-18322 Linux 12.05.2020 12.05.2025
4 Nagios XI Snoopy 'magpie' Remote Code Execution exploit web-application-attack Эта атака использует уязвимость удаленного выполнения кода в компоненте Nagios XI Snoopy. Уязвимость заключается в отсутствии очистки запроса при синтаксическом анализе параметра url в файле magpie_debug.php. Предоставляя флаг -o в значении параметра злоумышленник может загрузить скрипт Php с произвольного URL-адреса и выгрузить его по общедоступному пути для выполнения команд в целевой системе. http 2018-15708 BSD, Linux, Solaris 12.05.2020 12.05.2025
5 Supervene RazDC Create User CGI Form OS Command Injection exploit web-application-attack Эта атака использует уязвимость инъекцияивания команды в супертене Razdc. Уязвимость связана с отсутствием предоставленной пользовательской входной санитизацией во время анализа входных данных передаваемых на пароль (пароль) и Пароль2 (подтвердить пароль) Параметры HTTP-параметров внутри Create_user.cgi Form.by Используя эту уязвимость удаленный неаутеентский злоумышленник может выполнять произвольные команды OS на целевом сервере. http 2018-15551 Linux 12.05.2020 12.05.2025
4 Joomla Plugin Mod_simplefileupload File Upload exploit web-application-attack Эта атака использует уязвимость загрузки файлов присутствующую в плагине Joomla mod_simplefileupload. Используя эту уязвимость неаутентифицированный злоумышленник может запустить произвольный код загрузив файлы на сервер и запустив их. Примечание: эта уязвимость была обнаружена с помощью инструмента XAttacker. tcp Linux, Windows 12.05.2020 12.05.2025
3 Oracle WebLogic Server Remote Diagnosis Assistant rda_tfa_ref_date Command Injection exploit web-application-attack В веб-интерфейсе Oracle WebLogic Remote Diagnosis Assistant обнаружена уязвимость связанная с внедрением команд. Уязвимость возникает из-за неправильной дезинфекции выполняемой пользователем при вводе команды меню rda_tfa_ref_date. Уязвимость может быть использована путем отправки специально созданного HTTP-запроса к цели. Сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя-администратора. http 2018-2615 Linux, Solaris, Windows 12.05.2020 12.05.2025
4 Kamailio SIP Server REGISTER Out of Bounds Read exploit web-application-attack Эта атака использует уязвимость чтения вне пределов на SIP-сервере Kamailio. Уязвимость связана с отсутствием проверки ввода в основной функции build_res_buf_from_sip_req при обработке заголовка To. Злоумышленник может воспользоваться этой уязвимостью отправив специально созданный SIP Запрос REGISTER содержащий заголовок с двумя заголовками To первый из которых имеет пустое значение tag. Успешная эксплуатация делает ресурс полностью недоступным и может привести к выполнению произвольного кода. udp 2018-14767 Linux 12.05.2020 12.05.2025
4 OpenEMR manage_site_files Unrestricted File Upload exploit web-application-attack В OpenEMR была обнаружена уязвимость связанная с загрузкой файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода переданной в веб-форму PHP manage_site_files. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя запускающего OpenEMR. http 2018-15139 Linux, MacOS, Windows 12.05.2020 12.05.2025
3 Esf pfsense webgui deletefile directory traversal exploit web-application-attack Указывает на попытку нелигитмного включения файла в ответ в ESF pfSense tcp 2015-2295 12.05.2020 12.05.2025
5 Visual Mining NetCharts Server saveFile.jsp Directory Traversal exploit web-application-attack Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server Server 7.0.1 и до. Уязвимость вызвана неправильной дезинфекцией параметра имени файла в запросе для SaveFile.jsp. Неотесторонний отдаленный злоумышленник может использовать эту уязвимость, отправив созданный HTTP-запрос в целевое приложение, что приводит к загрузке файлов и удаленного выполнения кода под учетными данными процесса, выполняющего веб-сервер по умолчанию, системой. tcp 2015-4031 Linux, Windows 12.05.2020 12.05.2025
5 vSphere Client HTML5 RCE exploit web-application-attack Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. http 2021-21985 Linux, Windows 12.05.2020 12.05.2025
5 VMware View Planner 4.6 Remote Code Execution exploit web-application-attack Эта атака использует неаутентифицированную загрузку файла журнала в файле log_upload_wsgi.py в VMWare View Planner 4.6 до 4.6 Security Patch 1. Успешная эксплуатация приведет к удаленному выполнению кода от имени пользователя apache внутри контейнера appacheServer Docker. http 2021-21978 Linux, Windows 12.05.2020 12.05.2025
5 VMware vCenter Server File Upload / Remote Code Execution exploit web-application-attack Эта атака использует неаутентифицированную загрузку файла OVA и обход пути в VMware vCenter Server для записи полезной нагрузки JSP в каталог, доступный через Интернет. Фиксированные версии: 6.5 Update 3n, 6.7 Update 3l и 7.0 Update 1c. Обратите внимание, что более поздние уязвимые версии устройства Linux не могут быть использованы с помощью веб-оболочки. Кроме того, запись открытого ключа SSH в /home/vsphere-ui/.ssh/authorized_keys работает, но срок действия несуществующего пароля пользователя истекает через 90 дней после установки, что делает этот метод практически бесполезным в производственной среде. Вам больше всего повезет с таргетингом на более старые версии устройства Linux. Целевой объект Windows должен работать повсеместно. http 2021-21972 Linux, Windows 12.05.2020 12.05.2025
5 Klog Server 2.4.1 Command Injection exploit web-application-attack Эта атака использует уязвимость неаутентифицированного внедрения команды в Klog Server версий 2.4.1 и более ранних. Файл Authenticate.php использует пользовательский параметр HTTP POST в вызове PHP-функции shell_exec () без соответствующей проверки ввода, что позволяет выполнять произвольные команды от имени пользователя apache. http 2020-35729 Linux 12.05.2020 12.05.2025
5 Webmin 1.962 Remote Command Execution exploit web-application-attack Эта атака использует уязвимость выполнения произвольных команд в Webmin 1.962 и более ранних версиях. Любой пользователь, авторизованный для модуля Package Updates, может выполнять произвольные команды с привилегиями root. Это произошло в результате обхода меры, принятой для CVE-2019-12840. http 2020-35606 Linux 25.06.2021 12.05.2025
5 Lan ATMService M3 ATM Monitoring System 6.1.0 Insufficient Session Expiration exploit web-application-attack В системе мониторинга банкоматов Lan ATMService M3 6.1.0 удаленный злоумышленник, способный использовать значение cookie по умолчанию, например PHPSESSID = LANIT-IMANAGER, может получить контроль над системой из-за недостаточного срока действия сеанса. tcp 2020-29667 Other 25.06.2021 12.05.2025

Страницы