IDPS Signatures

Уровень угрозы Сигнатура Категория Типсортировать по убыванию Описание Протокол CVE БДУ ОС Дата выхода
4 Microsoft RRAS Buffer Overflow (Function 12) (generic/xp) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows RRAS. tcp 2006-2370 Windows 28.10.2020
5 Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows Server. tcp 2006-3439 Windows 28.10.2020
5 Samba LsarAddPrivilegesToAccount lsa_io_privilege_set() Heap Overflow smb arbitrary-code-execution Эта атака использует переполнение кучи в сервисе Samba. tcp 2007-2446 Linux, MacOS, Solaris 28.10.2020
5 Samba LsarLookupSidslsa_io_trans_names() Heap Overflow smb arbitrary-code-execution Эта атака использует переполнение кучи в сервисе Samba. tcp 2007-2446 Linux, MacOS, Solaris 28.10.2020
5 Microsoft Server Service NetpwPathCanonicalize Memory Corruption (Windows XP) Variant 2 smb arbitrary-code-execution Эта атака использует проблему повреждения памяти с помощью службы Windows Server. Ошибка возникает, когда указана строка пути, содержащая два пути родительского каталога. tcp 2008-4250 2015-10404 Windows 28.10.2020
4 Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (generic/2000) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows LSASS. tcp 2003-0533 Windows 28.10.2020
4 Microsoft RRAS Buffer Overflow (Function 12) (generic/2000) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows RRAS. tcp 2006-2370 Windows 28.10.2020
4 Microsoft Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution misc arbitrary-code-execution Эта атака, известная как Bluegate против шлюза удаленных рабочих столов (RDG), использует переполнение буфера кучи. Недостаток связан с необработанными параметрами индекса при разборе больших UDP-пакетов. Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код в целевой системе с привилегиями пользователя, запускающего демон RDG. ПРИМЕЧАНИЕ. Обычно подключение к RDG осуществляется через DTLS (датаграмма TLS). После первоначального рукопожатия весь разговор зашифровывается. Чтобы продемонстрировать фактическое вредоносное сообщение байтового потока, предупреждение реализовано таким образом, чтобы представить обмен в простой форме, без какого-либо шифрования. udp 2020-0609 2020-00191 Windows 28.10.2020
4 Oracle Weblogic Coherence T3 Insecure Deserialization Code Execution web server arbitrary-code-execution Эта атака использует уязвимость небезопасной десериализации в библиотеке Oracle Coherence, которая используется в популярных продуктах, таких как Oracle WebLogic Server. Библиотека Coherence является ключевым компонентом Oracle для реализации высоконадежных и масштабируемых кластерных вычислений. Уязвимость является результатом недостаточной проверки запросов T3. Сервер позволяет десериализацию классов в объектах, встроенных в сообщения протокола T3. Успешная эксплуатация приводит к удаленному выполнению кода в контексте пользователя, запускающего Oracle WebLogic Service. tcp 2020-2555 2020-00538 Linux 28.10.2020
4 Horde Webmail 'data.php' Code Injection Remote Code Execution web server arbitrary-code-execution Уязвимость внедрения кода PHP существует в Horde Groupware Webmail Edition 5.2.22 из-за отсутствия пользовательской очистки данных. Злоумышленники, прошедшие удаленную аутентификацию, могут отправить созданный параметр quote в HTTP-запросе на mnemo / data.php для выполнения кода PHP. tcp 2020-8518 Linux 28.10.2020
4 Apache Tomcat AJP Connector Arbitrary File Read web server arbitrary-code-execution Произвольное чтение файла (которое при особых обстоятельствах может быть преобразовано во включение локального файла) существует в коннекторе Apache Tomcat AJP до версий 9.0.31, 8.5.51 и 7.0.100. Недостаток, получивший название Ghostcat, существует из-за отсутствия аутентификации при запросе ресурсов через бинарный протокол AJP через порт 8009. Неаутентифицированные удаленные злоумышленники могут читать произвольные файлы, находящиеся в корневом пути сервера. tcp 2020-1938 2020-00937 Linux 28.10.2020
5 OpenSMTPD 'smtp_mailaddr' Remote Command Execution smtp arbitrary-code-execution Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. tcp 2020-7247 2020-00579 Linux 28.10.2020
5 OpenSMTPD 'mta_io' Out Of Bounds Read Command Injection smtp arbitrary-code-execution Уязвимость чтения вне пределов существует в версиях OpenSMTPD до 6.6.4 из-за логической ошибки, заставляющей сервер читать многострочные сообщения об ошибках. Ошибка сообщения, контролируемого злоумышленником, может содержать директивы, которые сохраняются в файле конверта, а затем выполняются уязвимым сервером. Злоумышленник может получить выполнение команды или повысить привилегии, либо заставив уязвимый сервер перебросить сообщение на вредоносный сервер, либо отправив электронное письмо с уязвимого хоста. tcp 2020-8794 2020-05765 Linux 28.10.2020
4 FusionPBX 'service_edit.php' Authenticated OS Command Injection web server arbitrary-code-execution В FusionPBX 4.4.8 существует инъекция команд ОС из-за отсутствия очистки параметров во время синтаксического анализа запросов к service_edit.php. Используя этот недостаток, удаленный злоумышленник, прошедший проверку подлинности, может запускать произвольные команды ОС в целевой системе. tcp 2019-15029 BSD, Linux 28.10.2020
5 Elastic Kibana Timelion Prototype Pollution Remote Code Execution web server arbitrary-code-execution Это атака с удаленным выполнением кода на Elastic Kibana через вектор загрязнения прототипа JavaScript. Уязвимость связана с отсутствием очистки данных, предоставленных пользователем, при синтаксическом анализе запросов компонента Timelion. Используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может выполнить произвольный код в целевой системе. tcp 2019-7609 2020-02180 Linux 28.10.2020
5 rConfig Network Device Configuration vendor.crud.php Arbitrary File Upload web server arbitrary-code-execution Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив созданный запрос на целевой сервер. Успешное использование уязвимости может привести к выполнению произвольного кода в контексте безопасности службы. tcp 2020-12255 14.12.2020
5 Harbor Project Harbor user API Privilege Escalation web server arbitrary-code-execution Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив запрос API с созданными полезными данными JSON. Успешное использование этой уязвимости может позволить злоумышленнику создать пользователей с правами администратора. tcp 2019-16097 14.12.2020
5 Oracle Application Testing Suite DownloadServlet scenario Directory Traversal web server arbitrary-code-execution Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. tcp 2016-0477 14.12.2020
5 FreePBX Framework remotemod Remote Command Execution web server arbitrary-code-execution Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив вредоносный запрос на уязвимый сервер. Успешная эксплуатация приводит к загрузке произвольного файла с целевого сервера. tcp 14.12.2020
5 RealFlex RealWin FC_SCRIPT_FCS_STARTPROG Buffer Overflow scada arbitrary-code-execution В сервере RealFlex RealWin SCADA существует уязвимость переполнения буфера на стеке, которая может быть использована удаленными злоумышленниками для компрометации уязвимой системы. Уязвимость связана с граничной ошибкой при обработке запросов On_FC_SCRIPT_FCS_STARTPROG, отправленных на сервер. Удаленные злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью, отправив специально созданный пакет на TCP-порт 910. Успешная эксплуатация может привести к внедрению кода и его выполнению в контексте затронутого сервера, обычно это администратор в системах Windows, или привести к тому, что целевой сервер перестанет отвечать. tcp 2011-1563 Windows 12.05.2020

Страницы