|
3 |
Ruby on Rails file inclusion attempt |
web server |
attempted-user |
Уязвимость обхода каталогов в Action View в Ruby on Rails до 3.2.22.1, 4.0.x и 4.1.x до 4.1.14.1, 4.2.x до 4.2.5.1 и 5.x до 5.0.0.beta1.1 позволяет удаленным злоумышленникам для чтения произвольных файлов с помощью неограниченного использования приложением метода рендеринга и указания .. (точка-точка) в имени пути. |
http |
2016-0752 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Symantec Web Gateway PHP remote code injection attempt |
web server |
attempted-admin |
Сценарии управления файлами в графическом интерфейсе управления Symantec Web Gateway 5.0.x до 5.0.3 позволяют удаленным злоумышленникам загружать произвольный код по указанному пути и, возможно, выполнять этот код через неопределенные векторы. |
http |
2012-0299 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Pimcore CMS add-asset-compatibility directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в pimcore до сборки 3473 позволяет удаленным аутентифицированным пользователям с ресурсами разрешение на создание или запись в произвольные файлы через .. (точка точка) в параметре dir для admin / asset / add-asset-compatibility. |
http |
2015-4425 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
pmachine remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pmachine remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
ScadaBR remote credential export attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость ScadaBR remote credential export attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
ProcessMaker Enterprise PHP object injection attempt |
web server |
web-application-attack |
В сообществе ProcessMaker Enterprise Core 3.0.1.7 существует уязвимость выполнения кода. Специально созданный веб-запрос может вызвать небезопасную десериализацию, что может привести к выполнению кода PHP. Злоумышленник может отправить созданный веб-параметр, чтобы активировать эту уязвимость. |
http |
2016-9045 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Seagate BlackArmor NAS send_test_email command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Seagate BlackArmor NAS send_test_email command injection attempt |
http |
2014-2701 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Oracle PeopleSoft information disclosure attempt |
web server |
attempted-user |
Уязвимость в компоненте PeopleSoft Enterprise PeopleTools продуктов Oracle PeopleSoft (субкомпонент: Integration Broker). Затронутые поддерживаемые версии - 8.54 и 8.55. Легко эксплуатируемый Уязвимость позволяет неаутентифицированному злоумышленнику с доступом к сети через HTTP скомпрометировать PeopleSoft Enterprise PeopleTools. Успешные атаки этой уязвимости могут привести к несанкционированному доступу для чтения к подмножеству доступных данных PeopleSoft Enterprise PeopleTools и неавторизованной способности вызвать частичный отказ в обслуживании (частичный DOS) PeopleSoft Enterprise PeopleTools. Базовый балл CVSS 3.0 6.5 (влияние на конфиденциальность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: N / A: L). |
http |
2017-3548 |
|
Solaris |
21.06.2021 |
12.05.2025 |
|
3 |
Semantec Endpoint Protection Manager server elevated privilege code execution attempt |
web server |
attempted-admin |
Консоль управления в Symantec Endpoint Protection Manager (SEPM) 12.1 до 12.1-RU6-MP1 позволяет удаленным аутентифицированным пользователям получать привилегии через неопределенные векторы. |
http |
2015-1489 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Squirrelmail sendmail delivery parameter injection attempt |
web server |
web-application-attack |
SquirrelMail 1.4.22 (и другие версии до 20170427_0200-SVN) позволяет выполнять удаленное выполнение кода после аутентификации через файл sendmail.cf, который неправильно обрабатывается при вызове popen. Эту уязвимость можно использовать для выполнения произвольных команд оболочки на удаленном сервере. Проблема заключается в Deliver_SendMail.class.php с функцией initStream, которая использует escapeshellcmd () для очистки команды sendmail перед ее выполнением. Использование escapeshellcmd () в этом случае неверно, поскольку оно не экранирует пробелы, что позволяет вводить произвольные параметры команды. Проблема заключается в -f $ envelope из командной строки sendmail. Следовательно, если целевой сервер использует sendmail и SquirrelMail настроен на использование его в качестве программы командной строки, возможно обмануть sendmail, используя предоставленный злоумышленником файл конфигурации, который запускает выполнение произвольной команды. Для эксплуатации злоумышленник должен загрузить файл sendmail.cf как вложение электронной почты и ввести имя файла sendmail.cf с параметром -C в разделе Параметры. Личная информация > Адрес электронной почты параметр. |
http |
2017-7692 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Symantec IM Manager Administrator console site injection attempt |
web server |
attempted-user |
Консоль управления в Symantec IM Manager до 8.4.18 позволяет удаленным злоумышленникам выполнять произвольный код через неопределенные векторы, что связано с проблемой внедрения кода. |
http |
2011-0554 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Samsung AllShare Cast command injection attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Samsung AllShare Cast command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
PHP memory_limit vulnerability exploit attempt |
web server |
attempted-user |
Функциональность memory_limit в PHP 4.x до 4.3.7 и 5.x до 5.0.0RC3 при определенных условиях, например, когда включен register_globals, позволяет удаленным злоумышленникам выполнять произвольный код, вызывая прерывание memory_limit во время выполнения zend_hash_init и перезапись указателя деструктора HashTable до завершения инициализации ключевых структур данных. |
http |
2004-0594 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Reprise License Manager diagnostics_doit outputfile directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Reprise License Manager diagnostics_doit outputfile directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
PHP CDF file handling infinite loop dos attempt |
web server |
attempted-dos |
Функция cdf_read_property_info в cdf.c в компоненте Fileinfo в PHP до 5.4.29 и 5.5.x до 5.5.13 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (бесконечный цикл или доступ к памяти вне пределов) через вектор, который (1) имеет нулевую длину или (2) слишком длинный. |
http |
2014-0238 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Seagate NAS remote code execution attempt |
web server |
attempted-admin |
Устройства Seagate Business NAS с микропрограммой до 2015.00322 позволяют удаленным злоумышленникам выполнять произвольный код с привилегиями root, используя статический ключ шифрования для создания токенов сеанса. |
http |
2014-8687 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Spring Web Flow arbitrary code exeuction attempt |
web server |
attempted-user |
Проблема была обнаружена в Pivotal Spring Web Flow через 2.4.4. Приложения, которые не изменяют значение свойства MvcViewFactoryCreator useSpringBinding, которое по умолчанию отключено (т. Е. Установлено на false ), могут быть уязвимы для вредоносных выражений EL в состоянии представления, которые обрабатывают отправку форм, но не имеют подэлемент для объявления явного сопоставления свойств привязки данных. |
http |
2017-4971 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
pChart script parameter directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Symantec Critical System Protection directory traversal attempt |
web server |
attempted-admin |
Интерфейс управления агентом на сервере управления в Symantec Critical System Protection (SCSP) 5.2.9 до MP6 и Symantec Data Center Security: Server Advanced (SDCS: SA) 6.0.x до 6.0 MP1 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, используя клиент-системный доступ для загрузки файла журнала. |
http |
2014-3440 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
|
3 |
Remote Execution Backdoor Attempt Against Horde |
web server |
web-application-attack |
Horde 3.3.12, Horde Groupware 1.2.10 и Horde Groupware Webmail Edition 1.2.10, распространяемые FTP в период с ноября 2011 г. по февраль 2012 г., содержат внесенную извне модификацию (троянский конь) в templates / javascript / open_calendar.js, который позволяет удаленным злоумышленникам выполнять произвольный код PHP. |
http |
2012-0209 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |