IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по возрастанию Описание Протокол CVE БДУ ОС Дата выхода
3 Oracle WebLogic Server Remote Diagnosis Assistant rda_tfa_ref_date Command Injection exploit web-application-attack В веб-интерфейсе Oracle WebLogic Remote Diagnosis Assistant обнаружена уязвимость связанная с внедрением команд. Уязвимость возникает из-за неправильной дезинфекции выполняемой пользователем при вводе команды меню rda_tfa_ref_date. Уязвимость может быть использована путем отправки специально созданного HTTP-запроса к цели. Сервер. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя-администратора. http 2018-2615 Linux, Solaris, Windows 08.06.2021
4 Kamailio SIP Server REGISTER Out of Bounds Read exploit web-application-attack Эта атака использует уязвимость чтения вне пределов на SIP-сервере Kamailio. Уязвимость связана с отсутствием проверки ввода в основной функции build_res_buf_from_sip_req при обработке заголовка To. Злоумышленник может воспользоваться этой уязвимостью отправив специально созданный SIP Запрос REGISTER содержащий заголовок с двумя заголовками To первый из которых имеет пустое значение tag. Успешная эксплуатация делает ресурс полностью недоступным и может привести к выполнению произвольного кода. udp 2018-14767 Linux 08.06.2021
4 OpenEMR manage_site_files Unrestricted File Upload exploit web-application-attack В OpenEMR была обнаружена уязвимость связанная с загрузкой файлов. Уязвимость вызвана отсутствием надлежащей очистки ввода переданной в веб-форму PHP manage_site_files. Успешная эксплуатация может привести к выполнению произвольного кода в контексте пользователя запускающего OpenEMR. http 2018-15139 Linux, MacOS, Windows 08.06.2021
3 Esf pfsense webgui deletefile directory traversal exploit web-application-attack Указывает на попытку нелигитмного включения файла в ответ в ESF pfSense tcp 2015-2295 08.06.2021
5 Visual Mining NetCharts Server saveFile.jsp Directory Traversal exploit web-application-attack Эта атака использует уязвимость обхода каталога в Visual Mining Netcharts Server Server 7.0.1 и до. Уязвимость вызвана неправильной дезинфекцией параметра имени файла в запросе для SaveFile.jsp. Неотесторонний отдаленный злоумышленник может использовать эту уязвимость, отправив созданный HTTP-запрос в целевое приложение, что приводит к загрузке файлов и удаленного выполнения кода под учетными данными процесса, выполняющего веб-сервер по умолчанию, системой. tcp 2015-4031 2015-10354 Linux, Windows 08.06.2021
5 Apache Druid 0.20.0 Remote Command Execution exploit web-application-attack Apache Druid включает возможность выполнять предоставленный пользователем код JavaScript, встроенный в различные типы запросов. Эта функция предназначена для использования в средах с высоким уровнем доверия и по умолчанию отключена. Однако в Druid 0.20.0 и ранее аутентифицированный пользователь может отправить специально созданный запрос, который заставляет Druid запускать предоставленный пользователем код JavaScript для этого запроса, независимо от конфигурации сервера. Это можно использовать для выполнения кода на целевой машине с привилегиями серверного процесса Druid. http 2021-25646 Linux, Windows 25.06.2021
5 vSphere Client HTML5 RCE exploit web-application-attack Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. http 2021-21985 2021-02848 Linux, Windows 25.06.2021
5 VMware View Planner 4.6 Remote Code Execution exploit web-application-attack Эта атака использует неаутентифицированную загрузку файла журнала в файле log_upload_wsgi.py в VMWare View Planner 4.6 до 4.6 Security Patch 1. Успешная эксплуатация приведет к удаленному выполнению кода от имени пользователя apache внутри контейнера appacheServer Docker. http 2021-21978 2021-01600 Linux, Windows 25.06.2021
5 VMware vCenter Server File Upload / Remote Code Execution exploit web-application-attack Эта атака использует неаутентифицированную загрузку файла OVA и обход пути в VMware vCenter Server для записи полезной нагрузки JSP в каталог, доступный через Интернет. Фиксированные версии: 6.5 Update 3n, 6.7 Update 3l и 7.0 Update 1c. Обратите внимание, что более поздние уязвимые версии устройства Linux не могут быть использованы с помощью веб-оболочки. Кроме того, запись открытого ключа SSH в /home/vsphere-ui/.ssh/authorized_keys работает, но срок действия несуществующего пароля пользователя истекает через 90 дней после установки, что делает этот метод практически бесполезным в производственной среде. Вам больше всего повезет с таргетингом на более старые версии устройства Linux. Целевой объект Windows должен работать повсеместно. http 2021-21972 2021-00990 Linux, Windows 25.06.2021
5 Ignition 2.5.1 Remote Code Execution exploit web-application-attack Версии Ignition до 2.5.2, используемые в Laravel и других продуктах, позволяют удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код из-за небезопасного использования file_get_contents () и file_put_contents (). Это можно использовать на сайтах, использующих режим отладки с версиями Laravel до 8.4.2. http 2021-3129 2021-05345 Linux, Windows 25.06.2021
5 Klog Server 2.4.1 Command Injection exploit web-application-attack Эта атака использует уязвимость неаутентифицированного внедрения команды в Klog Server версий 2.4.1 и более ранних. Файл Authenticate.php использует пользовательский параметр HTTP POST в вызове PHP-функции shell_exec () без соответствующей проверки ввода, что позволяет выполнять произвольные команды от имени пользователя apache. http 2020-35729 Linux 25.06.2021
5 Webmin 1.962 Remote Command Execution exploit web-application-attack Эта атака использует уязвимость выполнения произвольных команд в Webmin 1.962 и более ранних версиях. Любой пользователь, авторизованный для модуля Package Updates, может выполнять произвольные команды с привилегиями root. Это произошло в результате обхода меры, принятой для CVE-2019-12840. http 2020-35606 Linux 25.06.2021
5 Lan ATMService M3 ATM Monitoring System 6.1.0 Insufficient Session Expiration exploit web-application-attack В системе мониторинга банкоматов Lan ATMService M3 6.1.0 удаленный злоумышленник, способный использовать значение cookie по умолчанию, например PHPSESSID = LANIT-IMANAGER, может получить контроль над системой из-за недостаточного срока действия сеанса. tcp 2020-29667 Other 25.06.2021
5 Node.JS System Information Library Command Injection exploit web-application-attack В systeminformation версии < 5.3.1 существует уязвимость внедрения команд. http 2021-21315 Linux, Windows 26.08.2021
5 Silver Peak Unity Orchestrator RCE exploit web-application-attack В версиях Silver Peak Unity Orchestrator до 8.9.11+, 8.10.11+ или 9.0.1+ аутентифицированный пользователь может получать доступ, изменять и удалять ограниченные файлы на сервере Orchestrator с помощью REST API/debugFiles. http 2020-12146 Linux, Windows 26.08.2021
5 Microsoft Exchange Server RCE exploit web-application-attack Уязвимость удаленного выполнения кода в Microsoft Exchange http 2020-17141 2020-05674 Windows 26.08.2021
3 Microsoft Exchange Information Disclosure exploit web-application-attack Уязвимость раскрытия информации в Microsoft Exchange http 2020-17143 2020-05863 Windows 26.08.2021
4 Cisco SD-WAN vManage Directory Traversal exploit web-application-attack Уязвимость обхода каталога в Cisco SD-WAN vManage http 2020-26073 2020-05197 Cisco 26.08.2021
5 VMWare SD-WAN Orchestrator RCE exploit web-application-attack SD-WAN Orchestrator 3.3.2 до 3.3.2 P3, 3.4.x до 3.4.4 и 4.0.x до 4.0.1 позволяет выполнять файлы через обход каталогов. http 2020-4000 Linux, Windows 26.08.2021
5 VMWare SD-WAN Orchestrator Default Admin Credentials exploit web-application-attack SD-WAN Orchestrator 3.3.2, 3.4.x и 4.0.x имеет пароли по умолчанию, допускающие атаку Pass-the-Hash. http 2020-4001 Linux, Windows 26.08.2021

Страницы