3 |
Microsoft IIS: RSA SecurID Web Agent Stack Overflow |
web server |
arbitrary-code-execution |
Эта атака использует ошибку переполнения стека в веб-агенте RSA SecurID, который работает на IIS. |
tcp |
2005-4734 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS: Malformed File Extension |
web server |
denial-of-service |
Эта атака пытается завершить работу IIS, отправив некорректный запрос. |
tcp |
2000-0408 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS: Unicode Exploitation - Powerbot Ping Flood Attack |
web server |
arbitrary-code-execution |
Эта атака запускает ping-поток против случайного IP-адреса, используя уязвимость выполнения команды IIS Unicode. |
tcp |
2000-0884 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS .htr ISAPI Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в фильтре HTR ISAPI Microsoft IIS версий 4.0 и 5.0. |
tcp |
2002-0071 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS .htr ISAPI Chunked Encoding Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение кучи в фильтре HTR ISAPI Microsoft IIS версий 4.0 и 5.0. |
tcp |
2002-0364 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Microsoft IIS: IDA Path Disclosure |
web server |
attempted-recon |
Эта атака обнаруживает физический путь веб-корня, запрашивая несуществующий файл IDA. |
tcp |
2000-0071 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Microsoft IIS: HTR Source Fragment Disclosure |
web server |
attempted-recon |
Эта атака извлекает исходный код файла global.asa, используя уязвимость синтаксического анализа в фильтре HTR ISAPI. |
tcp |
2001-0004 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
IIS 5.0 Printer Buffer Overflow |
web server |
attempted-admin |
Эта атака использует переполнение буфера в обработчике запросов модуля Internet Printing Protocol ISAPI в IIS. |
tcp |
2001-0241 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Horde Webmail 'data.php' Code Injection Remote Code Execution |
web server |
arbitrary-code-execution |
Уязвимость внедрения кода PHP существует в Horde Groupware Webmail Edition 5.2.22 из-за отсутствия пользовательской очистки данных. Злоумышленники, прошедшие удаленную аутентификацию, могут отправить созданный параметр quote в HTTP-запросе на mnemo / data.php для выполнения кода PHP. |
tcp |
2020-8518 |
|
Linux |
12.05.2020 |
05.03.2025 |
4 |
Apache Tomcat AJP Connector Arbitrary File Read |
web server |
arbitrary-code-execution |
Произвольное чтение файла (которое при особых обстоятельствах может быть преобразовано во включение локального файла) существует в коннекторе Apache Tomcat AJP до версий 9.0.31, 8.5.51 и 7.0.100. Недостаток, получивший название Ghostcat, существует из-за отсутствия аутентификации при запросе ресурсов через бинарный протокол AJP через порт 8009. Неаутентифицированные удаленные злоумышленники могут читать произвольные файлы, находящиеся в корневом пути сервера. |
tcp |
2020-1938 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Elastic Kibana Timelion Prototype Pollution Remote Code Execution |
web server |
arbitrary-code-execution |
Это атака с удаленным выполнением кода на Elastic Kibana через вектор загрязнения прототипа JavaScript. Уязвимость связана с отсутствием очистки данных, предоставленных пользователем, при синтаксическом анализе запросов компонента Timelion. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код в целевой системе. |
tcp |
2019-7609 |
|
Linux |
12.05.2020 |
05.03.2025 |
5 |
Exim Remote Code Execution |
web server |
misc-activity |
Exim с 4.92 по 4.92.2 разрешает удаленное выполнение кода. Существует переполнение буфера на основе кучи в string_vformat в string.c, вовлекающее длинную команду EHLO. |
tcp |
2019-16928 |
|
|
01.10.2019 |
03.09.2024 |
5 |
QNAP Netatalk Authentication Bypass |
web server |
misc-activity |
Netatalk до 3.1.12 уязвим для записи вне пределов в dsi_opensess.c. Это связано с отсутствием проверки границ данных, контролируемых злоумышленником. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для выполнения произвольного кода. |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
rConfig Network Device Configuration vendor.crud.php Arbitrary File Upload |
web server |
arbitrary-code-execution |
Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешное использование уязвимости может привести к выполнению произвольного кода в контексте безопасности службы. |
tcp |
2020-12255 |
|
|
12.05.2020 |
12.05.2025 |
5 |
OpenEMR download_template.php Directory Traversal |
web server |
misc-activity |
В OpenEMR существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за неправильной проверки параметра form_filename в download_template.php. |
tcp |
2019-3967 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Exim deliver_message Command Injection |
web server |
misc-activity |
Удаленный злоумышленник может воспользоваться этой уязвимостью, попытавшись отправить электронное письмо созданному получателю на целевом сервере. Успешная эксплуатация приводит к выполнению произвольных команд от имени пользователя root. |
tcp |
2019-10149 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Oracle Application Testing Suite DownloadServlet scenario Directory Traversal |
web server |
arbitrary-code-execution |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
2016-0477 |
|
|
12.05.2020 |
12.05.2025 |
5 |
SAPIDO RB-1732 Remote Command Execution |
web server |
misc-activity |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
|
|
|
12.05.2020 |
28.08.2024 |
5 |
SAP NetWeaver AS JAVA CRM Log injection Remote Command Execution |
web server |
misc-activity |
Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. |
tcp |
2018-2380 |
|
|
12.05.2020 |
12.05.2025 |
5 |
JIRA User Enumeration |
web server |
web-application-attack |
Эта сигнатура обнаруживает уязвимость раскрытия информации в Atlassian Jira Server and Data Center. Затронутые версии: до версии 7.13.6, от версии 8.0.0 до 8.5.7 и от версии 8.6.0 до 8.12.0. Злоумышленник, не прошедший проверку подлинности, может перечислить пользователей с помощью конечной точки /ViewUserHover.jspa, что приведет к раскрытию информации. |
tcp |
2020-36289 |
|
Linux, Windows |
12.05.2020 |
05.03.2025 |