3 |
a1stats a1disp3.cgi directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в Drummond Miles A1Stats до 1.6 позволяет удаленному злоумышленнику читать произвольные файлы через .. (точка точка) атака в (1) a1disp2.cgi, (2) a1disp3.cgi или (3) a1disp4.cgi. |
http |
2001-0561 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
abacab runtime detection - banner |
malware |
trojan-activity |
Это правило обнаруживает уязвимость abacab runtime detection - banner |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
abacab runtime detection - telnet initial |
malware |
trojan-activity |
Это правило обнаруживает уязвимость abacab runtime detection - telnet initial |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
ABB Flow Computer and Remote Controllers Path Traversal |
scada |
path traversal |
Уязвимость реализации tcp-протокола Totalflow контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. |
tcp |
2022-0902 |
|
Windows, Linux |
12.05.2020 |
12.05.2025 |
4 |
ABB MicroSCADA Wserver Command Execution Multiple Buffer Overflows |
scada |
arbitrary-code-execution |
В компоненте Wserver ABB MicroSCADA существует уязвимость выполнения произвольной команды. Уязвимость заключается в том, что данные, контролируемые пользователем, передаются в качестве аргументов командной строки функции CreateProcessA(), позволяющей выполнять произвольные команды без контроля доступа. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив запросы с кодом операции (выполнить) уязвимой службе. Успешная эксплуатация может привести к произвольному выполнению команды в контексте процесса Wserver. |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
ABB MicroSCADA wserver.exe CreateProcessA() Function Crafted Request Handling Remote Code Execution Vulnerability |
scada |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в компоненте Wserver ABB MicroSCADA.Уязвимость вызвана недостатком конструкции, когда уязвимое программное обеспечение обрабатывает данные, контролируемые пользователем. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
4 |
ABB PB610 Panel Builder 600 Authentication Bypass |
scada |
authentication bypass |
Уязвимость компонента /cgi/loginDefaultUser интерфейса CGI HTTP-сервера IDAL инструмента проектирования пользовательского интерфейса PB610 Panel Builder 600 (SAP500900R0101) связана с ошибками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии с использованием перехода по URI-адресу «/cgi/loginDefaultUser», который создает аутентифицированный сеанс и возвращает идентификатор сеанса вместе с именем пользователя и паролем. |
http |
2019-7226 |
|
Windows |
12.05.2020 |
19.03.2025 |
4 |
ABB Power Generation Information Manager (PGIM) and Plant Connect Authentication Bypass |
scada |
authentication bypass |
Уязвимость программных средств для сбора, архивирования и анализа данных предприятий Power Generation Information Manager и Plant Connect связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации и получить доступ к учётным данным устройства. |
tcp |
2019-18250 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
abotus smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость abotus smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
ACAD.Medre.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость ACAD.Medre.A variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
ACal Calendar Project cookie based authentication bypass attempt |
web server |
attempted-user |
login.php в ACal Calendar Project 2.2.5 позволяет удаленным злоумышленникам обойти аутентификацию, установив для переменной cookie ACalAuthenticate значение внутри. |
http |
2006-0182 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
5 |
Accellion File Transfer Appliance MPIPE2 Command Execution Vulnerability |
misc |
default-login-attempt |
Указывает на возможную атаку на уязвимость обхода проверки подлинности пароля по умолчанию в Accellion File Transfer Appliance, которую можно использовать для выполнения художественного кода от имени пользователя root |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Accellion FTA 9.12.180 Post Parameter LDAP Injection |
exploit |
misc-activity |
"Устройство Accellion File Transfer Appliance (FTA) до версии 9.12.180 уязвимо к атаке LDAP-инъекции. Уязвимость кроется в POST-параметре ""filter"" страницы ""home/seos/courier/ldaptest.html"". Злоумышленники могут использовать эту уязвимость путем инъекции вредоносных LDAP-запросов в параметр ""filter"", что может привести к несанкционированному доступу или манипулированию данными." |
http |
2017-8790 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
3 |
Accellion FTA arbitrary file read attempt |
web server |
attempted-recon |
Уязвимость обхода каталогов в функции шаблона в function.inc на устройствах Accellion File Transfer Appliance до FTA_9_11_210 позволяет удаленным злоумышленникам читать произвольные файлы через .. (точка-точка) в файле cookie с кодом состояния. |
http |
2015-2856 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Accellion FTA verify_oauth_token command injection attempt |
web server |
web-application-attack |
Accellion File Transfer Appliance до FTA_9_11_210 позволяет удаленным злоумышленникам выполнять произвольный код с помощью метасимволов оболочки в параметре oauth_token. |
http |
2015-2857 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
5 |
Accellion FTA wmProgressval SSRF attack |
exploit |
misc-activity |
"Устройство Accellion File Transfer Appliance (FTA) до версии 9.12.180 включительно уязвимо к атакам типа Server-Side Request Forgery (SSRF) из-за отсутствия символа ""^"" в регулярном выражении. Это позволяет злоумышленникам использовать URL-шаблон ""file:///etc/passwd#https://"" на конечной точке ""courier/web/1000@/wmProgressval.html"", что может привести к несанкционированному доступу и раскрытию данных." |
http |
2017-8794 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
3 |
Access Overflow Buffers |
exploit |
misc-activity |
Microsoft Access 2007 SP3, 2010 SP1 и SP2, а также 2013 в Microsoft Office позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) с помощью созданного файла Access, также известного как «Уязвимость повреждения памяти доступа». CVE-2013-3157. |
tcp |
2013-3155 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
acf-to-rest-api wordpress plugin IDOR |
scan |
attempted-recon |
Проблема была обнаружена в плагине acf-to-rest-api до версии 3.1.0 для WordPress. Он допускает небезопасную прямую ссылку на объект через манипуляции с постоянными ссылками, что демонстрируется запросом wp-json / acf / v3 / options /, который считывает конфиденциальную информацию из таблицы wp_options, такую как значения входа и передачи. |
tcp |
2020-13700 |
|
|
28.09.2021 |
12.05.2025 |
2 |
ACGVclick function.inc.php path Parameter PHP File Include |
broken-access-control |
remote file inclusion |
Уязвимость удаленного включения PHP-файла в файле function.inc.php в ACGVclick версии 0.2.0 и более ранних позволяет удаленным злоумышленникам выполнить произвольный PHP-код, указав в параметре path вредоносный URL. |
http |
2007-0577 |
|
|
04.04.2023 |
11.03.2025 |
3 |
Achievement Unlocked -- Billion Dollar Company |
policy |
policy-violation |
Это правило обнаруживает уязвимость Achievement Unlocked -- Billion Dollar Company |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |