4 |
Sinapsi eSolar Light Photovoltaic System Monitor SQL Injection |
scada |
web-application-attack |
Некоторые устройства Sinapsi уязвимы для SQL-инъекции. Удаленный злоумышленник может отправлять специально созданные SQL запросы в сценарии dettagliinverter.php и changelanguagesession.php с параметрами Inverterselect или lingua, что позволяет злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2012-5861 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
12.05.2025 |
3 |
Advantech WebAccess Dashboard openWidget Directory Traversal |
scada |
web-application-attack |
В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе openWidget в скрипте FileAjaxAction. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив злонамеренный HTTP-запрос на целевой сервер. Успешная эксплуатация позволяет злоумышленнику загружать произвольные файлы с сервера. |
tcp |
2016-0855 |
|
Windows |
12.05.2020 |
05.03.2025 |
4 |
Advantech WebAccess updateTemplate.aspx SQL Injection |
scada |
web-application-attack |
В Advantech WebAccess существует уязвимость SQL-инъекции. Уязвимость связана с недостаточной проверкой параметра шаблона в HTTP-запросе, отправленном на updateTemplate.aspx. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив HTTP-запрос с вредоносным SQL-запросом на целевой сервер. Успешная эксплуатация может позволить злоумышленнику получить доступ и изменить потенциально конфиденциальную информацию. |
tcp |
2017-5154 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Schneider Umotion Builder SQL Injection |
scada |
web-application-attack |
Schneider Electric U.motion Builder уязвим для внедрения SQL инъекции. Удаленный злоумышленник может отправлять специально созданные SQL-запросы для просмотра, добавления, изменения или удаления информации во внутренней базе данных. |
tcp |
2017-7973 |
|
Other |
12.05.2020 |
12.05.2025 |
4 |
Schneider Umotion Builder Runscript Path Traversal |
scada |
web-application-attack |
В Schneider Electric U.motion Builder существует уязвимость, связанная с обходом каталогов. Эта уязвимость вызвана отсутствием проверки ввода и контроля доступа к сценарию runscript.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. Успешная эксплуатация приводит к раскрытию информации. |
tcp |
2017-7974 |
|
Other |
12.05.2020 |
12.05.2025 |
4 |
Schneider Electric U.motion Builder css.inc.php Arbitrary File Inclusion |
scada |
web-application-attack |
В Schneider Electric U.motion Builder существует уязвимость, связанная с произвольным включением файлов. Эта уязвимость вызвана неправильной очисткой символов обхода каталогов в файле css.inc.php. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на сервер. |
tcp |
2017-7974 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Schneider Electric U.motion Builder Directory Traversal |
scada |
web-application-attack |
Schneider Electric U.motion Builder может позволить удаленному злоумышленнику получить конфиденциальную информацию, вызванную неправильной проверкой ввода в параметре context в HTTP-запросе GET. Отправляя специально созданный HTTP-запрос GET, удаленный злоумышленник может использовать эту уязвимость для получения конфиденциальной информации. |
tcp |
2018-7787 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Advantech WebAccess HMI and SCADA Software Cross-Site Scripting |
scada |
web-application-attack |
BroadWin и Advantech WebAccess уязвимы для межсайтовых сценариев, вызванных неправильной проверкой введенных пользователем данных. Удаленный злоумышленник может воспользоваться этой уязвимостью, используя специально созданный URL-адрес для выполнения сценария в веб-браузере жертвы в контексте безопасности веб-сайта, на котором он размещен, после щелчка по URL-адресу. Злоумышленник может использовать эту уязвимость, чтобы украсть учетные данные жертвы для проверки подлинности на основе файлов cookie. |
tcp |
2012-0233 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Advantech WISE-PaaS RMM SQLMgmt getTableInfo SQL Injection |
scada |
web-application-attack |
Устройства Advantech WISE-PaaS/RMM уязвимы для SQL-инъекции. Злоумышленник, прошедший удаленную проверку подлинности, может отправлять специально созданные SQL-запросы в метод getTableInfo, который может позволить злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2019-18229 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Advantech WISE-PaaS RMM SQLMgmt qryData SQL Injection |
scada |
web-application-attack |
Устройства Advantech WISE-PaaS/RMM уязвимы для SQL-инъекции. Злоумышленник, прошедший удаленную проверку подлинности, может отправлять специально созданные SQL-запросы в метод qryData, который может позволить злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2019-18229 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Advantech WISE-PaaS RMM upload2eMap LastMapName Arbitrary File Upload |
scada |
web-application-attack |
Эта сигнатура обнаруживает HTTP-запрос POST к /webresources/DeviceMapMgmt/upload2eMap, который содержит заголовок Content-Disposition с именем поля LastMapName и значением, оканчивающимся на .jsp, .jspx, .war или .ear. |
tcp |
2019-13551 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Advantech WISE-PaaS RMM UpgradeMgmt upload_ota Arbitrary File Upload |
scada |
web-application-attack |
Эта сигнатура обнаруживает HTTP-запрос POST к /webresources/UpgradeMgmt/upload_ota, который содержит заголовок Content-Disposition с именем поля frmUpdateSetting_UploadFileFullName и значением, которое содержит атаку обхода каталога. |
tcp |
2019-13551 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Advantech Studio NTWebServer.exe CreateFileW Absolute Path Arbitrary File Access |
scada |
web-application-attack |
BroadWin и Advantech WebAccess могут позволить удаленному злоумышленнику получить конфиденциальную информацию. Злоумышленник может воспользоваться этой уязвимостью, используя определенный URL-адрес для получения информации с ограниченным доступом. |
tcp |
2012-0236 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Advantech WISE-PaaS RMM DeviceMgmt fuzzySearch SQL Injection |
scada |
web-application-attack |
Устройства Advantech WISE-PaaS/RMM уязвимы для SQL-инъекции. Злоумышленник, прошедший удаленную проверку подлинности, может отправлять специально созданные SQL-запросы в метод fuzzySearch, который может позволить злоумышленнику просматривать, добавлять, изменять или удалять информацию во внутренней базе данных. |
tcp |
2019-18229 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Advantech WebAccess NMS Download Action Directory Traversal |
scada |
web-application-attack |
В Advantech WebAccess NMS существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки входных путей к файлам в сервлете DownloadAction. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешная эксплуатация может привести к получению произвольных файлов из целевой системы. |
tcp |
2018-7503 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
JIRA User Enumeration |
web server |
web-application-attack |
Эта сигнатура обнаруживает уязвимость раскрытия информации в Atlassian Jira Server and Data Center. Затронутые версии: до версии 7.13.6, от версии 8.0.0 до 8.5.7 и от версии 8.6.0 до 8.12.0. Злоумышленник, не прошедший проверку подлинности, может перечислить пользователей с помощью конечной точки /ViewUserHover.jspa, что приведет к раскрытию информации. |
tcp |
2020-36289 |
|
Linux, Windows |
12.05.2020 |
05.03.2025 |
3 |
Adobe Magento DownloadCss.php Cross-site Scripting |
misc |
web-application-attack |
В Adobe Magento существует уязвимость отраженного межсайтового скриптинга. Уязвимость связана с недостаточной очисткой идентификатора в файле DownloadCss.php. Удаленный злоумышленник, прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив специально созданный HTTP-запрос на сервер. Успешная эксплуатация может привести к произвольному выполнению JavaScript в браузере жертвы. |
tcp |
2021-21029 |
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
05.03.2025 |
4 |
Dolibarr carte.php Reflected XSS |
web specific apps |
web-application-attack |
Эта атака использует уязвимость межсайтового скриптинга, обнаруженную в Dolibarr CRM. Эта уязвимость связана с недостаточной фильтрацией ввода в веб-интерфейсе при разборе ввода, передаваемого параметру foruserlogin в файле Advertents/cartes/carte.php. Воспользовавшись этой уязвимостью, злоумышленник может заставить браузер целевого пользователя выполнять произвольный код HTML/скрипт. |
tcp |
2018-10095 |
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
05.03.2025 |
3 |
Dolibarr ERP-CRM rowid SQL Injection |
web specific apps |
web-application-attack |
Эта атака использует уязвимость SQL-инъекции в Dolibarr ERP-CRM. Уязвимость связана с недостаточной очисткой запросов, отправляемых в приложение. Злоумышленник может сформировать запрос с параметром rowid, что может привести к выполнению произвольных SQL запросов. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
12.05.2025 |
3 |
WordPress MapSVG Lite Plugin Stored Cross-Site Scripting |
web client |
web-application-attack |
Эта атака использует уязвимость хранимого межсайтового скриптинга в плагине WordPress MapSVG. Уязвимость возникает в связи с недостаточной проверкой пользовательского ввода при сохранении data mapsvg_data. Успешная эксплуатация приводит к выполнению произвольного кода в браузере посетителей или краже учетных данных. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
05.03.2025 |