IDPS Signatures

Уровень угрозы Сигнатурасортировать по убыванию Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
3 a1stats a1disp3.cgi directory traversal attempt web server web-application-attack Уязвимость обхода каталогов в Drummond Miles A1Stats до 1.6 позволяет удаленному злоумышленнику читать произвольные файлы через .. (точка точка) атака в (1) a1disp2.cgi, (2) a1disp3.cgi или (3) a1disp4.cgi. http 2001-0561 Linux, Windows 21.06.2021 12.05.2025
3 abacab runtime detection - banner malware trojan-activity Это правило обнаруживает уязвимость abacab runtime detection - banner tcp Linux, Windows 21.06.2021 12.05.2025
3 abacab runtime detection - telnet initial malware trojan-activity Это правило обнаруживает уязвимость abacab runtime detection - telnet initial tcp Linux, Windows 21.06.2021 12.05.2025
3 ABB Flow Computer and Remote Controllers Path Traversal scada path traversal Уязвимость реализации tcp-протокола Totalflow контроллеров ABB RMC-100, RMC-100-LITE, XIO, XFCG5, XRCG5, uFLOG5, UDC связана с возможностью обхода пути. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. tcp 2022-0902 Windows, Linux 12.05.2020 12.05.2025
4 ABB MicroSCADA Wserver Command Execution Multiple Buffer Overflows scada arbitrary-code-execution В компоненте Wserver ABB MicroSCADA существует уязвимость выполнения произвольной команды. Уязвимость заключается в том, что данные, контролируемые пользователем, передаются в качестве аргументов командной строки функции CreateProcessA(), позволяющей выполнять произвольные команды без контроля доступа. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, отправив запросы с кодом операции (выполнить) уязвимой службе. Успешная эксплуатация может привести к произвольному выполнению команды в контексте процесса Wserver. tcp Windows 12.05.2020 12.05.2025
5 ABB MicroSCADA wserver.exe CreateProcessA() Function Crafted Request Handling Remote Code Execution Vulnerability scada arbitrary-code-execution Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в компоненте Wserver ABB MicroSCADA.Уязвимость вызвана недостатком конструкции, когда уязвимое программное обеспечение обрабатывает данные, контролируемые пользователем. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
4 ABB PB610 Panel Builder 600 Authentication Bypass scada authentication bypass Уязвимость компонента /cgi/loginDefaultUser интерфейса CGI HTTP-сервера IDAL инструмента проектирования пользовательского интерфейса PB610 Panel Builder 600 (SAP500900R0101) связана с ошибками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии с использованием перехода по URI-адресу «/cgi/loginDefaultUser», который создает аутентифицированный сеанс и возвращает идентификатор сеанса вместе с именем пользователя и паролем. http 2019-7226 Windows 12.05.2020 19.03.2025
4 ABB Power Generation Information Manager (PGIM) and Plant Connect Authentication Bypass scada authentication bypass Уязвимость программных средств для сбора, архивирования и анализа данных предприятий Power Generation Information Manager и Plant Connect связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти процедуру аутентификации и получить доступ к учётным данным устройства. tcp 2019-18250 Windows 12.05.2020 12.05.2025
3 abotus smtp propagation detection malware trojan-activity Это правило обнаруживает уязвимость abotus smtp propagation detection tcp Linux, Windows 21.06.2021 12.05.2025
3 ACAD.Medre.A variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость ACAD.Medre.A variant outbound connection tcp Linux, Windows 21.06.2021 12.05.2025
3 ACal Calendar Project cookie based authentication bypass attempt web server attempted-user login.php в ACal Calendar Project 2.2.5 позволяет удаленным злоумышленникам обойти аутентификацию, установив для переменной cookie ACalAuthenticate значение внутри. http 2006-0182 Linux, Windows 21.06.2021 12.05.2025
5 Accellion File Transfer Appliance MPIPE2 Command Execution Vulnerability misc default-login-attempt Указывает на возможную атаку на уязвимость обхода проверки подлинности пароля по умолчанию в Accellion File Transfer Appliance, которую можно использовать для выполнения художественного кода от имени пользователя root udp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Accellion FTA 9.12.180 Post Parameter LDAP Injection exploit misc-activity "Устройство Accellion File Transfer Appliance (FTA) до версии 9.12.180 уязвимо к атаке LDAP-инъекции. Уязвимость кроется в POST-параметре ""filter"" страницы ""home/seos/courier/ldaptest.html"". Злоумышленники могут использовать эту уязвимость путем инъекции вредоносных LDAP-запросов в параметр ""filter"", что может привести к несанкционированному доступу или манипулированию данными." http 2017-8790 BSD, Linux 24.04.2023 12.05.2025
3 Accellion FTA arbitrary file read attempt web server attempted-recon Уязвимость обхода каталогов в функции шаблона в function.inc на устройствах Accellion File Transfer Appliance до FTA_9_11_210 позволяет удаленным злоумышленникам читать произвольные файлы через .. (точка-точка) в файле cookie с кодом состояния. http 2015-2856 Linux, Windows 21.06.2021 12.05.2025
3 Accellion FTA verify_oauth_token command injection attempt web server web-application-attack Accellion File Transfer Appliance до FTA_9_11_210 позволяет удаленным злоумышленникам выполнять произвольный код с помощью метасимволов оболочки в параметре oauth_token. http 2015-2857 Linux, Windows 21.06.2021 12.05.2025
5 Accellion FTA wmProgressval SSRF attack exploit misc-activity "Устройство Accellion File Transfer Appliance (FTA) до версии 9.12.180 включительно уязвимо к атакам типа Server-Side Request Forgery (SSRF) из-за отсутствия символа ""^"" в регулярном выражении. Это позволяет злоумышленникам использовать URL-шаблон ""file:///etc/passwd#https://"" на конечной точке ""courier/web/1000@/wmProgressval.html"", что может привести к несанкционированному доступу и раскрытию данных." http 2017-8794 BSD, Linux 24.04.2023 12.05.2025
3 Access Overflow Buffers exploit misc-activity Microsoft Access 2007 SP3, 2010 SP1 и SP2, а также 2013 в Microsoft Office позволяют удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) с помощью созданного файла Access, также известного как «Уязвимость повреждения памяти доступа». CVE-2013-3157. tcp 2013-3155 Windows 12.05.2020 12.05.2025
4 acf-to-rest-api wordpress plugin IDOR scan attempted-recon Проблема была обнаружена в плагине acf-to-rest-api до версии 3.1.0 для WordPress. Он допускает небезопасную прямую ссылку на объект через манипуляции с постоянными ссылками, что демонстрируется запросом wp-json / acf / v3 / options /, который считывает конфиденциальную информацию из таблицы wp_options, такую как значения входа и передачи. tcp 2020-13700 28.09.2021 12.05.2025
2 ACGVclick function.inc.php path Parameter PHP File Include broken-access-control remote file inclusion Уязвимость удаленного включения PHP-файла в файле function.inc.php в ACGVclick версии 0.2.0 и более ранних позволяет удаленным злоумышленникам выполнить произвольный PHP-код, указав в параметре path вредоносный URL. http 2007-0577 04.04.2023 11.03.2025
3 Achievement Unlocked -- Billion Dollar Company policy policy-violation Это правило обнаруживает уязвимость Achievement Unlocked -- Billion Dollar Company tcp Linux, Windows 21.06.2021 12.05.2025

Страницы