Schutz für Web Application Firewall
Erfahren Sie, wie Sie Schutzmaßnahmen für Firewallrichtlinien für Webanwendungen hinzufügen und verwalten.
Web Application Firewall schützt Ihre Webanwendungen vor Bedrohungen. Web Application Firewall ist ein regionaler Service, der an einen Durchsetzungspunkt angehängt ist. Verwenden Sie Web Application Firewall-Schutzfunktionen, um Ihre kritischen Webanwendungen vor böswilligen Cyberangriffen zu schützen. Mit den Schutzfunktionen können Sie Regeln einrichten, die mit eingehenden Anforderungen verglichen werden, um zu bestimmen, ob die Anforderung eine Angriffs-Payload enthält. Wenn festgestellt wird, dass es sich bei einer Anforderung um einen Angriff handelt, blockiert Web Application Firewall diese Anforderung oder warnt Sie davor. Diese Angriffe sind vielfältig und umfassen Bedrohungen wie SQL-Injection, Cross-Site Scripting und HTML-Injection, die alle mit den Web Application Firewall-Schutzfunktionen erkannt und blockiert werden können.
Der Web Application Firewall-Schutz ist ein Toolkit, das für Monitoring, Logging und Zugriffskontrolle von Webanwendungen konzipiert wurde. Mit dem Toolkit können Sie entscheiden, wie Sie alle verfügbaren Schutzfunktionen nutzen möchten. Diese Flexibilität ist ein zentrales Element des Web Application Firewall-Schutzes, da OCI ständig Updates veröffentlicht, um den Sicherheitsumfang der Schutzfunktionen zu erhöhen.
Die wichtigsten Grundsätze der Web Application Firewall-Schutzfunktionen sind:
-
Passivität: Sie entscheiden, welche Funktionen erforderlich sind. Daher haben Sie die vollständige Kontrolle.
-
Flexibilität: Das Oracle Web Application Firewall-Sicherheitsteam hat eine Liste der Schutzfunktionen kuratiert, die sich sowohl auf die 10 wichtigsten Lebensläufe des Open Web Application Security Project (OWASASP) als auch auf kritische Lebensläufe für beliebte Webanwendungen beziehen.
-
Qualität, nicht Anzahl: Web Application Firewall-Schutzregeln sind ein dediziertes Modul für die Prüfung von HTTP-Traffic, das mit den anderen WAF-Features (z.B. Zugriffskontrolle) kompatibel ist.
-
Vorhersagebarkeit: Sie haben vollständige Kontrolle über die Web Application Firewall-Schutzfunktionen und können so die erwarteten Ergebnisse kontrollieren. Sie können Ihre Schutzregeln definieren und optimieren und das Setup unbeaufsichtigt ablaufen lassen, da Sie wissen, dass weiter wie konfiguriert funktioniert.
Schutzregeln gleichen Webtraffic mit Regelbedingungen ab und ermitteln so die Aktion, die bei Erfüllung der Bedingungen ausgeführt werden soll.
Neben dem Erstellen neuer Regeln aktualisieren und optimieren wir vorhandene Regeln kontinuierlich. Aufgrund von Sicherheitslücken können wir das Risikominderungsmuster für Regeln nicht angeben.
Für die Web Application Firewall-Policy sind keine benutzerdefinierten Schutzregeln verfügbar.
Sie können folgende Schutzaufgaben ausführen:
-
Tags zum Filtern der Schutzfunktionen einer Web Application Firewall-Policy auflisten
-
Schutzregeleinstellungen für Web Application Firewall anzeigen
Weitere Informationen finden Sie unter:
Ausschlüsse
Gelegentlich kann eine Schutzregel einen falsch positiven Treffer auslösen. Sie können eine Ausnahme konfigurieren, wenn die Anforderungen, die diese falsch positiven Treffer generieren, ein bestimmtes Argument oder ein bestimmtes Cookie haben, anhand dessen sie sich identifizieren lassen, um sie aus der Aktion auszuschließen, die normalerweise für die Regel ausgeführt wird. Sie können Ausschlüsse mit der OCI-Konsole oder über die API erstellen. Verwenden Sie die folgenden Ausschlussparameter:
Name | Wert |
---|---|
REQUEST_COOKIES | Cookiewert |
ARGS | Argument (Abfrageparameter oder POST/PUT-Daten) |
Leistungsoptimierung
In diesen allgemeinen Informationen zur WAF-Optimierung werden die Grundlagen der Regeloptimierung, der Logprüfung und der Einrichtung von Funktionsausschlüssen beschrieben. Tuning kann aus folgenden Gründen von Vorteil sein:
-
Es reduziert die Chance, eine legitime Anforderung zu blockieren.
-
Es schützt vor standardmäßigen Webanwendungsangriffen.
-
Es schützt vor spezifischen Webanwendungsangriffen.
-
Es reduziert die Anzahl der Scans und führt somit zu einer besseren Performance.
In der folgenden Tabelle sind Begriffe und Definitionen für Schutzfunktionen aufgeführt.
Begriff |
Definition |
---|---|
Optimierung |
Der Prozess, bei dem der Techniker oder Analyst des Kunden Schutzfunktionen und -aktionen ändert, um den Anwendungsserver zu schützen, ohne seine Funktionsfähigkeit zu beeinträchtigen. Die beiden Ziele, den Anwendungsserver einerseits zu sperren und ihn andererseits seine Aufgaben ausführen zu lassen, halten sich dabei die Waage. Die beste Optimierung erfordert umfassende Kenntnisse über den zu schützenden Anwendungsserver und die Funktionen, die zu seinem Schutz verfügbar sind. |
Falsch positives Ergebnis |
Ein falsch positives Ergebnis tritt auf, wenn eine Schutzfunktion mit einer HTTP-Transaktion übereinstimmt und die HTTP-Transaktion eine legitime (nicht böswillige) Transaktion ist. |
Ausschluss |
Eine Änderung einer Schutzfunktion, mit der der Wert oder Wertname eines Cookies oder HTTP-Arguments ignoriert werden kann. |
Möglichkeiten des kollaborativen Schutzes
Sie können spezielle Schutzfunktionen verwenden, die als "Kollaborativ" gekennzeichnet sind, um falsch positive Ergebnisse zu begrenzen. Die kollaborativen Funktionen funktionieren anders als die anderen Schutzfunktionen.
Kollaborative Schutzfunktionen verwenden ein Bewertungs- und Schwellenwertsystem, um den Traffic zu bewerten. Einzelne Funktionen gleichen Elemente der HTTP-Transaktion und die Funktionssignatur gegeneinander ab. Wenn eine Übereinstimmung gefunden wird, führt die Regel ihre Aktion aus (z.B. Ermitteln oder Blockieren).
Jede der kollaborativen Funktionen verwendet eine Gruppe individueller Funktionen. Die kollaborativen Schutzfunktionen führen ihre Aktionen nur aus, wenn mehrere Übereinstimmungen von Elementen der HTTP-Transaktion mit einzelnen Regeln vorliegen.
Damit kollaborative Funktionen ihre Aktionen ausführen können, müssen Elemente der HTTP-Transaktion mit den einzelnen Funktionen in der kollaborativen Gruppe übereinstimmen. Dabei werden die festgelegten Gewichtungen und Schwellenwerte der kollaborativen Funktionen wie folgt berücksichtigt:
-
Gewichtung: Eine Zahl, die angibt, wie viel eine einzelne Funktion zum Schwellenwert der kollaborativen Funktion beiträgt.
- Schwellenwert: Die Mindestsumme der Gewichtungen aus einzelnen Funktionen, mit denen die kollaborative Funktion übereinstimmt.
Sie können die Gewichtungen und die Schwellenwerte nach Bedarf ändern.
Wenn der kollaborativen Schutzfunktion ein Ausschluss hinzugefügt wird, gilt der Ausschluss für alle individuellen Funktionen innerhalb der kollaborativen Funktion.
Beispiel:
Ein kollaborativer Funktionsschlüssel mit der ID 9420000 - SQL-Injection (SQLi) Collaborative Group - SQLi Filters Categories prüft die eingehende HTTP-Anforderung für bestimmte Typen von SLQ-Injections. Diese kollaborative Funktion besteht aus mehreren Funktionen, wie z.B. 9421000, 9421400, 9421600, jeweils mit einer Standardgewichtung von 4.
Wenn diese kollaborative Funktion aktiviert ist (9420000), führt WAF für jede eingehende HTTP-Anforderung jede einzelne Funktion (9421000, 9421400, 9421600), aus der die kollaborative Funktion besteht, separat aus, um übereinstimmende Funktionen zu finden.
Nachdem die Regeln verarbeitet wurden, werden die Gewichtungen der übereinstimmenden Funktionen aufaddiert (hier: 4+4+4 = 12), und die Summe wird mit dem Schwellenwert (10) abgeglichen. Da die HTTP-Anforderung mit den einzelnen Funktionen der kollaborativen Funktion (9420000) übereinstimmt, wird die kollaborative Funktion als ausgelöst markiert. Wenn Logging konfiguriert ist, wird die übereinstimmende Funktion protokolliert. Je nach Konfiguration der Funktion wird eine HTTP-Antwort zurückgegeben.
Weitere Informationen finden Sie in der Referenz zu Schutzfunktionen.Schlüssel für kollaborative Schutzfunktionen
Die folgende Liste enthält Schlüssel für kollaborative Schutzfunktionen:
-
9300000 - Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories
-
9320000 - Remote Code Execution (RCE) Collaborative Group - UNIX RCE Filter Categories
-
9320001 - Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories
-
9330000 - PHP Injection Attacks Collaborative Group - PHP Filters Categories
-
9410000 - Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories
-
9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories
Weitere Schutzfunktionen
Die folgende Liste enthält Schutzfunktionen, die möglicherweise unerwünscht ("noisy"). Sie enthält Beschreibungen und Empfehlungen, mit denen Sie nachvollziehen können, womit die Funktionen übereinstimmen sollen. Auf einige dieser Schlüssel können keine Ausschlüsse angewendet werden.
Funktionsschlüssel | Funktionsname | Hinweise |
---|---|---|
920310 920311 |
Missing Accept Header |
Selbst wenn Anforderungen ohne Accept-Header keine Verletzung des HTTP-Protokolls bedeuten, sind Anforderungen ohne Accept-Header meist keine echten Anforderungen. Die Regel kann Alerts für API- oder benutzerdefinierte Anwendungsanforderungen senden. Um den Scan von API- oder benutzerdefinierten Anwendungsanforderungen zu vermeiden, erfassen Sie eine Liste der bekannten Anwendungen, die Traffic senden, und fordern Sie benutzerdefinierte Regeln an. Weitere Informationen finden Sie in RFC 7231, Abschnitt 5.3.2. |
920280 |
Missing Host Header | Wie in RFC 7230, Abschnitt 5.4 beschrieben, muss ein Server mit einem 400-Statuscode (Ungültige Anforderung) auf eine HTTP/1.1-Anforderungsnachricht antworten, die kein Hostheaderfeld enthält, sowie auf jede Anforderungsnachricht, die mehrere Hostheaderfelder oder ein Hostheaderfeld mit einem ungültigen Feldwert enthält. Das ist eine wesentliche Schutzmethode und stellt gleichzeitig sicher, dass WAF-Server richtig identifizieren, für welche WAF-Policy die Anforderung gedacht ist. Da WAF einen Hostheader benötigt, um Traffic an den richtigen Ursprung zu übergeben, kann diese Regel eine hohe Rate an falsch positiven Ergebnissen verursachen. |
920320 920330 |
Missing User-Agent Header |
Diese Regel verhindert, dass nicht identifizierte Benutzer auf Ihre Webanwendung zugreifen. User-Agent ist einer der Anforderungsheader, die in verschiedenen RFCs definiert sind, und stellt Benutzerinformationen bereit. Selbst wenn eine Anforderung einen User-Agent enthält, bedeutet das nicht, dass sie von einem echten Benutzer stammt. Diese Regel dient als erste Stufe der Minderung von "Dummy"-Angriffen, die von möglichen Bots oder "nicht-RFC-konformen" Anwendungen stammen. Hinweis: Einige APIs enthalten möglicherweise nicht den User-Agent-Header. Wenn API-Anforderungen erwartet werden, stellen Sie sicher, dass Sie die API-IP-Adresse der Ausnahmeliste hinzufügen oder eine benutzerdefinierte WAF-Regel einrichten, damit dieser Traffic nicht geprüft wird. Weitere Informationen finden Sie in RFC 7231, Abschnitt 5.5.3. Diese Regel ist ein Indikator für fehlerhaften oder böswilligen Traffic. Es ist jedoch möglich, dass legitime Anwendungen keinen User-Agent haben. Bitten Sie Anwendungseigentümer gegebenenfalls, User-Agents zu verwenden. |
920170 920171 |
GET/HEAD Requests Validation |
Wie in RFC 7231, Abschnitt 4.3.1 und Abschnitt 4.3.2 beschrieben, sind HEAD und GET HTTP-Methoden, die Informationen vom Ursprungsserver abrufen. Auch wenn es nicht vom RFC verboten ist, ist das Senden von Bodys oder Payloads über diese Methoden nicht üblich. Normalerweise wird das durch falsch definierte Anwendungen verursacht, die nicht den Best Practices des RFC folgen. Es kann von böswilligen Benutzern als Umgehungstechnik verwendet werden. Außerdem wird in RFC 2616, Abschnitt 4.3 Folgendes definiert: Wenn die Anforderungsmethode keine definierte Semantik für einen Entitybody enthält, muss der Nachrichtenbody bei der Verarbeitung der Anforderung ignoriert werden. |
920180 |
Missing Content-Type Header | Wie unter RFC 2616, Abschnitt 7.2.1 definiert, sollte jede HTTP/1.1-Nachricht, die einen Entitybody enthält, ein Content-Type-Headerfeld enthalten, das den Medientyp dieses Bodys definiert. Wenn diese Best Practice nicht befolgt wird, könnte das zu MIME-Typ-Sniffing-Angriffen führen. |
911100 |
Allowed HTTP methods |
Die standardmäßig zulässigen HTTP-Methoden sind GET, HEAD, POST und OPTIONS. OPTIONS wird als unsichere Methode betrachtet, da sie von Angreifern häufig zum Sammeln von Informationen vom Ursprungsserver verwendet wird. Diese Methode wird auch von einigen Anwendungen benötigt, um ordnungsgemäß zu funktionieren. Wenn diese Methode nicht erforderlich ist, erstellen Sie eine Serviceanfrage bei My Oracle Support, um sie zu deaktivieren. Andere Methoden können ebenfalls nach Bedarf mit einer Serviceanfrage hinzugefügt werden. |
920380 |
Maximale Anzahl Argumente |
RFC setzt keine bestimmte Anzahl an Argumenten durch, die eine Anforderung haben muss. Die Verwendung vieler Argumente könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten. Zum Schutz vor derartigen Angriffen wird empfohlen, die maximal zulässige Anzahl an ARGs pro Anforderung zu begrenzen. Der Standardwert ist 255. |
920370 |
Max length of an argument |
RFC setzt keine bestimmte Länge pro Argument durch, die eine Anforderung haben muss. Die Verwendung langer Argumente könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten. Zum Schutz vor derartigen Angriffen wird empfohlen, die maximal zulässige Länge von ARGs pro Anforderung zu begrenzen. Der Standardwert ist 400. |
920390 |
Max total argument length | RFC setzt keine bestimmte Gesamtgroße (kombiniert) von Argumenten durch, die eine Anforderung haben muss. Die Verwendung vieler kombinierter Argumentwerte könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten. Zum Schutz vor derartigen Angriffen wird empfohlen, den maximal zulässigen kombinierten Argumentwert pro Anforderung zu begrenzen.Der Standardwert ist 64000. |
920350 |
Host Header Is IP Address | Diese Regel wird in der Regel nicht ausgelöst, da WAF einen Hostheader benötigt, um Traffic an den Ursprung zu senden. |
941120 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 |
Die Verarbeitung dieser Regel dauert sehr lange, wenn die Payload groß ist. Beispiel: Die Verarbeitung einer Payload mit 64.005 Byte dauert etwa 32 Sekunden. |
Schutzregeln
Schutzregeln gleichen Webtraffic mit Regelbedingungen ab und ermitteln so die Aktion, die bei Erfüllung der Bedingungen ausgeführt werden soll.
Neben dem Erstellen neuer Regeln aktualisieren und optimieren wir vorhandene Regeln kontinuierlich. Aufgrund von Sicherheitslücken können wir das Risikominderungsmuster für Regeln nicht angeben.
Benutzerdefinierte Schutzregeln sind für die WAF-Policy nicht verfügbar.
Sie können folgende Schutzaufgaben ausführen:
Weitere Informationen finden Sie unter:
Schutzfunktionen
In der folgenden Tabelle sind die von WAF unterstützten Schutzfunktionen aufgeführt. Die aktuellste Liste finden Sie in den Schutzfunktionen der Web Application Firewall in der OCI-Konsole. Siehe Web Application Firewall-Schutzfunktionen auflisten.
Funktionsschlüssel | Version | Name | Beschreibung |
---|---|---|---|
944300 | 1 | Java attack Attempt: Interesting keywords for possibly RCE on vulnerable classes and methods base64 encoded | Java-Angriffsversuch: Interessante Schlüsselwörter für mögliche RCE in anfälligen Klassen und Methoden mit Base64-Codierung |
944260 | 1 | Java-Angriffsversuch | Java-Angriffsversuch: Böswillige Payload zum Laden von Klassen |
944250 | 1 | Java attack Attempt: SAP CRM Java vulnerability CVE-2018-2380 | Java-Angriffsversuch: SAP-CRM-Java-Sicherheitslücke CVE-2018-2380. |
944240 | 1 | Java attack Attempt: Remote Command Execution: Java serialization | Java-Angriffsversuch: Remotebefehlsausführung: Java-Serialisierung. |
944210 | 1 | Java attack Attempt: Detecting possible base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF | Java-Angriffsversuch: Ermittelt, ob möglicher Base64-Text zum Abgleich codierter Magic-Byte \xac\xed\x00\x05 mit Padding in Base64-Zeichenfolgen rO0ABQ KztAAU Cs7QAF lautet |
944200 | 1 | Java attack Attempt: Detect exploitation of "Java deserialization" Apache Commons | Java-Angriffsversuch: Ermittelt Ausnutzung von "Java Deserialisierung" in Apache Commons. |
944152 | 1 | Log4J / Log4Shell Verteidigung | Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird. Es wird auf das Vorhandensein von `${` geprüft. |
944151 | 1 | Log4J / Log4Shell Verteidigung | Log4J/Log4Shell-Verteidigung: Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird. |
944150 | 1 | Log4J / Log4Shell Verteidigung | Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird. Es erkennt verschachtelte Verwendung von ${, Verwendung von ${jndi:... ohne die schließende Klammer. |
944140 | 1 | Java-Skriptuploads: Blockdateiuploads, deren Dateinamen auf Java-Skripte enden | Java-Skriptuploads: Uploads von Blockdateien mit Dateinamen, die auf Java-Skripten (.jsp, .jspx) enden, Scan nicht standardmäßiger Anforderungsheader |
944130 | 2 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. |
944110 944120 |
1 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken, Java-Deserialisierung. |
944100 | 1 | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. | Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. |
943120 | 1 | Session Fixation No Referer in SessionID | Ermittelt den SessionID-Parameternamen ohne Referrer. |
943110 | 1 | Session Fixation Off-Domain Referer in SessionID | Ermittelt SessionID-Parameternamen mit Referrer außerhalb der Domain. |
943100 | 1 | Session Fixation cookie in HTML | Ermittelt Cookiewerte in HTML, die einen Session-Fixation-Angriff darstellen könnten. |
942511 | 2 | SQL Injection (SQLi) SQLi bypass: quotes | SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Filterumgehung. |
942510 | 2 | SQL Injection (SQLi) SQLi bypass: backticks | SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Umgehung der SQLi-Erkennung. |
942500 | 1 | SQL Injection (SQLi) In-line comments | SQL-Injection-(SQLi-)Versuch: Erkennung von Inline-Kommentaren |
942490 | 1 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injection-(SQLi-)Versuch: Ermittelt klassische SQL-Injection Probings |
942480 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection |
942470 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection |
942460 | 1 | SQL Injection (SQLi) Repetitive Non-Word Characters | SQL-Injection-(SQLi-)Versuch: Ermittelt mehrere (vier oder mehr) sich nacheinander wiederholende Nicht-Wortzeichen. |
942450 | 2 | SQL Injection (SQLi) SQL Hex Evasion Methods | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Hex-Umgehungsmethoden |
942440 | 2 | SQL Injection (SQLi) SQL Comment Sequence | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Kommentarsequenz |
942432 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380 |
942431 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380 |
942430 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | SQL-Injection-(SQLi-)Versuch: Diese Regel ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. Ermittelt auch CVE-2018-2380 |
942421 | 1 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | SQL-Injection-(SQLi-)Versuch: Ermittelt die anormale Verwendung von SQL-Injection-Zeichen |
942420 | 1 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | SQL-Injection-(SQLi-)Versuch: Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. |
942410 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection ermittelt auch CVE-2018-2380 |
942400 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection |
942390 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection |
942380 | 2 | SQL Injection (SQLi) SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection |
942370 | 2 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injektion (SQLi) Versuch: Erkennung von klassischen SQL-Injection Probings, ermittelt auch die Sicherheitslücke von SAP CRM Java CVE-2018-2380 |
942362 | 1 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF |
942361 | 1 | SQL Injection (SQLi) basic SQL injection based on keyword alter or union | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Injection basierend auf Schlüsselwortänderung oder -vereinigung |
942360 | 3 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF |
942350 | 3 | SQL Injection (SQLi) MYSQL UDF/ data structure manipulation | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-UDF-/-Datenstrukturmanipulation |
942340 | 2 | SQL Injection (SQLi) basic SQL auth bypass attempts | SQL-Injection-(SQLi-)Versuch: Erkennung von einfachen SQL-Authentifizierungsumgehungsversuchen |
942330 | 3 | SQL Injection (SQLi) classic SQL injection probings | SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings |
942320 | 2 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL/PostgreSQL-Stored Procedure und Funktions-Injection |
942310 | 2 | SQL Injection (SQLi) chained SQL injection | SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQL-Injection |
942300 | 2 | SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections | SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Kommentaren, -Bedingungen und ch(a)r-Injections |
942290 | 1 | SQL Injection (SQLi) MongoDB SQLi | SQL-Injection-(SQLi-)Versuch: Erkennung von MongoDB-SQL-Injection |
942280 | 2 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown | SQL-Injection-(SQLi-)Versuch: Erkennung von pg_sleep-Injection/"waitfor delay"-Angriffen/Herunterfahren der Datenbank |
942270 | 1 | SQL Injection (SQLi) Common SQLi attacks for various dbs | SQL-Injection-(SQLi-)Versuch: Erkennung gängiger Angriffe auf MSQL, Oracle und andere DBs |
942260 | 3 | SQL Injection (SQLi) basic SQL auth bypass | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung |
942251 | 2 | SQL Injection (SQLi) SQL HAVING queries | SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-HAVING-Abfragen |
942250 | 2 | SQL Injection (SQLi) Merge / Execute / Immediate injections | SQL-Injection-(SQLi-)Versuch: Erkennung von MERGE-/EXECUTE-/IMMEDIATE-Injections |
942240 | 2 | SQL Injection (SQLi) MYSQL charset/ MSSQL DOS | SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-Zeichensatz/MSSQL DOS |
942230 | 2 | SQL Injection (SQLi) Conditional SQL injections | SQL-Injection-(SQLi-)Versuch: Erkennung von bedingter SQL-Injection |
942220 | 2 | SQL Injection (SQLi) Integer overflow attacks | SQL-Injection-(SQLi-)Versuch: Erkennung von Ganzzahlüberlaufsangriffen |
942210 | 3 | SQL Injection (SQLi) chained SQL injection attempts | SQL-Injection (SQLi) Versuch: Erkennung von verketteten SQL-Injection-Versuchen löst auch SAP CRM Java-Sicherheitslücke aus CVE-2018-2380 |
942200 | 2 | SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination | SQL-Injection-(SQLi-)Versuch: MySQL Erkennung von durch Kommentar/Leerzeichen bedingten Injections und Backtick-Beendigung und löst außerdem die SAP CRM Java-Sicherheitslücke aus CVE-2018-2380 |
942190 | 2 | SQL Injection (SQLi) MSSQL code execution and info gathering | SQL-Injection-(SQLi-)Versuch: Erkennung von MSSQL-Codeausführung und Informationserfassung |
942180 | 2 | SQL Injection (SQLi) Basic SQL auth bypass | SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung |
942170 | 2 | SQL Injection (SQLi) SQL benchmark and sleep injections | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Benchmark- und Sleep Injection |
942160 | 2 | SQL Injection (SQLi) PHPIDS SQLi Filters | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über PHPIDS |
(942151) | 1 | SQL Injection (SQLi) SQL Function Names | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch CVE-2018-2380 |
942150 | 2 | SQL Injection (SQLi) SQL Function Names | SQL-Injektion (SQLi) Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch die Sicherheitslücke von SAP CRM Java CVE-2018-2380 |
942140 | 3 | SQL Injection (SQLi) Detect DB Names | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über DB-Namen. |
942131 | 1 | SQL Injection (SQLi) SQL Tautologies | SQL-Injection (SQLi) Versuch: Erkennung boolescher SQL-Injection oder Erkennung von SQL-Tautologien mit Inequalitäten |
942130 | 3 | SQL Injection (SQLi) SQL Tautologies | SQL-Injection (SQLi) Versuch: Erkennung von SQL-Tautologien mit Gleichheiten oder Erkennung boolescher SQL-Injection |
942120 | 2 | SQL Injection (SQLi) SQL operators | SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Operatoren ermittelt auch CVE-2018-2380 |
942110 | 1 | SQL Injection (SQLi) String termination/ Statment ending injection | SQL-Injection-(SQLi-)Versuch: Erkennung von Zeichenfolgenbeendigungs-/Anweisungsbeendigungs-Injection ermittelt auch CVE-2018-2380 |
942101 | 1 | SQL Injection (SQLi) Libinjection | SQL-Injection-(SQLi-)Versuch: Ermittelt SQLi mit libinjection |
942100 | 1 | SQL Injection (SQLi) Libinjection Detection | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection |
9420000 | 2 | SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories | SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection - Ermittelt Datenbanknamen - PHPIDS - Konvertierte SQLI-Filter. |
941380 | 1 | Cross-Site Scripting (XSS) Attempt: Defend against AngularJS client side template injection | Cross-Site Scripting-(XSS-)Versuch: Schutz vor clientseitiger AngularJS-Vorlagen-Injection |
941370 | 1 | Cross-Site Scripting (XSS) Attempt: Prevent 94118032 bypass by using JavaScript global variables | Cross-Site Scripting-(XSS-)Versuch: Verhindert 94118032-Umgehung mit globalen JavaScript-Variablen |
941360 | 1 | Cross-Site Scripting (XSS) Attempt: Defend against JSFuck and Hieroglyphy obfuscation of Javascript code. | Cross-Site Scripting-(XSS-)Versuch: Schutz vor JSFuck- und Hieroglyphy-Obfuskation von Javascript-Code. |
941350 | 3 | Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE | XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE |
941340 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941330 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941320 | 2 | Cross-Site Scripting (XSS) Attempt: HTML Tag Handler | XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler |
941310 | 3 | Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion | XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet |
941300 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941290 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941280 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941270 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941260 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941250 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941240 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941230 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941220 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941210 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941200 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941190 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE |
941180 | 3 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941170 | 3 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection |
941160 | 3 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection |
941150 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute - src, style und href |
941140 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">. |
941130 | 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden. |
941120 | 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS- Vektoren, die Event-Handler wie onerror, onload, usw. nutzen. Beispiel: <body onload="alert(1)"> |
(941181) | 1 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941110 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>. |
941101 | 3 | Cross-Site Scripting (XSS) Attempt: Referer Header Attack Detected via libinjection | Cross-Site Scripting-(XSS-)Versuch: XSS-Angriff auf Referer-Header über libinjection ermittelt |
941100 | 2 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection. |
9410000 | 3 | Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. |
934131 | 1 | JavaScript Prototypverschmutzung | Ermittelt JavaScript-Prototypverschmutzung |
934130 | 1 | JavaScript Versuche zur Einspritzung des Prototyps | Ermittelt JavaScript-Prototyp-Injection-Versuche. |
934120 | 1 | Serverseitiger Angriff auf Fälschung | PL2-Regeln fügen SSRF-Capture für gängige Evasionstechniken hinzu |
934110 | 1 | Serverseitiger Angriff auf Fälschung | Ermittelt generische serverseitige Request Forgery-Angriffe. |
934100 | 2 | Insecure unserialization Remote Code Execution | Ermittelt generische Remotecodeausführungen bei unsicherer Deserialisierung. Ermittelt CVE-2017-5941. |
933210 | 2 | PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass | PHP-Injection-Angriffe: PHP-Funktionen - PHP-Variablenfunktionsaufrufe. Diese Regel blockiert Umgehungsfilter-Payloads. |
933200 | 1 | PHP Injection Attacks: PHP Wrappers | PHP-Injection-Angriffe: PHP-Wrapper. PHP ist mit vielen integrierten Wrappern für verschiedene Protokolle im URL-Stil zur Verwendung mit den Dateisystemfunktionen ausgestattet, wie fopen(), copy(), file_exists() und filesize(). Der Missbrauch von PHP-Wrappern wie phar://, zlib://, glob://, rar://, zip:// usw. könnte zu LFI führen, während expect:// zu RCE führen könnte. |
933190 | 1 | PHP Injection Attacks: PHP Closing Tag Found | PHP-Injection-Angriffe: Schließendes PHP-Tag gefunden. |
933180 | 2 | PHP Injection Attacks: PHP Functions - Variable Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen. |
933170 | 2 | PHP Injection Attacks: PHP Object Injection | "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird. |
933161 | 2 | PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher werden diese Funktionsnamen in Ebenen mit weniger strengen Überwachung, oder wenn hohe falsch positive Ergebnisse erwartet werden, nicht gescannt. |
933160 | 2 | PHP Injection Attacks: High-Risk PHP Function Calls | PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec", "system". |
933151 | 3 | PHP Injection Attacks: Medium-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten. Dazu gehören die meisten PHP-Funktionen und -Schlüsselwörter. |
933150 | 3 | PHP Injection Attacks: High-Risk PHP Function Names | PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents". |
933140 | 2 | PHP Injection Attacks: PHP I/O Streams | PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen. |
933131 | 2 | PHP Injection Attacks: PHP Variables - Common Variable Indexes | PHP-Injection-Angriffe: Gängige Variablenindizes. |
933130 | 3 | PHP Injection Attacks: PHP Variables | PHP-Injection-Angriffe: Variablen gefunden. |
933120 | 3 | PHP Injection Attacks: PHP Configuration Directives | PHP-Injection-Angriffe: Konfigurationsanweisung gefunden. |
933111 | 2 | PHP Injection Attacks: PHP Script Uploads - Superfluous extension | PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt. |
933110 | 2 | PHP Injection Attacks: PHP Script Uploads |
PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen. Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien. |
933100 | 3 | PHP Injection Attacks: PHP Open Tag Found | PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben. |
9330000 | 2 | PHP Injection Attacks Collaborative Group - PHP Filters Categories | PHP-Injection-Versuch: PHP-Filter - Ermittelt offene PHP-Tags "<?", "<?php", "[php]", "[/php]" und "[\php]" - PHP-Skriptuploads, PHP-Konfigurationsanweisungen, PHP-Funktionen, PHP-Objekt-Injection. |
(932321) | 1 | Ausführung des Remote-Befehls: POP3-Befehls | Diese Regel verhindert die Ausführung von POP3-bezogenen Systembefehlen. |
932320 | 1 | Ausführung des Remote-Befehls: POP3-Befehls | Diese Regel verhindert die Ausführung von POP3-bezogenen Systembefehlen. |
(932311) | 1 | Ausführung des Remotebefehls: IMAP4-Befehls. | Diese Regel verhindert die Ausführung von IMAP4-bezogenen Systembefehlen. |
932310 | 1 | Remotebefehlsausführung: IMAP-Befehlsausführung | Diese Regel verhindert die Ausführung von IMAP4-bezogenen Systembefehlen. |
932301 | 1 | Remotebefehlsausführung: SMTP-Befehlsausführung | Diese Regel verhindert die Ausführung SMTP-bezogener Systembefehle. |
932300 | 1 | Remotebefehlsausführung: SMTP-Befehlsausführung | Diese Regel verhindert die Ausführung SMTP-bezogener Systembefehle. |
932210 | 1 | Ausführung des Remotebefehls: Blockiert die Ausführung des SQLite-Systembefehls wie .system und .shell | Diese Regel verhindert die Ausführung von SQLite-CLI-Befehlen wie .system und .shell. |
932200 | 2 | Umgehungsangriffe für Remotecodeausführung blockieren | Blockiert Angriffe mit Remotecodeausführung, bei denen verschiedene Techniken als nicht initialisierte Variablen, Stringverkettungen und globbing-Muster verwendet werden. |
932190 | 2 | Remote-Befehlsausführung - Versuch der Platzhalterumgehung des BS-Dateizugriffsversuchs | Eine Remotebefehlsausführung (RCE) könnte unter Umgehung von Regel 930120 (OS File Access Attempt) mit Platzhalterzeichen ausgenutzt werden. Diese Regel könnte zu vielen falsch positiven Ergebnissen führen. |
932180 | 2 | Restricted File Upload | Ermittelt Versuche, eine Datei mit einem unzulässigen Dateinamen hochzuladen. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Diese können zum Hochladen von Konfigurationsdateien oder anderen Dateien missbraucht werden, die das Verhalten des Webservers beeinflussen, und so möglicherweise Remotecodeausführung verursachen. |
932170 932171 |
2 | GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) | Ermittelt eine Ausnutzung der GNU Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln. |
932160 | 3 | Unix Shell Snippets Injection | Ermittelt einige gängige Sequenzen in Shell-Befehlen und -Skripten. Diese Regel wird auch von einem Apache Struts Remote Code Execution CVE-2017-9805 und Oracle WebLogic Remote Command Execution CVE-2017-10271 ausgelöst. |
932150 | 3 | Unix Direct Remote Command Execution | Ermittelt Unix-Befehle zu Beginn eines Parameters (direkte RCE). Beispiel: foo=wget%20www.example.com. Dieser Fall unterscheidet sich von Befehls-Injection (Regel 93210032), wobei eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst. |
932140 | 2 | Windows Command Shell Injection - FOR and IF commands | Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell. |
932131 | 1 | Unix Shell Script Expressions and Oneliners | Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw. |
932130 | 3 | Unix Shell Script Expressions and Oneliners | Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw. |
932120 | 3 | Windows PowerShell Injection - cmdlets and options | Ermittelt einige gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten im normalen Text relativ selten vorkommen, können aber potenziell nützlich für die Code-Injection sein. |
932115 | 3 | Windows Command Injection | Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst. |
932110 | 3 | Windows Command Injection | Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932106 | 2 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932105 | 3 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. |
932101 | 1 | Befehls-Injection-Angriff | Ermittelt Befehlsinjection-Versuche. |
932100 | 3 | Unix Command Injection | Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst. |
9320001 | 2 | Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories | Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Windows. |
9320000 | 2 | Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories | Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Unix. |
931130 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain |
931120 | 2 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende |
931110 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger für RFI anfälliger Parametername mit URL-Payload |
931100 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse |
930130 | 2 | Local File Inclusion (LFI) - Restricted File Access | Local File Inclusion-(LFI-)Versuch: Eingeschränkter Dateizugriff. |
930120 | 2 | Local File Inclusion (LFI) - OS File Access | Local File Inclusion-(LFI-)Versuch: BS-Dateizugriff. |
930110 | 3 | Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Decodierte Payloads. |
930100 | 3 | Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Codierte Payloads. |
9300000 | 2 | Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories | Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - BS-Dateizugriff. |
921200 | 1 | LDAP Injection | Mit dieser Regel wird versucht, LDAP-Injection zu verhindern. |
921190 | 1 | HTTP Splitting | Diese Regel erkennt \n oder \r im REQUEST FILENAME. |
921151 | 1 | Newline in GET Args | Ermittelt Zeilenvorschübe in GET-Argumenten, die auf HTTP-Header-Injection-Angriffe hinweisen können. |
921150 921160 |
2 | Argument Newline Detection | Ermittelt Zeilenvorschübe in Argumentnamen. |
921140 | 1 | HTTP Header Injection | Diese Regeln suchen nach Wagenrücklauf-(CR-) und Zeilenvorschub-(LF-)Zeichen (alleinstehend oder in Kombination mit Headerfeldnamen). Diese Zeichen können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben und vom Client interpretiert werden. |
921120 921130 |
2 | HTTP Response Splitting | Sucht CR/LF-Zeichen. Diese können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben werden, sodass sie von einem Zwischenproxyserver als zwei separate Antworten interpretiert und behandelt werden können. |
921110 | 3 | HTTP Request Smuggling | Sucht CR/LF-Zeichen in Kombination mit HTTP/WEBDAV |
920521 | 1 | Ungültiger Accept-Encoding-Header | Ermittelt ungültige Accept-Encoding-Header |
920520 | 1 | Accept-Encoding-Header länger als 50 Zeichen | Diese Regel wird mit Anforderungen verglichen, die mehr als 50 Zeichen im Headerwert "Accept-Encoding" enthalten. |
920510 | 1 | Ungültiger Cache-Kontrollwert | Beschreibung: Regel erkennt ungültige Werte im cache-control-Header |
920500 | 1 | Ermittelt Backup- oder Arbeitsdateien | Ermittelt Backup- oder Arbeitsdateien. |
920490 | 1 | Content-Type-Header mit x-up-devcap-post-charset umgehen | Erkennung von Content-Type-Umgehung mit x-up-devcap-post-charset-Header |
920480 | 1 | Charset restriction in content-type | Begrenzt den Zeichensatz in Inhaltstypen, indem die Variable "allowed_request_content_type_charset" geprüft wird. |
920470 | 3 | Restrict Content-Type | Begrenzt Inhaltstypen, indem der Content-Type-Header geprüft wird |
920450 | 2 | Restricted HTTP headers | Die Verwendung bestimmter Header ist eingeschränkt. Sie werden in der Variablen "restricted_headers" aufgeführt. |
920440 | 1 | Restriction by file extension | Begrenzt Dateierweiterungen mit der Variablen "restricted_extensions". |
920430 | 1 | Request protocol version restriction | Begrenzt Protokollversionen mit der Variablen "allowed_http_versions". |
920420 | 2 | Check content-type header against allow list | Begrenzt Inhaltstypen, indem die Variable "allowed_request_content_type" geprüft wird. |
920410 | 1 | Limit combined file size | Begrenzt die Größe kombinierter Dateien, indem der Content-Length-Header auf die Variable "combined_file_sizes" geprüft wird. |
920400 | 1 | Limit file size | Begrenzt die Größe einer Datei, indem der Content-Length-Header auf die Variable "max_file_size" geprüft wird. |
920390 | 1 | Limit arguments total length | Ermittelt HTTP-Anforderungen mit einer Argumentlänge, die den konfigurierbaren Parameter für die maximale Argumentlänge überschreiten. |
920380 | 1 | Number of Arguments Limits | Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert für die maximale Anzahl von Argumenten überschreitet. |
920370 | 1 | Limit argument value length | Ermittelt HTTP-Anforderungen mit Argumentwerten, die den konfigurierbaren Parameter für die maximale Länge des Argumentwerts überschreiten. |
920360 | 1 | Limit length of argument names | Ermittelt HTTP-Anforderungen mit einer Argumentnamenslänge, die den konfigurierbaren Wert für die maximale Länge des Argumentnamens überschreitet. |
920350 | 3 | Host Header Is IP Address | Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da dies auf automatisierten Clientzugriff zurückzuführen ist |
920341 | 1 | Fehlender Content-Type-Header in Anforderungsbody | Ermittelt Anforderungen mit Inhalt, aber ohne Contenttypheader |
920340 | 1 | Leerer Inhaltstypheader mit Anforderungstext | Prüft, ob der Content-Type-Header in einer Anforderung mit einem Content-Length-Wert vorhanden ist |
920330 | 1 | Empty User-Agent Header | Ermittelt leeren Benutzer-Agent-Header in Anforderungen. |
920320 | 1 | Missing User-Agent header | Ermittelt fehlenden Benutzer-Agent-Header |
920310 920311 |
1 | Empty Accept Header | Prüft, ob ein Accept-Header vorhanden ist, jedoch einen leeren Wert aufweist. Erkennt auch einen leeren Accept-Header, wenn kein Benutzer-Agent vorhanden ist. |
920300 | 2 | Missing Accept Header | Ermittelt fehlenden Accept-Header. |
920290 | 1 | Missing Host Header | Diese Regel prüft, ob ein Hostheader oder ein leerer Hostheader vorhanden ist. |
920280 | 1 | Missing/Empty Host Header | Missing/Empty Host Header |
920272 | 1 | Druckbare Zeichen mit niedrigem Bereich | Ermittelt Anforderungen, die druckbare Zeichen im unteren Bereich enthalten |
920271 | 1 | Nicht druckbare Zeichen in Anforderung | Diese Regel prüft, ob nicht druckbare Zeichen in der Anforderung vorhanden sind |
920270 | 1 | Restrict type of characters sent | Diese Regel verwendet den @validateByteRange-Operator zum Einschränken der Anforderungs-Payloads. |
920260 | 1 | Disallow use of full-width unicode as decoding evasions may be possible. | Diese Regel sucht nach Codierung in voller Breite. Dazu wird nach %u gefolgt von 2 "f"-Zeichen und dann 2 Hexadezimalzeichen gesucht. Diese Sicherheitslücke betraf IIS circa 2007. |
920230 | 1 | Detect multiple url encoding | Ermittelt mehrere URL-Codierungen. |
920220 920240 |
1 | Check URL encodings | Es gibt zwei verschiedene verkettete Regeln. Diese müssen getrennt werden, da zwei verschiedene Variablen geprüft werden: REQUEST_URI und REQUEST_BODY. Für REQUEST_BODY soll der @validateUrlEncoding-Operator nur ausgeführt werden, wenn der Inhaltstyp (content-type) "application/x-www-form-urlencoding" ist. |
920210 | 1 | Check duplicate or conflicting headers. | Diese Regel prüft den Verbindungsheader und sucht nach Duplikaten der Keepalive- und Close-Optionen. |
920200 920201 |
1 | Range Header Validation | Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt. |
920190 | 2 | Range Header Validation | Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt. |
920181 | 1 | Transfercodierungsvalidierung | Ermittelt, ob Content-Length- und Transfer-Encoding-Header vorhanden sind, die RFC beschädigen |
920180 | 2 | Content-Length Header Validation | Ermittelt, ob jede POST-Anforderung Content-Length- und Transfer-Encoding-Header enthält |
920171 | 1 | GET/HEAD Requests Validation | Ermittelt durch Prüfen auf Transfer-Encoding-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist. |
920170 | 1 | GET/HEAD Requests Validation | Ermittelt durch Prüfen auf Content-Length-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist. |
920160 | 1 | Content-Length Header Validation | Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist |
920120 | 2 | File Name Validation | Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen |
920100 | 3 | Request Line Format Validation against the HTTP RFC | Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben. |
9200024 | 2 | Limit length of request header size | Ermittelt die Größe der HTTP-Anforderungsheaderlänge. |
9200024 | 1 | Limit length of request header size | Ermittelt die Größe der HTTP-Anforderungsheaderlänge. |
9200014 | 2 | Limit Number of Request Headers | Ermittelt, ob mehr Header vorhanden sind, als gewünscht |
9200014 | 1 | Limit Number of Request Headers | Ermittelt, ob mehr Header vorhanden sind, als gewünscht |
913120 | 1 | URL-Argumente und Dateinamen für Sicherheitslückenscanner prüfen | Diese Regel prüft die URL-Argumente/Dateinamen auf Kennungen des Sicherheitslückenscanners. |
913110 | 1 | HTTP-Header auf Vulnerability-Scanner prüfen | Diese Regel prüft HTTP-Header auf Kennungen des Sicherheitslückenscanners. |
913102 | 1 | User-Agent für Web-Crawler/Bots prüfen | Diese Regel prüft den User-Agent-Header auf Web-Crawler/Bots-IDs. |
913101 | 1 | User-Agent auf Generisch/Skripting prüfen | Diese Regel prüft den User-Agent-Header auf generische/Scripting-IDs. |
913100 | 1 | User-Agent auf Sicherheitslückenscanner prüfen | Diese Regel prüft den User-Agent-Header auf Kennungen des Sicherheitslückenscanners. |
911100 | 1 | Restrict HTTP Request Methods | Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter für zulässige HTTP-Methoden angegeben werden. |
46451 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt | Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal. |
46316 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt | Remote-Codeausführungsversuch in Drupal 8. |
43813 | 1 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt | WMC-Cross-Site-Scripting-Versuch in Kaspersky für Linux File Server. |
43812 | 1 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server. |
43811 | 1 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server. |
41409 | 1 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin | Explizite Verwendung von Web-Plug-in in Cisco WebEx. |
202260581 |
1 |
GitLab Sicherheitslücke beim Projektimport ermöglicht Angriffe auf Remotecodeausführung |
Die Sicherheitslücke beim Projektimport GitLab ermöglicht Angriffe auf Remotecodeausführung. |
202260329 |
1 |
Atlassian Jira Seraph Sicherheitslücke nutzt Authentifizierungs-Bypass-Versuch über speziell erstellte HTTP-Anforderung |
Die Sicherheitslücke von Atlassian Jira Seraph nutzte den Auth-Bypass-Versuch über eine speziell erstellte HTTP-Anforderung. |
202260328 |
1 |
Atlassian Jira Seraph Sicherheitslücke nutzt Authentifizierungs-Bypass-Versuch über speziell erstellte HTTP-Anforderung |
Die Sicherheitslücke von Atlassian Jira Seraph nutzte den Auth-Bypass-Versuch über eine speziell erstellte HTTP-Anforderung. |
202258721 | 1 | Grafana Directory Traversal Vulnerability | Grafana Directory-Traversal-Sicherheitslücke |
202258715 | 1 | Zoho ManageEngine ServiceDesk Plus remote code execution (RCE) vulnerability | RCE-Sicherheitslücke in Zoho ManageEngine ServiceDesk Plus |
202258714 | 1 | Zoho ManageEngine ServiceDesk Plus Remote Code Execution (RCE) Vulnerability | RCE-Sicherheitslücke in Zoho ManageEngine ServiceDesk Plus |
202258696 | 1 | Zoho ManageEngine ServiceDesk Plus arbitrary file upload vulnerability | Zoho ManageEngine ServiceDesk Plus: Sicherheitslücke wegen willkürlichem Dateiupload |
202258638 | 1 | Microsoft Exchange Server remote code execution attack | Microsoft Exchange Server: RCE-Angriff |
202258637 | 1 | Microsoft Exchange Server Remote Code Execution (RCE) Vulnerability | RCE-Sicherheitslücke in Microsoft Exchange Server |
202258447 | 1 | Apache Druid Remote Code Execution (RCE) Vulnerability | Apache Druid: RCE-Sicherheitslücke |
202258422 | 1 | BQE BillQuick Web Suite SQL Injection Vulnerability | BQE BillQuick Web Suite SQL injection vulnerability |
202258421 | 1 | BQE BillQuick Web Suite SQL Injection Vulnerability | BQE BillQuick Web Suite: SQL-Injection-Sicherheitslücke |
202259388 |
1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Spring Cloud Function Remote Code Execution (RCE) Vulnerability. |
202257983 | 1 | Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch | Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch. |
202257907 |
1 |
Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch |
Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch. |
202257906 |
1 |
Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch |
Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch. |
20224794 | 1 | Das AAWP WordPress-Plug-in kann verwendet werden, um vertrauenswürdige Domains zu missbrauchen, um Malware oder andere Dateien darin zu laden, um Firewallregeln in Unternehmen zu umgehen | Das AAWP WordPress-Plug-in kann verwendet werden, um vertrauenswürdige Domains zu missbrauchen, um Malware oder andere Dateien darin zu laden, um Firewallregeln in Unternehmen zu umgehen |
20224230 | 1 | SQLi Sicherheitslücken für WordPress-Plug-ins (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) | SQLi Sicherheitslücken für WordPress-Plug-ins |
202237042 |
1 |
Zimbra mboximport-Funktionalität anfällig für Verzeichnisdurchlauf und Remotecodeausführung über extrahierte Dateien aus ZIP-Archiv |
Zimbra mboximport-Funktionalität anfällig für Verzeichnisdurchlauf und Remotecodeausführung über extrahierte Dateien aus dem ZIP-Archiv. |
202235405 |
1 |
Zoho ManageEngine Password Manager Pro ist anfällig für nicht authentifizierte Remotecodeausführung |
Zoho ManageEngine Password Manager Pro ist anfällig für nicht authentifizierte Remotecodeausführung. |
202234265 |
1 |
Django Trunc() und Extract()-Datenbankfunktionen unterliegen SQL-Injection, wenn nicht vertrauenswürdige Daten als Typ/lookup_name-Wert verwendet werden |
Django Trunc() und Extract()-Datenbankfunktionen unterliegen SQL-Injection, wenn nicht vertrauenswürdige Daten als Typ/lookup_name-Wert verwendet werden. |
202229105 | 1 | Zoho ManageEngine Desktop Central directory traversal vulnerability | Zoho ManageEngine Desktop: Directory-Traversal-Sicherheitslücke |
202224112 | 1 | Apache APISIX Remote Code Execution (RCE) Vulnerability | Diese Sicherheitslücke ermöglicht es einem Angreifer, das Batch-Requests-Plug-in zu missbrauchen, indem er Anforderungen sendet, um die IP-Einschränkung der Admin-API zu umgehen. |
202223944 | 1 | Apache ShenYu Authentication Bypass Vulnerability | Diese Sicherheitslücke ermöglicht Benutzern den Zugriff auf "/plugin api" ohne Authentifizierung. |
202222965 | 1 | Spring MVC or Spring WebFlux Application Remote Code Execution (RCE) Vulnerability | Eine Spring MVC- oder Spring WebFlux-Anwendung, die auf JDK 9+ ausgeführt wird, kann für die Remotecodeausführung (RCE) über Daten-Binding anfällig sein. |
202222963 | 1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Diese Sicherheitslücke ermöglicht es böswilligen Benutzern, einen speziell gestalteten SpEL-Ausdruck als Routingausdruck bereitzustellen, der zu Remotecodeausführung und Zugriff auf lokale Ressourcen führen kann. |
202222947 | 1 | Spring Cloud Gateway Spring Code Injection Vulnerability | Diese Sicherheitslücke ermöglicht es Remoteangreifern, eine böswillige Anforderung zu erstellen, die eine willkürliche Remoteausführung auf dem Remotehost ermöglichen kann, auf dem der Gateway-Actuator-Endpunkt aktiviert ist. |
202222930 | 1 | Mingsoft MCMS Remote Code Execution (RCE) Vulnerability | Mingsoft MCMS: RCE-Sicherheitslücke |
202222536 | 1 | SAP Internet Communication Manager Request Smuggling and Request Concatenation Vulnerability | SAP Internet Communication Manager: Sicherheitslücke aufgrund Schmuggeln von HTTP-Anforderungen und Anforderungsverkettung |
202221907 | 1 | CVE-2022-21907 HTTP Protocol Stack Remote Code Execution Vulnerability | CVE-2022-21907: Sicherheitslücke aufgrund HTTP-Protokollstack-Remotecodeausführung |
202221661 | 1 | CVE-2022-21661 WordPress Core SQL injection Vulnerability | Diese Sicherheitslücke ermöglicht es Remoteangreifern, vertrauliche Informationen über betroffene Installationen von WordPress Core (ältere Versionen als 5.8.3) offenzulegen. |
202201388 | 1 | CVE-2022-1388 F5 BIG-IP iControl REST Authentication Vulnerability | Diese Sicherheitslücke kann es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf das BIG-IP-System über den Managementport und/oder Self-IP-Adressen ermöglichen, beliebige Systembefehle auszuführen. |
202158301 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Alibaba Nacos: Potenzieller Authentifizierungsumgehungsversuch, Hintertür in AuthFilter-Servlet auszunutzen |
202158300 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Alibaba Nacos: Potenzieller Authentifizierungsumgehungsversuch, Hintertür in AuthFilter-Servlet auszunutzen |
202158273 | 1 | QNAP HBS 3 vulnerability authorization bypass attempt | QNAP HBS 3-Sicherheitslücke: Autorisierungsumgehungsversuch |
202158217 | 1 | VMware vCenter Server file upload vulnerability remote code execution | VMware vCenter-Sicherheitslücke: Remotecodeausführung per Dateiupload |
202158201 | 1 | Zoho ManageEngine ADSelfService Plus REST API authentication bypass | Zoho ManageEngine ADSelfService Plus: Umgehung der REST-API-Authentifizierung |
202158169 | 1 | Microsoft Windows Open Management Infrastructure remote code execution | Remotecodeausführung in Microsoft Windows Open Management Infrastructure |
202158112 | 1 | Microsoft SharePoint vulnerability exploited remote code execution | Microsoft SharePoint: Sicherheitslücke mit Remotecodeausführung ausgenutzt |
202158111 | 1 | Microsoft SharePoint vulnerability exploited remote code execution | Microsoft SharePoint: Sicherheitslücke mit Remotecodeausführung ausgenutzt |
202158094 | 1 | Atlassian Confluence OGNL injection vulnerability exploited remote code execution | Atlassian Confluence: OGNL-Injection-Sicherheitslücke, bei der Remotecodeausführung ausgenutzt wird |
202158093 | 1 | Atlassian Confluence OGNL injection vulnerability exploited remote code execution | Atlassian Confluence: OGNL-Injection-Sicherheitslücke, bei der Remotecodeausführung ausgenutzt wird |
202158066 | 1 | Nagios XI vulnerability exploited command injection attack | Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158065 | 1 | Nagios XI vulnerability exploited command injection attack | Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158058 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158057 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke: Ausnutzung von Befehls-Injection-Angriff |
202158056 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158054 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158053 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202158052 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202157983 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen |
202157932 | 1 | ExifTool DjVu file format improper neutralization command injection attack | ExifTool DjVu: Befehls-Injection-Angriff durch unangemessene Dateiformatneutralisierung |
202157931 | 1 | ExifTool DjVu file format improper neutralization command injection attack | ExifTool DjVu: Befehls-Injection-Angriff durch unangemessene Dateiformatneutralisierung |
202157921 | 1 | Apache OFBiz XMLRPC unsafe deserialization RCE attack | Apache OFBiz XMLRPC: RCE-Angriff durch unsichere Deserialisierung |
202157913 | 1 | ForgeRock AM server deserialization vulnerability remote code execution | ForgeRock AM-Server: RCE-Sicherheitslücke aufgrund von Deserialisierung |
202157912 | 1 | ForgeRock AM server deserialization vulnerability remote code execution | ForgeRock AM-Server: RCE-Sicherheitslücke aufgrund von Deserialisierung |
202157910 | 1 | Microsoft SharePoint Server RCE vulnerability remote code execution attack | Microsoft SharePoint Server: RCE-Sicherheitslücke |
202157909 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen |
202157908 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen |
202157907 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen |
202157906 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability server side request forgery | Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von serverseitigen Anforderungen |
202157898 | 1 | SolarWinds Network Performance Monitor insecure deserialization | SolarWinds Network Performance Monitor: Unsichere Deserialisierung |
202157872 | 1 | Facade Ignition remote code execution attack | Facade Ignition: RCE-Angriff |
202157836 | 1 | Nagios XI vulnerability exploited command injection attack | Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202157835 | 1 | Nagios XI vulnerability exploited command injection attack | Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202157720 | 1 | VMWare vSphere Client insufficient input validation remote code execution | VMWare vSphere Client: Remotecodeausführung aufgrund unzureichender Eingabevalidierung |
202157549 | 1 | Microsoft Windows HTTP protocol stack remote code execution attack | Microsoft Windows: RCE-Angriff auf HTTP-Protokollstack |
202157548 | 1 | Microsoft SharePoint remote code execution attack | Microsoft SharePoint: RCE-Angriff |
202157487 | 1 | Microsoft Exchange MeetingHandler remote code execution attack | Microsoft Exchange MeetingHandler: RCE-Angriff |
202157482 | 1 | ManageEngine OpManager vulnerable to Directory Traversal attacks | ManageEngine OpManager anfällig für Directory-Traversal-Angriffe |
202157481 | 1 | ManageEngine OpManager vulnerable to Directory Traversal attacks | ManageEngine OpManager anfällig für Directory-Traversal-Angriffe |
202157454 | 1 | Exploiting Pulse Connect Secure vulnerability, URI access attempt | Ausnutzung von Pulse Connect Secure-Sicherheitslücke, URI-Zugriffsversuch |
202157450 | 1 | F5 WAF/BIG-IP ASM virtual server crafted http response trigger buffer overflow | Virtueller F5 WAF/BIG-IP ASM-Server: Auslösung von Pufferüberlauf mit speziellen HTTP-Antworten |
202157449 | 1 | F5 TMM crafted IPv6 URI normalization buffer overflow attack | F5 TMM: Überlaufangriff auf URI-Normalisierungspuffer mit speziellen IPv6-Adressen |
202157439 | 1 | VMware View Planner arbitrary file upload attempt to logupload Application | VMware View Planner: Willkürlicher Dateiuploadversuch in logupload-Anwendung |
202157438 | 1 | VMware View Planner arbitrary file upload attempt to logupload Application | VMware View Planner: Willkürlicher Dateiuploadversuch in logupload-Anwendung |
202157437 | 1 | VMware View Planner logupload vulnerability exploited Remote Code Execution attack | VMware View Planner: logupload-Sicherheitslücke mit RCE-Angriff ausgenutzt |
202157436 | 1 | VMware View Planner logupload vulnerability exploited Remote Code Execution attack | VMware View Planner: logupload-Sicherheitslücke mit RCE-Angriff ausgenutzt |
202157433 | 1 | VMware vRealize Operations Manager API vulnerability exploited to steal admin credentials | VMware vRealize Operations Manager-API-Sicherheitslücke zum Stehlen von Admin-Zugangsdaten ausgenutzt |
202157426 | 1 | Zend and laminas-http frameworks deserialization vulnerability streamName PHP object injection | Zend Framework und laminas-http: Deserialisierungssicherheitslücke mit streamName-PHP-Objekt-Injection |
202157337 | 1 | F5 iControl REST interface unauthenticated RCE vulnerability exploited ssrf attempt | Sicherheitslücke in F5 iControl REST-Schnittstelle: Nicht authentifizierte RCE mit SSRF-Versuch ausgenutzt |
202157298 | 1 | F5 iControl REST interface unauthenticated remote command execution vulnerability | F5 iControl REST-Schnittstelle: Sicherheitslücke bei nicht authentifizierter Remotebefehlsausführung |
202157276 | 1 | Microsoft SharePoint Server RCE Vulnerability exploited potential deserialization | Microsoft SharePoint Server: RCE-Sicherheitslücke mit potenzieller Deserialisierung ausgenutzt |
202157275 | 1 | Microsoft SharePoint Server RCE Vulnerability attachment upload deserialization | Microsoft SharePoint Server: RCE-Sicherheitslücke aufgrund Deserialisierung bei Anhangsupload |
202157252 | 1 | Microsoft Exchange Server vulnerability exploited arbitrary file write | Microsoft Exchange Server: Sicherheitslücke mit arbiträren Dateischreibvorgängen ausgenutzt |
202157246 | 1 | Microsoft Exchange Server RCE vulnerability arbitrary file write attempt | Microsoft Exchange Server: RCE-Sicherheitslücke mit arbiträrem Dateischreibversuch |
202157245 | 1 | Microsoft Exchange Server vulnerability exploited arbitrary file write | Microsoft Exchange Server: Sicherheitslücke mit arbiträren Dateischreibvorgängen ausgenutzt |
202157243 | 1 | Microsoft Exchange Server vulnerability exploited server side request forgery | Microsoft Exchange Server: Sicherheitslücke mit Fälschung von serverseitigen Anforderungen ausgenutzt |
202157241 | 1 | Microsoft Exchange Server vulnerability exploited server side request forgery | Microsoft Exchange Server: Sicherheitslücke mit Fälschung von serverseitigen Anforderungen ausgenutzt |
202157229 | 1 | Remote code execution vulnerability in VMware vSphere Client's vCenter Server plugin | RCE-Sicherheitslücke in vCenter Server-Plug-in von VMware vSphere Client |
202157108 | 1 | Microsoft SharePoint Server RCE vulnerability exploited XML external entity injection | Microsoft SharePoint Server: RCE-Sicherheitslücke mit externer XML-Entity-Injection ausgenutzt |
202157097 | 1 | Cisco RV Series Routers vulnerability exploited stack buffer overflow attack | Cisco-Router der Serie RV: Sicherheitslücke mit Stackpuffer-Überlaufangriff ausgenutzt |
202157094 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe |
202157092 | 1 | Cisco RV Series Routers vulnerability exploited Remote code Execution | Cisco-Router der Serie RV: Sicherheitslücke mit Remotecodeausführung ausgenutzt |
202157091 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe |
202157088 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe |
202157087 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe |
202157076 | 1 | Cisco RV Series Routers vulnerability exploited Remote code Execution | Cisco-Router der Serie RV: Sicherheitslücke mit Remotecodeausführung ausgenutzt |
202157074 | 1 | Cisco RV Series Routers vulnerability exploited Directory Traversal attack | Cisco-Router der Serie RV: Sicherheitslücke mit Directory-Traversal-Angriff ausgenutzt |
202157072 | 1 | Cisco RV Series Routers directory traversal attack to modify sensitive files | Cisco-Router der Serie RV: Directory-Traversal-Angriff zum Ändern sensibler Dateien |
202156990 | 1 | Apache Unomi OGNL MVEL malicious scripts remote command execution via /context.json endpoint | Apache Unomi OGNL MVEL: Remotebefehlsausführung bösartiger Skripte über /context.json-Endpunkt |
202156989 | 1 | Apache OpenMeetings NetTest service exploited to craft DOS attacks | Apache OpenMeetings NetTest-Service zum Erstellen von DOS-Angriffen genutzt |
202156936 | 1 | Nagios XI ajaxhelper allows malicious command injection via cmdsubsys | Nagios XI ajaxhelper ermöglicht bösartige Befehls-Injection über cmdsubsys |
202156934 | 1 | Nagios XI ajaxhelper allows malicious command injection via cmdsubsys | Nagios XI ajaxhelper ermöglicht bösartige Befehls-Injection über cmdsubsys |
202156905 | 1 | WordPress Easy WP SMTP plugin debug log file access attempt | WordPress Easy WP SMTP-Plug-in: Zugriffsversuch auf Debug-Logdatei |
202156865 | 1 | Microsoft Sharepoint Server remote code execution | Microsoft Sharepoint Server-Remotecodeausführung |
202156846 | 1 | Cisco Jabber protocol vulnerable to cross-site scripting | Cisco Jabber-Protokoll anfällig für Cross-Site Scripting |
202156845 | 1 | Cisco Jabber protocol vulnerable to cross-site scripting | Cisco Jabber-Protokoll anfällig für Cross-Site Scripting |
202156825 | 1 | SolarWinds Orion API vulnerable to authentication bypass attacks | SolarWinds Orion-API anfällig für Authentifizierungsumgehungsangriffe |
202156824 | 1 | Citrix SD-WAN Unauthenticated remote code execution with root privileges | Citrix SD-WAN: Nicht authentifizierte Remotecodeausführung mit Root-Berechtigungen |
202156823 | 1 | Citrix SD-WAN Unauthenticated remote code execution with root privileges | Citrix SD-WAN: Nicht authentifizierte Remotecodeausführung mit Root-Berechtigungen |
202156800 | 1 | LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) | LifeRay: Deserialisierung nicht vertrauenswürdiger Daten ermöglicht Remotecodeausführung über JSON-Webservices (JSONWS) |
202156799 | 1 | LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) | LifeRay: Deserialisierung nicht vertrauenswürdiger Daten ermöglicht Remotecodeausführung über JSON-Webservices (JSONWS) |
202156626 | 1 | rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter | rConfig anfällig für Befehls-Injection über lib/crud/search.crud.php-Parameter nodeId |
202156624 | 1 | rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter | rConfig anfällig für Befehls-Injection über lib/crud/search.crud.php-Parameter nodeId |
202156604 | 1 | Microsoft Dynamics NAV vulnerable to Remote Code Execution | Microsoft Dynamics NAV anfällig für Remotecodeausführung |
202156560 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability external ImportWeb | Microsoft SharePoint: RCE-Sicherheitslücke bei externen ImportWeb-Anforderungen |
202156558 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution | Microsoft Dynamics 365 für Finanzen und Betrieb anfällig für Remotecodeausführung |
202156557 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution | Microsoft Dynamics 365 für Finanzen und Betrieb anfällig für Remotecodeausführung |
202156554 | 1 | Microsoft Exchange Remote Code Execution Vulnerability exploited deserialization attempt | Microsoft Exchange: RCE-Sicherheitslücke mit Deserialisierungsversuch ausgenutzt |
202156551 | 1 | Ruckus vulnerable to remote command injection via /service/v1/createUser | Ruckus anfällig für Remotebefehls-Injection über /service/v1/createUser |
202156550 | 1 | Ruckus vRioT authentication bypass exploiting API backdoor hardcoded into validate_token.py | Ruckus vRioT-Authentifizierungsumgehung nutzt API-Hintertür aus, die in validate_token.py hartcodiert ist |
202156545 | 1 | rConfig SQL injection attack via commands.inc.php searchColumn parameter | rConfig SQL-Injection-Angriff über searchColumn-Parameter in commands.inc.php |
202156533 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS Directory-Traversal-Angriff CVE-2020-10619 |
202156532 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS Directory-Traversal-Angriff CVE-2020-10619 |
202156524 | 1 | Joomla Core Featured Article vulnerable to SQL injection attacks | Joomla Core Featured Article anfällig für SQL-Injection-Angriffe |
202156523 | 1 | Joomla Core Featured Article vulnerable to SQL injection attacks | Joomla Core Featured Article anfällig für SQL-Injection-Angriffe |
202156434 | 1 | IBM Spectrum Protect Plus and IBM Spectrum Scale vulnerable to remote command injection | IBM Spectrum Protect Plus und IBM Spectrum Scale anfällig für Remotebefehls-Injection |
202156428 | 1 | IBM Spectrum Protect Plus vulnerable to remote command injection attacks | IBM Spectrum Protect Plus anfällig für Remotebefehls-Injection-Angriffe |
202156427 | 1 | IBM Spectrum Protect Plus vulnerable to remote command injection attacks | IBM Spectrum Protect Plus anfällig für Remotebefehls-Injection-Angriffe |
202156423 | 1 | Cisco Security Manager xdmProxy Directory Traversal attack | Cisco Security Manager-xdmProxy: Directory-Traversal-Angriff |
202156421 | 1 | Cisco Security Manager resultsFrame Directory Traversal attack | Cisco Security Manager-resultsFrame: Directory-Traversal-Angriff |
202156420 | 1 | Cisco Security Manager resultsFrame Directory Traversal attack | Cisco Security Manager-resultsFrame: Directory-Traversal-Angriff |
202156419 | 1 | Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack | Cisco Security Manager-SampleFileDownloadServlet: Directory-Traversal-Angriff |
202156417 | 1 | Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack | Cisco Security Manager-SampleFileDownloadServlet: Directory-Traversal-Angriff |
202156415 | 1 | Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack | Cisco Security Manager-XmpFileDownloadServlet: Directory-Traversal-Angriff |
202156414 | 1 | Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack | Cisco Security Manager-XmpFileDownloadServlet: Directory-Traversal-Angriff |
202156408 | 1 | Cisco Security Manager vulnerable CsJaasServiceServlet access detected | Cisco Security Manager-Anfälligkeit bei CsJaasServiceServlet-Zugriff erkannt |
202156405 | 1 | Cisco Security Manager XmpFileUploadServlet Directory Traversal attack | Cisco Security Manager-XmpFileUploadServlet: Directory-Traversal-Angriff |
202156404 | 1 | Cisco Security Manager vulnerability exploited XmpFileUploadServlet arbitrary file upload | Cisco Security Manager-Sicherheitslücke mit willkürlichem Dateiupload über XmpFileUploadServlet ausgenutzt |
202156321 | 1 | IBM Spectrum Protect Plus credentials reset CVE-2020-4208 | IBM Spectrum Protect Plus-Zugangsdaten zurückgesetzt - CVE-2020-4208 |
202156305 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Microsoft SharePoint: RCE-Sicherheitslücke |
202156304 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Microsoft SharePoint: RCE-Sicherheitslücke |
202156303 | 1 | Microsoft Sharepoint machineKey information disclosure | Offenlegung von Microsoft Sharepoint-machineKey-Informationen |
202156201 | 1 | Oracle WebLogic Server vulnerablity exploited command injection attack | Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202156200 | 1 | Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt | Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt |
202156188 | 1 | Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files | Citrix Gateway Plug-in-Sicherheitslücke ermöglicht es Angreifern, beliebige Dateien zu ändern. |
202156186 | 1 | Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files | Citrix Gateway Plug-in-Sicherheitslücke ermöglicht es Angreifern, beliebige Dateien zu ändern. |
202156155 | 1 | MobileIron Core & Connector vulnerable to remote code execution | MobileIron Core und Connector für Remotecodeausführung anfällig |
202156154 | 1 | MobileIron Core & Connector vulnerable to remote code execution | MobileIron Core und Connector für Remotecodeausführung anfällig |
202156134 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Microsoft SharePoint: RCE-Sicherheitslücke |
202156070 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Microsoft SharePoint: RCE-Sicherheitslücke |
202155918 | 1 | IBM Spectrum Protect Plus vulnerable to remote code execution | IBM Spectrum Protect Plus anfällig für Remotecodeausführung |
202155838 | 1 | Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' | Wordpress Nexos-Theme anfällig für SQL-Injection über "side-map/?search_order= SQL Injection" |
202155836 | 1 | Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' | Wordpress Nexos-Theme anfällig für SQL-Injection über "side-map/?search_order= SQL Injection" |
202155821 | 1 | Ruby on Rails command injection vulnerability exploited | Ruby on Rails-Sicherheitslücke mit Befehls-Injection ausgenutzt |
202155797 | 1 | Wordpress plugin WP Database Reset allows malicious user to reset any table to initial set-up state | Wordpress-Plugin WP Database Reset ermöglicht es böswilligen Benutzern, jede Tabelle auf den anfänglichen Einrichtungsstatus zurückzusetzen |
202155778 | 1 | Wordpress File Manager plugin elFinder allows to upload and execute malicious arbitrary PHP code | Wordpress File Manager-Plug-in elFinder ermöglicht Upload und Ausführung von beliebigem böswilligem PHP-Code |
202155743 | 1 | Rockwell Automation FactoryTalk Diagnostics remote code execution | Rockwell Automation FactoryTalk Diagnostics-Remotecodeausführung |
202154824 | 1 | Intellian Aptus Web OS command Injection via cgi-bin/libagent.cgi | Intellian Aptus Web: BS-Befehls-Injection über cgi-bin/libagent.cgi |
202154675 | 1 | Rockwell FactoryTalk View SE project directory Directory Traversal Attack | Rockwell FactoryTalk View SE: Directory-Traversal-Angriff auf Projektverzeichnis |
202154672 | 1 | Rockwell FactoryTalk View SEA vulnerable to Remote Code Execution attacks | Rockwell FactoryTalk View SEA anfällig für RCE-Angriffe |
202154649 | 1 | Apache Kylin vulnerable to OS command injection via REST API | Apache Kylin anfällig für BS-Befehls-Injection über REST-API |
202154617 | 1 | GeoVision Door Access Control devices hardcoded root password, adopting identical passwords in all devices | GeoVision Door Access Control-Geräte mit Root-Kennwort hartcodiert, Annahme identischer Kennwörter in allen Geräten |
202154596 | 1 | WordPress unauthenticated privilege-escalation vulnerability in bbPress plugin | WordPress: Sicherheitslücke im bbPress-Plug-in wegen nicht authentifizierter Berechtigungseskalation |
202154574 | 1 | SAP NetWeaver AS LM Configuration Wizard auth bypass | SAP NetWeaver AS LM: Autorisierungsumgehung im Konfigurationsassistenten |
202154573 | 1 | SAP NetWeaver AS LM Configuration Wizard authentication bypass | SAP NetWeaver AS LM: Autorisierungsumgehung im Konfigurationsassistenten |
202154511 | 1 | Remote Code Execution vulnerability in .NET Framework, Microsoft SharePoint, and Visual Studio | RCE-Sicherheitslücke in .NET Framework, Microsoft SharePoint und Visual Studio |
202154484 | 1 | F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages | F5 BIG-IP Traffic Management-Benutzeroberfläche: RCE-Sicherheitslücke in nicht veröffentlichten Seiten |
202154319 | 1 | VMWare Cloud Director vulnerable to malicious code Injection | VMWare Cloud Director anfällig für böswillige Code-Injection |
202154273 | 1 | Centreon tool 19.10 OS command injection attack | Centeron Tool 19.10: OS Befehls-Injection-Angriff |
202154272 | 1 | Centreon tool 19.10 OS command injection attack | Centeron Tool 19.10: OS Befehls-Injection-Angriff |
202154197 | 1 | TP-Link devices vulnerable to Command Injection attacks | TP-Link-Geräte anfällig für Befehls-Injection-Angriffe |
202154196 | 1 | TP-Link devices vulnerable to Command Injection attacks | TP-Link-Geräte anfällig für Befehls-Injection-Angriffe |
202153885 | 1 | Grandstream UCM6200 series vulnerable to unauthenticated SQL injection attack | Grandstream-Modellreihe UCM6200 anfällig für Angriffe mit nicht authentifizierter SQL-Injection |
202153866 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Microsoft SharePoint: RCE-Sicherheitslücke |
202153592 | 1 | DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI | Mehrere DrayTek-Produkte: Befehls-Injection-Angriff über cgi-bin/mainfunction.cgi-URI |
202153591 | 1 | DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI | Mehrere DrayTek-Produkte: Befehls-Injection-Angriff über cgi-bin/mainfunction.cgi-URI |
202153567 | 1 | WordPress ThemeREX Addons plugin malicious PHP code injection attempt | WordPress ThemeREX Addons-Plug-in: Böswilliger PHP-Code-Injection-Versuch |
202153566 | 1 | WordPress ThemeREX Addons plugin malicious PHP code injection attempt | WordPress ThemeREX Addons-Plug-in: Böswilliger PHP-Code-Injection-Versuch |
202153558 | 1 | Codesys V3 web server before 3.5.15.40 vulnerable to buffer overflow | Codeys V3-Webserver vor 3.5.15.40 anfällig für Pufferüberlauf |
202153547 | 1 | TP LINK TL-WR849N remote command execution vulnerability exploited | TP LINK TL-WR849N: RCE-Sicherheitslücke ausgenutzt |
202153509 | 1 | Zyxel NAS devices command injection vulnerability exploited | Zyxel NAS-Geräte: Befehls-Injection-Sicherheitslücke ausgenutzt |
202153507 | 1 | Zyxel NAS devices command injection vulnerability exploited | Zyxel NAS-Geräte: Befehls-Injection-Sicherheitslücke ausgenutzt |
202153506 | 1 | Horde Groupware Webmail data import remote code execution via CSV data | Horde Groupware Webmail: Remotecodeausführung bei Datenimport über CSV-Daten |
202153505 | 1 | Horde Groupware Webmail data import remote code execution via CSV data | Horde Groupware Webmail: Remotecodeausführung bei Datenimport über CSV-Daten |
202153435 | 1 | Zoho ManageEngine Desktop Central Directory Traversal Attack | Zoho ManageEngine Desktop Central: Directory-Traversal-Angriff |
202153433 | 1 | Zoho ManageEngine Desktop Central Directory Traversal Attack | Zoho ManageEngine Desktop Central: Directory-Traversal-Angriff |
202153347 | 1 | Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack | Microsoft Exchange: Sicherheitslücke mit RCE-Angriff zur Arbeitsspeicherbeschädigung ausgenutzt |
202153346 | 1 | Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack | Microsoft Exchange: Sicherheitslücke mit RCE-Angriff zur Arbeitsspeicherbeschädigung ausgenutzt |
202153256 | 1 | Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability | Microsoft SQL Server Reporting Services: RCE-Sicherheitslücke |
202153063 | 1 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Microsoft Exchange Server: Elevation of Privilege-Sicherheitslücke |
202151833 | 1 | vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel | vBulletin: Remote-Befehls-Injection über speziell erstelltes subWidgets in ajax/render/widget_tabbedcontainer_tab_panel |
202151620 | 1 | vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel | vBulletin: Remote-Befehls-Injection über speziell erstelltes subWidgets in ajax/render/widget_tabbedcontainer_tab_panel |
202151586 | 1 | Docker daemon API vulnerability exploited arbitrary code execution | Docker-Daemon: API-Sicherheitslücke mit willkürlicher Codeausführung ausgenutzt |
202144228 | 1 | CVE-2021-44228 Apache Log4j2 arbitrary code execution attempt | Apache Log4j2: Willkürlicher Codeausführungsversuch |
202142670 | 1 | Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload | Sourcecodester Engineers-Onlineportal: Sicherheitslücke in PHP über uneingeschränkten dashboard_teacher.php-Upload |
202142669 | 1 | Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload | Sourcecodester Engineers-Onlineportal: Sicherheitslücke in PHP über uneingeschränkten dashboard_teacher.php-Upload |
202142321 | 1 | Microsoft Exchange Server Remote Code Execution Vulnerability | Microsoft Exchange Server: RCE-Sicherheitslücke |
202142013 | 1 | Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) | Pfaddurchlauf und Remotecodeausführung in Apache HTTP Server 2.4.49 und 2.4.50 (unvollständige Korrektur von CVE-2021-41773) |
202137343 | 1 | Nagios XI path traversal vulnerability exploited in AutoDiscovery component below version 5.8.5 | Nagios XI: Sicherheitslücke bei Pfaddurchläufen in AutoDiscovery-Komponente vor Version 5.8.5 ausgenutzt |
202133044 | 1 | Dahua Authentication Bypass Vulnerability | Dahua: Sicherheitslücke aufgrund von Authentifizierungsumgehung |
202132305 | 1 | WebSVN Remote Code Execution (RCE) Vulnerability | WebSVN: RCE-Sicherheitslücke |
202129592 | 1 | Apache Struts OGNL evaluation vulnerable to remote code execution attacks | Apache Struts: OGNL-Auswertung anfällig für RCE-Angriffe |
202126085 | Atlassian Confluence server- Pre-Authorization Arbitrary File Read | Die betroffenen Versionen von Atlassian Confluence Server ermöglichen es Remoteangreifern, eingeschränkte Ressourcen über eine Sicherheitslücke beim Lesen von Dateien vor der Autorisierung anzuzeigen. Betroffen sind Versionen vor 7.4.10 sowie zwischen Version 7.5.0 und Version 7.12.3. | |
202125297 | 1 | Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks | Nagios XI-Version XI-5.7.5 für BS-Befehls-Injection-Angriffe anfällig |
202125296 | 1 | Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks | Nagios XI-Version XI-5.7.5 für BS-Befehls-Injection-Angriffe anfällig |
202125282 | 1 | SaltStack Salt salt.wheel.pillar_roots.write method before 3002.5 vulnerable to directory traversal attack | SaltStack Salt: salt.wheel.pillar_roots.write-Methode vor 3002.5 anfällig für Directory-Traversal-Angriffe |
202121242 | 1 | OneDev AttachmentUploadServlet Remote Code Execution Attack | OneDev: RCE-Angriff mit AttachmentUploadServlet |
2020590201 2020590202 |
1 | CVE-2020-5902 F5 Big IP Remote Code Execution in versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1) | F5 Big IP: Remotecodeausführung in Versionen (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 und 11.6.1-11.6.5.1) - CVE-2020-5902 |
201950732 | 1 | XML external entity vulnerability in Password Vault Web Access (PVWA) of CyberArk Enterprise Password Vault | Sicherheitslücke bei externen XML-Entitys in Password Vault Web Access (PVWA) von CyberArk Enterprise Password Vault |
201950711 | 1 | WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php | WordPress Rencontre-Plug-in: SQL-Injection-Angriff über rencontre_widget.php |
201950709 | 1 | WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php | WordPress Rencontre-Plug-in: SQL-Injection-Angriff über rencontre_widget.php |
201950708 | 1 | WordPress Rencontre plugin allows Cross Site Scripting attack via rencontre_widget.php | WordPress Rencontre-Plug-in ermöglicht Cross-Site Scripting über rencontre_widget.php |
201950324 | 1 | Crestron AM platform vulnerable to command injection via file_transfer.cgi | Crestron AM-Plattform anfällig für Befehls-Injection über file_transfer.cgi |
201950323 | 1 | Crestron AM platform vulnerable to command injection via file_transfer.cgi | Crestron AM-Plattform anfällig für Befehls-Injection über file_transfer.cgi |
201950275 | 1 | Remote Code Execution in Microsoft SharePoint CVE-2019-0604 | Remotecodeausführung in Microsoft SharePoint - CVE-2019-0604 |
201950170 | 1 | Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks | Atlassian Confluence Data Center und Server anfällig für Pfaddurchlaufangriffe |
201950168 | 1 | Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks | Atlassian Confluence Data Center und Server anfällig für Pfaddurchlaufangriffe |
201949861 | 1 | Remote Code Execution in Microsoft SharePoint CVE-2019-0604 | Remotecodeausführung in Microsoft SharePoint - CVE-2019-0604 |
201949714 | 1 | Horde Groupware Webmail Remote code execution via /Form/Type.php malicious image upload | Horde Groupware Webmail: Remotecodeausführung über /Form/Type.php mit böswilligem Bildupload |
201949647 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942 |
201949646 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942 |
201949645 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942 |
201949537 | 1 | elFinder before 2.1.48 has command injection vulnerability in PHP connector | elFinder vor 2.1.48 weist Befehls-Injection-Sicherheitslücke im PHP-Connector auf |
201949499 | 1 | Remote code execution on the Jenkins master JVM CVE-2019-1003002 | Remotecodeausführung auf der Jenkins-Master-JVM - CVE-2019-1003002 |
201949498 | 1 | Remote code execution on the Jenkins master JVM CVE-2019-1003002 | Remotecodeausführung auf der Jenkins-Master-JVM - CVE-2019-1003002 |
201948843 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller |
201948840 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller |
201948839 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller |
201948837 | 1 | ThinkPHP 5.0.23/5.1.31 vulnerable command injection attack | ThinkPHP 5.0.23/5.1.31 anfällig für Befehls-Injection-Angriff |
201948815 | 1 | Kibana Console plugin vulnerable local file inclusion attack | Kibana-Konsolen-Plug-in anfällig für Angriff durch Aufnahme lokaler Datei |
201948744 | 1 | TRENDnet TEW-673GRU start_arpping vulnerability exploited command injection attack via apply.cgi | TRENDnet TEW-673GRU: start_arpping-Sicherheitslücke mit Befehls-Injection-Angriff über apply.cgi ausgenutzt |
201948443 | 1 | Nagios XI command injection attack via crafted HTTP request | Nagios XI: Befehls-Injection-Angriff über spezielle HTTP-Anforderung |
201948414 | 1 | ManageEngine Applications Manager SQL injection attack via editDisplaynames.do | ManageEngine Applications Manager: SQL-Injection-Angriff über editDisplaynames.do |
201948413 | 1 | ManageEngine Applications Manager SQL injection attack via editDisplaynames.do | ManageEngine Applications Manager: SQL-Injection-Angriff über editDisplaynames.do |
201948273 | 1 | Cockpit CMS media API directory traversal attack | Cockpit CMS-Medien-API: Directory-Traversal-Angriff |
201948269 | 1 | OS command injection vulnerability in Teltonika RUT9XX hotspotlogin.cgi | BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX hotspotlogin.cgi |
201948268 | 1 | OS command injection vulnerability in Teltonika RUT9XX hotspotlogin.cgi | BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX hotspotlogin.cgi |
201948267 | 1 | OS command injection vulnerability in Teltonika RUT9XX autologin.cgi | BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX autologin.cgi |
201948266 | 1 | OS command injection vulnerability in Teltonika RUT9XX autologin.cgi | BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX autologin.cgi |
201948263 | 1 | Blueimp jQuery-File-Upload Unauthenticated arbitrary file upload | Blueimp jQuery-File-Upload: Nicht authentifizierter Upload beliebiger Datei |
201948256 | 1 | Rubedo CMS Directory Traversal vulnerability in theme component | Rubedo CMS: Directory-Traversal-Sicherheitslücke in Theme-Komponente |
201948196 | 1 | Joomla component Reverse Auction Factory vulnerable SQL injection attack via filter_order_Dir, cat or filter_letter parameter | Joomla-Komponente Reverse Auction Factory anfällig für SQL-Injection-Angriff über Parameter filter_order_Dir, cat oder filter_letter |
201948195 | 1 | Joomla Component Collection Factory vulnerable SQL injection attack via filter_order or filter_order_Dir parameter | Joomla-Komponente Collection Factory anfällig für SQL-Injection-Angriffe über Parameter filter_order oder filter_order_Dir |
201948194 | 1 | Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter | Joomla-Komponente AlphaIndex Dictionaries anfällig für SQL-Injection-Angriff über letter-Parameter |
201948193 | 1 | Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter | Joomla-Komponente AlphaIndex Dictionaries anfällig für SQL-Injection-Angriff über letter-Parameter |
201948173 | 1 | D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/form2systime.cgi |
201948172 | 1 | D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/form2systime.cgi |
201948165 | 1 | Joomla Component Swap Factory vulnerable SQL injection attack via filter_order_Dir or filter_order parameter | Joomla-Komponente Swap Factory anfällig für SQL-Injection-Angriffe über Parameter filter_order_Dir oder filter_order |
201948161 | 1 | Joomla component Article Factory Manager vulnerable SQL injection attack via via start_date, m_start_date, or m_end_date parameter | Joomla-Komponente Article Factory Manager anfällig für SQL-Injection-Angriff über Parameter start_date, m_start_date oder m_end_date |
201948143 | 1 | D-Link DIR-816 devices command injection attempt via /goform/Diagnosis | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/Diagnosis |
201948141 | 1 | D-Link DIR-816 devices command injection attempt via /goform/Diagnosis | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/Diagnosis |
201948126 | 1 | Joomla component Timetable Schedule 3.6.8 vulnerable SQL injection attack via eid parameter | Joomla-Komponente Timetable Schedule 3.6.8 anfällig für SQL-Injection-Angriff über eid-Parameter |
201948098 | 1 | D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/sylogapply syslogIp |
201948097 | 1 | D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp | D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/sylogapply syslogIp |
201948071 | 1 | WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter | WordPress Wechat Broadcast-Plug-In: Directory-Traversal-Angriff über URL-Parameter Image.php |
201948070 | 1 | WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter | WordPress Wechat Broadcast-Plug-In: Directory-Traversal-Angriff über URL-Parameter Image.php |
201948061 | 1 | pfSense status_interfaces.php command injection attack | pfSense status_interfaces.php: Befehls-Injection-Angriff |
201948004 | 1 | Navigate CMS login.php SQL injection attack to bypass auth via navigate-user cookie | Navigate CMS-login.php: SQL-Injection-Angriff zur Umgehung der Authentifizierung über navigate-user-Cookie |
201947864 | 1 | Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection | test_rancid_connection-Befehls-Injection-Angriff über Opsview Monitor Web Management Console |
201947863 | 1 | Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection | test_rancid_connection-Befehls-Injection-Angriff über Opsview Monitor Web Management Console |
201947861 | 1 | Opsview Web Management Console testnotification command injection attack | Opsview Web Management Console: testnotification-Befehls-Injection-Angriff |
201947859 | 1 | Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter | Joomla CW-Tags anfällig für SQL-Injection-Angriff über searchtext array-Parameter |
201947858 | 1 | Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter | Joomla CW-Tags anfällig für SQL-Injection-Angriff über searchtext array-Parameter |
201947818 | 1 | Command Injection vulnerability in SoftNAS StorageCenter snserv.php | Befehls-Injection-Sicherheitslücke in SoftNAS StorageCenter snserv.php |
201947817 | 1 | Command Injection vulnerability in SoftNAS StorageCenter snserv.php | Befehls-Injection-Sicherheitslücke in SoftNAS StorageCenter snserv.php |
201947800 | 1 | Trend Micro Email Encryption Gateway SQL injection attack via search script | Trend Micro Email Encryption Gateway: SQL-Injection-Angriff über Suchskript |
201947799 | 1 | Trend Micro Email Encryption Gateway SQL injection attack via search script | Trend Micro Email Encryption Gateway: SQL-Injection-Angriff über Suchskript |
201947797 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen |
201947796 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen |
201947795 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen |
201947794 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen |
201947771 | 1 | ClipBucket SQL injection attack via actions/vote_channel.php or ajax/commonAjax.php | ClipBucket: SQL-Injection-Angriff über actions/vote_channel.php oder ajax/commonAjax.php |
201947768 | 1 | Malicious file upload attempt to ClipBucket beats_uploader or photo_uploader or edit_account.php | Böswilliger Dateiuploadversuch auf ClipBucket beats_uploader, photo_uploader oder edit_account.php |
201947767 | 1 | ClipBucket file_uploader vulnerable to command injection | ClipBucket: file_uploader anfällig für Befehls-Injection |
201947672 | 1 | Command Injection attack exploiting vulnerability in TerraMaster TOS logtable.php | Befehls-Injection-Angriff nutzt Sicherheitslücke in TerraMaster TOS logtable.php aus |
201947655 | 1 | Joomla SQL injection vulnerability in postinstall message | Joomla: SQL-Injection-Sicherheitslücke in Postinstall-Nachricht |
201947649 | 1 | Apache Struts vulnerable to Remote Code Execution | Apache Struts anfällig für Remotecodeausführung |
201947583 | 1 | GitStack unauthenticated REST API potential add user | GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Benutzer hinzuzufügen |
201947582 | 1 | GitStack unauthenticated REST API potential repository modification | GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Repository-Änderungen vorzunehmen |
201947581 | 1 | GitStack unauthenticated REST API add user via username and password fields to rest/user/ 'URI' | GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Benutzer über Benutzername- und Kennwortfelder zu rest/user/-"URI" hinzuzufügen |
201947580 | 1 | Joomla Aist component vulnerable SQL injection attack via id parameter | Joomla Aist-Komponente anfällig für SQL-Injection-Angriff über id-Parameter |
201947579 | 1 | Joomla Aist component vulnerable SQL injection attack via id parameter | Joomla Aist-Komponente anfällig für SQL-Injection-Angriff über id-Parameter |
201947577 | 1 | Cobub Razor SQL injection attack via channel_name | Cobub Razor: SQL-Injection-Angriff über channel_name |
201947576 | 1 | Cobub Razor SQL injection attack via channel_name | Cobub Razor: SQL-Injection-Angriff über channel_name |
201947545 | 1 | MicroFocus Secure Messaging Gateway command injection attack | MicroFocus Secure Messaging Gateway: Befehls-Injection-Angriff |
201947544 | 1 | MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack | MicroFocus Secure Messaging Gateway anfällig für enginelist.php-SQL-Injection-Angriff |
201947543 | 1 | MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack | MicroFocus Secure Messaging Gateway anfällig für enginelist.php-SQL-Injection-Angriff |
201947514 | 1 | Authentication bypass attempt exploiting vulnerability in Quest NetVault Backup Server via checksession parameter | Authentifizierungsumgehungsversuch, der die Sicherheitslücke in Quest NetVault Backup Server über den checksession-Parameter ausnutzt |
201947507 | 1 | Sitecore.NET Log Viewer application vulnerable to directory traversal attacks | Sitecore.NET Log Viewer-Anwendung anfällig für Directory-Traversal-Angriffe |
201947506 | 1 | Sitecore.NET 'Log Viewer' application vulnerable to directory traversal attacks | Sitecore.NET-Anwendung "Log Viewer" anfällig für Directory-Traversal-Angriffe |
201947502 | 1 | Joomla ProjectLog component vulnerable SQL injection attack via search parameter | Joomla-Komponente ProjectLog anfällig für SQL-Injection-Angriff über search-Parameter |
201947501 | 1 | Joomla ProjectLog component vulnerable SQL injection attack via search parameter | Joomla-Komponente ProjectLog anfällig für SQL-Injection-Angriff über search-Parameter |
201947498 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter | Joomla: SQL-Injection-Angriff über Parameter title_search, tag_search, name_search, description_search oder filter_order |
201947497 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter. | Joomla: SQL-Injection-Angriff über Parameter title_search, tag_search, name_search, description_search oder filter_order. |
201947423 | 1 | QNAP QCenter API command injection attack via date_config | QNAP QCenter-API: Befehls-Injection-Angriff über date_config |
201947393 | 1 | QNAP QCenter API command injection attack via date_config | QNAP QCenter-API: Befehls-Injection-Angriff über date_config |
201947391 | 1 | Command injection vulnerability in networking of QNAP Q center Virtual Appliance | Befehls-Injection-Sicherheitslücke beim Vernetzen von QNAP Q Center Virtual Appliance |
201947389 | 1 | Oracle WebLogic Server vulnerability exploited arbitrary JSP file upload | Oracle WebLogic Server-Sicherheitslücke mit willkürlichem JSP-Dateiupload ausgenutzt |
201947387 | 1 | Oracle WebLogic Server potential unauthenticated reconnaissance attempt | Oracle WebLogic Server: Potenzieller nicht authentifizierter Erkundungsversuch |
201947386 | 1 | Oracle WebLogic Server vulnerability exploitation allows unauthenticated attacker to compromise weblogic server | Ausnutzung einer Oracle WebLogic Server-Sicherheitslücke ermöglicht nicht authentifizierten Angreifern, den WebLogic-Server zu kompromittieren. |
201947349 | 1 | QNAP QCenter API command injection attack via change password | QNAP QCenter-API: Befehls-Injection-Angriff über Kennwortänderung |
201947348 | 1 | QNAP QCenter API command injection attack via change password | QNAP QCenter-API: Befehls-Injection-Angriff über Kennwortänderung |
201947041 | 1 | Quest KACE Systems Management Appliance vulnerable to command injection attack via download_agent_installer.php | Quest KACE Systems Management Appliance anfällig für Befehls-Injection-Angriffe über download_agent_installer.php |
201946997 | 1 | Buffer overflow in XiongMai NVR login.htm | Pufferüberlauf in XiongMai NVR login.htm |
201946921 | 1 | Quest DR Series Disk Backup vulnerable allows command injection attacks | Quest DR Series Disk Backup anfällig für Befehls-Injection-Angriffe |
201946886 | 1 | Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attack | Quest KACE Systems Management Appliance: ajax_email_connection_test.php-Befehls-Injection-Angriff |
201946852 | 1 | IBM QRadar SIEM forensicsanalysisServlet command injection attack | IBM QRadar SIEM: forensicsanalysisServlet-Befehls-Injection-Angriff |
201946851 | 1 | IBM QRadar SIEM forensicsanalysisServlet command injection attack | IBM QRadar SIEM: forensicsanalysisServlet-Befehls-Injection-Angriff |
201946850 | 1 | IBM QRadar SIEM forensicsanalysisServlet Authentication bypass attack | IBM QRadar SIEM: forensicsanalysisServlet-Authentifizierungsumgehungsangriff |
201946829 | 1 | D-Link DIR-620 devices command injection attack via index.cgi | D-Link DIR-620-Geräte: Befehls-Injection-Angriff über index.cgi |
201946828 | 1 | D-Link DIR-620 devices command injection attack via index.cgi | D-Link DIR-620-Geräte: Befehls-Injection-Angriff über index.cgi |
201946823 | 1 | Spring Security OAuth Remote Code Execution attack | Spring Security OAuth: RCE-Angriff |
201946779 | 1 | Nagios XI database settings modification | Änderung der Nagios XI-Datenbankeinstellungen |
201946777 | 1 | Nagios XI command injection attack | Nagios XI: Befehls-Injection-Angriff |
201946775 | 1 | Nagios XI command injection attack | Nagios XI: Befehls-Injection-Angriff |
201946774 | 1 | Nagios XI SQL injection attack via selInfoKey1 parameter | Nagios XI: SQL-Injection-Angriff über Parameter selInfoKey1 |
201946773 | 1 | Nagios XI SQL injection attack via selInfoKey1 parameter | Nagios XI: SQL-Injection-Angriff über Parameter selInfoKey1 |
201946666 | 1 | Digital Guardian Management Console arbitary file upload allows remote code execution | Digital Guardian Management Console: Willkürlicher Dateiupload ermöglicht Remotecodeausführung |
201946665 | 1 | Digital Guardian Management Console arbitary file upload allows remote code execution | Digital Guardian Management Console: Willkürlicher Dateiupload ermöglicht Remotecodeausführung |
201946627 | 1 | GPON Router Command Injection attack via dest_host parameter | GPON-Router: Befehls-Injection-Angriff über Parameter dest_host |
201946626 | 1 | GPON Router Command Injection attack via dest_host parameter | GPON-Router: Befehls-Injection-Angriff über Parameter dest_host |
201946625 | 1 | GPON Router Command Injection attack via dest_host parameter | GPON-Router: Befehls-Injection-Angriff über Parameter dest_host |
201946624 | 1 | GPON Router Command Injection attack via dest_host parameter | GPON-Router: Befehls-Injection-Angriff über Parameter dest_host |
201946516 | 1 | Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi | Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über proxy.cgi |
201946514 | 1 | Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi | Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über proxy.cgi |
201946512 | 1 | Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi | Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über twonky_command.cgi |
201946510 | 1 | Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi | Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über twonky_command.cgi |
201946509 | 1 | Unitrends Enterprise Backup vulnerability exploited command injection attack via /api/hosts parameters using backquotes | Unitrends Enterprise Backup: Sicherheitslücke mit Befehls-Injection-Angriff über /api/hosts-Parameter mit Backquotes ausgenutzt |
201946451 | 1 | Drupal remote code execution attack exploiting multiple attack vectors on its website | Drupal: RCE-Angriff, der mehrere Angriffsvektoren auf seiner Website nutzt |
201946338 | 1 | Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter | Joomla Saxum Picker anfällig für SQL-Injection-Angriff über publicid-Parameter |
201946337 | 1 | Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter | Joomla Saxum Picker anfällig für SQL-Injection-Angriff über publicid-Parameter |
201946334 | 1 | Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request | Joomla DT Register anfällig für SQL-Injection-Angriff über Anforderung "task=edit&id=" |
201946333 | 1 | Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request | Joomla DT Register anfällig für SQL-Injection-Angriff über Anforderung "task=edit&id=" |
201946316 | 1 | Drupal 8 allows remote attackers to execute arbitrary code | Drupal 8 ermöglicht es Angreifern, beliebigen Code auszuführen. |
201946303 | 1 | Antsle antman Authentication bypass via invalid characters in username and password parameters | Antsle antman: Authentifizierungsumgehung über ungültige Zeichen in Benutzernamen- und Kennwortparametern |
201946088 | 1 | Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' | Joomla JEXTN Reverse Auction-Erweiterung anfällig für SQL-Injection-Angriff über view=products&uid= '' |
201946087 | 1 | Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' | Joomla JEXTN Reverse Auction-Erweiterung anfällig für SQL-Injection-Angriff über view=products&uid= '' |
201946063 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan |
201946062 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan |
201946042 | 1 | Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter | Joomla-Komponente JMS Music 1.1.1 anfällig für SQL-Injection-Angriff über Suche mit Parameter keyword, artist oder username |
201946041 | 1 | Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter | Joomla-Komponente JMS Music 1.1.1 anfällig für SQL-Injection-Angriff über Suche mit Parameter keyword, artist oder username |
201946030 | 1 | Joomla jextn-classifieds Vulnerable SQL Injection Attack View=boutique&sid= '' | Joomla jextn-classifieds anfällig für SQL-Injection-Angriff view=boutique&sid= '' |
201946029 | 1 | Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' | Joomla jextn-classifieds anfällig für SQL-Injection-Angriff view=boutique&sid= '' |
201946028 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan |
201946025 | 1 | SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter | SQL-Injection ist in Event Manager 1.0 über den event.php-id-Parameter oder den page.php-slug-Parameter vorhanden. |
201946024 | 1 | SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter | SQL-Injection ist in Event Manager 1.0 über den event.php-id-Parameter oder den page.php-slug-Parameter vorhanden. |
201945984 | 1 | Joomla component Jimtawl 2.2.5 vulnerable arbitrary PHP file upload via view=upload&task=upload&pop=true&tmpl=component | Joomla-Komponente Jimtawl 2.2.5 anfällig für willkürlichen PHP-Dateiupload über view=upload&task=upload&pop=true&tmpl=component |
201945913 | 1 | Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution | Zoho ManageEngine Applications Manager: Öffentlicher testCredential.do-Endpunkt anfällig für Remotecodeausführung |
201945911 | 1 | Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution | Zoho ManageEngine Applications Manager: Öffentlicher testCredential.do-Endpunkt anfällig für Remotecodeausführung |
201945526 | 1 | NVRAM configuration modification attempt via AsusWRT vpnupload.cgi | Versuch einer NVRAM-Konfigurationsänderung mittels AsusWRT vpnupload.cgi |
201945493 | 1 | Seagate Personal Cloud vulnerable to command injection via getLogs.psp uploadtelemetry.psp functions | Seagate Personal Cloud anfällig für Befehls-Injection über getLogs.psp uploadtelemetry.psp-Funktionen |
201939743 | 1 | SonicWall GMS command injection attack via parameters pass to XML-RPC calls | SonicWall GMS: Befehls-Injection-Angriff über Parameter wird an XML-RPC-Aufrufe übergeben. |
2019272501 2019272502 2019272503 2019272504 |
1 | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) |
201919781 | 1 | CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability | Citrix ADC NSC_USER: Directory-Traversal-Versuch. Versionen (10.5, 11.1, 12.0, 12.1 und 13.0) - CVE-2019-19781. |
2018100 | 1 | CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS | WordPress Parameter Resource Consumption Remote DoS bei jquery-ui-core |
2017100 | 1 | Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention | Ermittelt die Payload von "Apache Jakarta CVE-2017-5638 Remote Code Execution Vulnerability" |
10271 | 1 | CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) | Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 und 12.2.1.2.0) - CVE-2017-10271 |