5 |
SolarWinds Firewall Security Manager userlogin.jsp Policy Bypass |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость обходной политики в менеджере безопасности SolarwindWS Firewall. Уязвимость связана с неправильным обращением параметров в userlogin.jsp. Используя эту уязвимость, злоумышленник может добавить, модифицировать, удалять или осистевать пользователей без аутентификации. |
tcp |
2015-2284 |
2015-10309 |
Linux, Windows |
04.06.2021 |
3 |
WordPress Job Manager Plugin Cross Site Scripting (XSS) |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость STRIST-SCRIPTING XSS в плагине менеджера рабочих мест для WordPress. Уязвимость связана с тем, что поле электронной почты плагинов не фильтруется. Используя эту уязвимость, злоумышленник может выполнять произвольные сценарии на целевой машине. |
http |
2015-2321 |
|
Linux, Windows |
04.06.2021 |
5 |
ManageEngine Desktop Central Unauthorized Administrative Password Reset |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость контроля доступа в ManagerEngine Desktop Central. Уязвимость связана с отсутствием проверки аутентификации на dcoperationsservlet. Используя эту уязвимость, ненушительный злоумышленник может изменить пароль для привилегированных учетных записей и получить административный доступ в приложении. |
http |
2015-2560 |
|
Linux, Windows |
04.06.2021 |
3 |
OpenEMR Authentication Bypass Vulnerability |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода аутентификации в OpenEMR. Уязвимость связана с неправильным удалением параметра HTTP. Атакующий может использовать эту уязвимость, чтобы получить несанкционированный доступ. |
http |
2015-4453 |
|
Linux, Windows |
04.06.2021 |
5 |
GE MDS PulseNET FileDownloadServlet Directory Traversal Vulnerability |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в продуктах PULSENET GE MDS. Уязвимость связана с неправильной проверкой параметров при обработке запросов на FileDownLoadservlet. Злоумышленник может использовать эту уязвимость, чтобы получить несанкционированный доступ к информации или услугам. |
http |
2015-6459 |
2016-00268 |
Linux, Windows |
04.06.2021 |
4 |
ManageEngine EventLog Analyzer runQuery SQL Injection Vulnerability |
sql |
web-application-attack |
Эта атака использует уязвимость инъекцияа SQL в анализаторе EventLog ManageEngine. Уязвимость связана с неправильной проверкой HTTP-запросов на сервлете RunQuery. Злоумышленник может использовать эту уязвимость, отправив ненушительный вредоносный запрос на сервер, укомплектовающую целостность базы данных. |
http |
2015-7387 |
|
Linux, Windows |
04.06.2021 |
5 |
IBM WebSphere Application Server Remote Commons-Collections Code Execution Vulnerability |
exploit |
web-application-attack |
Эта атака использует уязвимость выполнения кода в IBM WebSphere Application Server. Уязвимость связана с неправильной проверкой запросов SOAP, которые содержат определенные сериализованные объекты. Атакующий может использовать эту уязвимость, чтобы удаленно выполнить произвольный код на целевой машине. |
http |
2015-7450 |
2016-00358 |
Linux, Windows |
04.06.2021 |
5 |
ManageEngine Desktop Central fileupload connectionID Directory Traversal Arbitrary File Upload |
exploit |
web-application-attack |
Эта атака использует уязвимость произвольной загрузки файлов в ManagerEngine Desktop Central. Файлы могут быть загружены в цель, отправив HTTP Post Chast To / Fileupload с действием параметра запроса = Загрузка файла RDS. Параметр ConnectionId не проверяется для символов обхода каталога. Злоумышленник может отправлять вредоносную почту HTTP Post для загрузки произвольного файла в произвольное расположение в целевой системе. Успешная эксплуатация может привести к созданию или перезаписанию произвольных файлов, что может привести к выполнению произвольного кода с помощью системных привилегий. |
http |
2015-8249 |
2017-02305 |
Linux, Windows |
04.06.2021 |
4 |
Microsoft Internet Explorer CTreeNode Use-After-Free |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость без использования в Интернете в Internet Explorer. Уязвимость связана с ошибкой при обработке объектов Ctreenode. Злоумышленник может использовать эту уязвимость, имея пользователь для просмотра вредоносной веб-страницы, выполняющий произвольный код на машине жертвы. |
http |
2015-0100 |
|
Windows |
04.06.2021 |
5 |
HP Persistent Systems Radia Client Automation Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость внутри систем RADIA Client Automatication, которая позволяет выполнять команды с помощью системных привилегий. Уязвимость существует из-за неисправности в том, как затронутое программное обеспечение проверяет учетные данные пользователей. |
tcp |
2015-1497 |
2015-09812 |
Windows |
04.06.2021 |
5 |
Microsoft HTTP.sys Remote Code Execution Vulnerability |
exploit |
web-application-attack |
Эта атака использует целочисленную уязвимость переполнения в Microsoft http.sys. Уязвимость вызвана целочисленным переполнением, которое может происходить при обработке специально созданных HTTP-запросов. Успешная эксплуатация может привести к удаленному выполнению кода под учетной записью системы или отказаться от обслуживания. |
http |
2015-1635 |
2015-09906 |
Windows |
04.06.2021 |
4 |
Oracle Endeca Information Discovery Integrator ETL Server Directory Traversal Vulnerability Through UploadFileContent |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Oracle Endeca Information Discovery Integrator ETL Server. Уязвимость обусловлена неправильной проверкой параметров при обращении с операцией UPLOWLECONTENT в SOAP-запросах. Злоумышленник может использовать эту уязвимость, чтобы получить несанкционированный доступ к информации или услугам. |
http |
2015-2602 |
2015-11175 |
Linux, Solaris, Windows |
04.06.2021 |
4 |
Oracle Endeca Information Discovery Integrator ETL Server Directory Traversal Vulnerability Through CopyFile |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Oracle Endeca Information Discovery Integrator ETL Server. Уязвимость связана с неправильной проверкой параметров при обработке операции CopyFile в SOAP-запросах. Злоумышленник может использовать эту уязвимость, чтобы получить несанкционированный доступ к информации или услугам. |
http |
2015-2604 |
2015-11177 |
Linux, Solaris, Windows |
04.06.2021 |
4 |
Wordpress Simple Ads Manager Arbitrary File Upload |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость обхода каталога в диспетчере объявлений WordPress. Уязвимость связана с отсутствием дезинфекции параметра пути в Sam-Ajax-admin.php. Используя эту уязвимость, неасетированный злоумышленник может загружать произвольные файлы на сервере и выполнять их. |
tcp |
2015-2825 |
|
Linux, Windows |
04.06.2021 |
3 |
Bonita BPM themeResource directory traversal arbitrary file disclosure |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в BPM BAPITA. Уязвимость обусловлена отсутствием валидации поставляемых пользователей параметров на веб-странице Themeresource. Неопределенный злоумышленник может использовать эту уязвимость, чтобы открыть содержимое файлов из любого места на уязвимом сервере. |
tcp |
2015-3897 |
|
Linux, MacOS, Windows |
04.06.2021 |
5 |
Visual Mining Netcharts Server projectContents directory traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server. Уязвимость связана с неправильной проверкой параметра проекта в ProjectContents.jsp при переименовании файлов проекта. Используя эту уязвимость, неаутентифицированный злоумышленник может переименовать произвольные файлы на сервере, который может привести к отказанию от условий обслуживания. |
tcp |
2015-4032 |
2015-10355 |
Linux, Windows |
04.06.2021 |
4 |
Arcserve Unified Data Protection Console Multiple Directory Traversal Vulnerabilities |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в Arcserve Unified Protection Protection, до обновления версии 5.0 4. Уязвимость вызвана неправильной проверкой файлового пути, прилагаемого пользователем в сервасле экспортных и репортажеств. Удаленный, несовместный атакующий может использовать это, отправив созданные запросы на заявку, что приводит к отказанию от обслуживания, раскрытия информации и, возможно, потери информации. |
tcp |
2015-4068 |
|
Linux, Windows |
04.06.2021 |
3 |
ElasticSearch Site Plugin Directory Traversal |
exploit |
web-application-attack |
Эта атака использует уязвимость обхода каталога в elasticsearch до 1.4.5 и 1.5.x до 1.5.2. Уязвимость позволяет злоумышленникам читать произвольные файлы, когда плагин сайта включен. |
http |
2015-3337 |
|
BSD, Linux |
04.06.2021 |
5 |
Endian Firewall Proxy Reset Pasword Command Execution |
exploit |
web-application-attack |
Эта атака использует ошибку входной проверки, присутствующей в Endian Firewall. Уязвимость может быть использована путем создания специального HTTP-запроса к цели. Успешная эксплуатация приведет к произвольному исполнению команды в контексте безопасности Apache HTTPD Server. |
http |
2015-5082 |
2016-00262 |
Linux |
04.06.2021 |
4 |
ThemeREX Addons WordPress Plugin Remote Code Execution |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода существует в версии плагинов ThemeREX Addons, превышающим 1.6.50 из-за отсутствия дезинфекции предоставленных пользователем данных. Отправляя нарегулированную REST-API API To / WP-JSON / TRX Addons / V2 / Get / SC Layout удаленный неаутентифицированный пользователь может вызывать произвольные функции PHP через параметр SC. |
http |
|
|
Linux, Windows |
04.06.2021 |