Schutz für Web Application Firewall

Erfahren Sie, wie Sie Schutzmaßnahmen für Firewallrichtlinien für Webanwendungen hinzufügen und verwalten.

Web Application Firewall schützt Ihre Webanwendungen vor Bedrohungen. Web Application Firewall ist ein regionaler Service, der an einen Durchsetzungspunkt angehängt ist. Verwenden Sie Web Application Firewall-Schutzfunktionen, um Ihre kritischen Webanwendungen vor böswilligen Cyberangriffen zu schützen. Mit den Schutzfunktionen können Sie Regeln einrichten, die mit eingehenden Anforderungen verglichen werden, um zu bestimmen, ob die Anforderung eine Angriffs-Payload enthält. Wenn festgestellt wird, dass es sich bei einer Anforderung um einen Angriff handelt, blockiert Web Application Firewall diese Anforderung oder warnt Sie davor. Diese Angriffe sind vielfältig und umfassen Bedrohungen wie SQL-Injection, Cross-Site Scripting und HTML-Injection, die alle mit den Web Application Firewall-Schutzfunktionen erkannt und blockiert werden können.

Der Web Application Firewall-Schutz ist ein Toolkit, das für Monitoring, Logging und Zugriffskontrolle von Webanwendungen konzipiert wurde. Mit dem Toolkit können Sie entscheiden, wie Sie alle verfügbaren Schutzfunktionen nutzen möchten. Diese Flexibilität ist ein zentrales Element des Web Application Firewall-Schutzes, da OCI ständig Updates veröffentlicht, um den Sicherheitsumfang der Schutzfunktionen zu erhöhen.

Die wichtigsten Grundsätze der Web Application Firewall-Schutzfunktionen sind:

  • Passivität: Sie entscheiden, welche Funktionen erforderlich sind. Daher haben Sie die vollständige Kontrolle.

  • Flexibilität: Das Oracle Web Application Firewall-Sicherheitsteam hat eine Liste der Schutzfunktionen kuratiert, die sich sowohl auf die 10 wichtigsten Lebensläufe des Open Web Application Security Project (OWASASP) als auch auf kritische Lebensläufe für beliebte Webanwendungen beziehen.

  • Qualität, nicht Anzahl: Web Application Firewall-Schutzregeln sind ein dediziertes Modul für die Prüfung von HTTP-Traffic, das mit den anderen WAF-Features (z.B. Zugriffskontrolle) kompatibel ist.

  • Vorhersagebarkeit: Sie haben vollständige Kontrolle über die Web Application Firewall-Schutzfunktionen und können so die erwarteten Ergebnisse kontrollieren. Sie können Ihre Schutzregeln definieren und optimieren und das Setup unbeaufsichtigt ablaufen lassen, da Sie wissen, dass weiter wie konfiguriert funktioniert.

Schutzregeln gleichen Webtraffic mit Regelbedingungen ab und ermitteln so die Aktion, die bei Erfüllung der Bedingungen ausgeführt werden soll.

Die Web Application Firewall-Policy enthält ungefähr 490 Regeln und enthält nur die neuesten Versionen der Regeln. Die WAF-Policy enthält nur Regeln, die auf CRS 3.0 und höher basieren.
Hinweis

Neben dem Erstellen neuer Regeln aktualisieren und optimieren wir vorhandene Regeln kontinuierlich. Aufgrund von Sicherheitslücken können wir das Risikominderungsmuster für Regeln nicht angeben.

Für die Web Application Firewall-Policy sind keine benutzerdefinierten Schutzregeln verfügbar.

Sie können folgende Schutzaufgaben ausführen:

Weitere Informationen finden Sie unter:

Ausschlüsse

Gelegentlich kann eine Schutzregel einen falsch positiven Treffer auslösen. Sie können eine Ausnahme konfigurieren, wenn die Anforderungen, die diese falsch positiven Treffer generieren, ein bestimmtes Argument oder ein bestimmtes Cookie haben, anhand dessen sie sich identifizieren lassen, um sie aus der Aktion auszuschließen, die normalerweise für die Regel ausgeführt wird. Sie können Ausschlüsse mit der OCI-Konsole oder über die API erstellen. Verwenden Sie die folgenden Ausschlussparameter:

Name Wert
REQUEST_COOKIES Cookiewert
ARGS Argument (Abfrageparameter oder POST/PUT-Daten)

Leistungsoptimierung

In diesen allgemeinen Informationen zur WAF-Optimierung werden die Grundlagen der Regeloptimierung, der Logprüfung und der Einrichtung von Funktionsausschlüssen beschrieben. Tuning kann aus folgenden Gründen von Vorteil sein:

  • Es reduziert die Chance, eine legitime Anforderung zu blockieren.

  • Es schützt vor standardmäßigen Webanwendungsangriffen.

  • Es schützt vor spezifischen Webanwendungsangriffen.

  • Es reduziert die Anzahl der Scans und führt somit zu einer besseren Performance.

In der folgenden Tabelle sind Begriffe und Definitionen für Schutzfunktionen aufgeführt.

Definitionen von Schutzfunktionen

Begriff

Definition

Optimierung

Der Prozess, bei dem der Techniker oder Analyst des Kunden Schutzfunktionen und -aktionen ändert, um den Anwendungsserver zu schützen, ohne seine Funktionsfähigkeit zu beeinträchtigen. Die beiden Ziele, den Anwendungsserver einerseits zu sperren und ihn andererseits seine Aufgaben ausführen zu lassen, halten sich dabei die Waage. Die beste Optimierung erfordert umfassende Kenntnisse über den zu schützenden Anwendungsserver und die Funktionen, die zu seinem Schutz verfügbar sind.

Falsch positives Ergebnis

Ein falsch positives Ergebnis tritt auf, wenn eine Schutzfunktion mit einer HTTP-Transaktion übereinstimmt und die HTTP-Transaktion eine legitime (nicht böswillige) Transaktion ist.

Ausschluss

Eine Änderung einer Schutzfunktion, mit der der Wert oder Wertname eines Cookies oder HTTP-Arguments ignoriert werden kann.

Möglichkeiten des kollaborativen Schutzes

Sie können spezielle Schutzfunktionen verwenden, die als "Kollaborativ" gekennzeichnet sind, um falsch positive Ergebnisse zu begrenzen. Die kollaborativen Funktionen funktionieren anders als die anderen Schutzfunktionen.

Kollaborative Schutzfunktionen verwenden ein Bewertungs- und Schwellenwertsystem, um den Traffic zu bewerten. Einzelne Funktionen gleichen Elemente der HTTP-Transaktion und die Funktionssignatur gegeneinander ab. Wenn eine Übereinstimmung gefunden wird, führt die Regel ihre Aktion aus (z.B. Ermitteln oder Blockieren).

Jede der kollaborativen Funktionen verwendet eine Gruppe individueller Funktionen. Die kollaborativen Schutzfunktionen führen ihre Aktionen nur aus, wenn mehrere Übereinstimmungen von Elementen der HTTP-Transaktion mit einzelnen Regeln vorliegen.

Damit kollaborative Funktionen ihre Aktionen ausführen können, müssen Elemente der HTTP-Transaktion mit den einzelnen Funktionen in der kollaborativen Gruppe übereinstimmen. Dabei werden die festgelegten Gewichtungen und Schwellenwerte der kollaborativen Funktionen wie folgt berücksichtigt:

  • Gewichtung: Eine Zahl, die angibt, wie viel eine einzelne Funktion zum Schwellenwert der kollaborativen Funktion beiträgt.

  • Schwellenwert: Die Mindestsumme der Gewichtungen aus einzelnen Funktionen, mit denen die kollaborative Funktion übereinstimmt.
Hinweis

Sie können die Gewichtungen und die Schwellenwerte nach Bedarf ändern.

Wenn der kollaborativen Schutzfunktion ein Ausschluss hinzugefügt wird, gilt der Ausschluss für alle individuellen Funktionen innerhalb der kollaborativen Funktion.

Beispiel:

Ein kollaborativer Funktionsschlüssel mit der ID 9420000 - SQL-Injection (SQLi) Collaborative Group - SQLi Filters Categories prüft die eingehende HTTP-Anforderung für bestimmte Typen von SLQ-Injections. Diese kollaborative Funktion besteht aus mehreren Funktionen, wie z.B. 9421000, 9421400, 9421600, jeweils mit einer Standardgewichtung von 4.

Wenn diese kollaborative Funktion aktiviert ist (9420000), führt WAF für jede eingehende HTTP-Anforderung jede einzelne Funktion (9421000, 9421400, 9421600), aus der die kollaborative Funktion besteht, separat aus, um übereinstimmende Funktionen zu finden.

Nachdem die Regeln verarbeitet wurden, werden die Gewichtungen der übereinstimmenden Funktionen aufaddiert (hier: 4+4+4 = 12), und die Summe wird mit dem Schwellenwert (10) abgeglichen. Da die HTTP-Anforderung mit den einzelnen Funktionen der kollaborativen Funktion (9420000) übereinstimmt, wird die kollaborative Funktion als ausgelöst markiert. Wenn Logging konfiguriert ist, wird die übereinstimmende Funktion protokolliert. Je nach Konfiguration der Funktion wird eine HTTP-Antwort zurückgegeben.

Weitere Informationen finden Sie in der Referenz zu Schutzfunktionen.

Schlüssel für kollaborative Schutzfunktionen

Die folgende Liste enthält Schlüssel für kollaborative Schutzfunktionen:

  • 9300000 - Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories

  • 9320000 - Remote Code Execution (RCE) Collaborative Group - UNIX RCE Filter Categories

  • 9320001 - Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories

  • 9330000 - PHP Injection Attacks Collaborative Group - PHP Filters Categories

  • 9410000 - Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories

  • 9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories

Weitere Schutzfunktionen

Die folgende Liste enthält Schutzfunktionen, die möglicherweise unerwünscht ("noisy"). Sie enthält Beschreibungen und Empfehlungen, mit denen Sie nachvollziehen können, womit die Funktionen übereinstimmen sollen. Auf einige dieser Schlüssel können keine Ausschlüsse angewendet werden.

Funktionsschlüssel Funktionsname Hinweise

920310

920311

Missing Accept Header

Selbst wenn Anforderungen ohne Accept-Header keine Verletzung des HTTP-Protokolls bedeuten, sind Anforderungen ohne Accept-Header meist keine echten Anforderungen.

Die Regel kann Alerts für API- oder benutzerdefinierte Anwendungsanforderungen senden.

Um den Scan von API- oder benutzerdefinierten Anwendungsanforderungen zu vermeiden, erfassen Sie eine Liste der bekannten Anwendungen, die Traffic senden, und fordern Sie benutzerdefinierte Regeln an.

Weitere Informationen finden Sie in RFC 7231, Abschnitt 5.3.2.

920280

Missing Host Header Wie in RFC 7230, Abschnitt 5.4 beschrieben, muss ein Server mit einem 400-Statuscode (Ungültige Anforderung) auf eine HTTP/1.1-Anforderungsnachricht antworten, die kein Hostheaderfeld enthält, sowie auf jede Anforderungsnachricht, die mehrere Hostheaderfelder oder ein Hostheaderfeld mit einem ungültigen Feldwert enthält. Das ist eine wesentliche Schutzmethode und stellt gleichzeitig sicher, dass WAF-Server richtig identifizieren, für welche WAF-Policy die Anforderung gedacht ist. Da WAF einen Hostheader benötigt, um Traffic an den richtigen Ursprung zu übergeben, kann diese Regel eine hohe Rate an falsch positiven Ergebnissen verursachen.

920320

920330

Missing User-Agent Header

Diese Regel verhindert, dass nicht identifizierte Benutzer auf Ihre Webanwendung zugreifen. User-Agent ist einer der Anforderungsheader, die in verschiedenen RFCs definiert sind, und stellt Benutzerinformationen bereit. Selbst wenn eine Anforderung einen User-Agent enthält, bedeutet das nicht, dass sie von einem echten Benutzer stammt. Diese Regel dient als erste Stufe der Minderung von "Dummy"-Angriffen, die von möglichen Bots oder "nicht-RFC-konformen" Anwendungen stammen.

Hinweis: Einige APIs enthalten möglicherweise nicht den User-Agent-Header. Wenn API-Anforderungen erwartet werden, stellen Sie sicher, dass Sie die API-IP-Adresse der Ausnahmeliste hinzufügen oder eine benutzerdefinierte WAF-Regel einrichten, damit dieser Traffic nicht geprüft wird.

Weitere Informationen finden Sie in RFC 7231, Abschnitt 5.5.3.

Diese Regel ist ein Indikator für fehlerhaften oder böswilligen Traffic. Es ist jedoch möglich, dass legitime Anwendungen keinen User-Agent haben. Bitten Sie Anwendungseigentümer gegebenenfalls, User-Agents zu verwenden.

920170

920171

GET/HEAD Requests Validation

Wie in RFC 7231, Abschnitt 4.3.1 und Abschnitt 4.3.2 beschrieben, sind HEAD und GET HTTP-Methoden, die Informationen vom Ursprungsserver abrufen. Auch wenn es nicht vom RFC verboten ist, ist das Senden von Bodys oder Payloads über diese Methoden nicht üblich. Normalerweise wird das durch falsch definierte Anwendungen verursacht, die nicht den Best Practices des RFC folgen. Es kann von böswilligen Benutzern als Umgehungstechnik verwendet werden.

Außerdem wird in RFC 2616, Abschnitt 4.3 Folgendes definiert: Wenn die Anforderungsmethode keine definierte Semantik für einen Entitybody enthält, muss der Nachrichtenbody bei der Verarbeitung der Anforderung ignoriert werden.

920180

Missing Content-Type Header Wie unter RFC 2616, Abschnitt 7.2.1 definiert, sollte jede HTTP/1.1-Nachricht, die einen Entitybody enthält, ein Content-Type-Headerfeld enthalten, das den Medientyp dieses Bodys definiert. Wenn diese Best Practice nicht befolgt wird, könnte das zu MIME-Typ-Sniffing-Angriffen führen.

911100

Allowed HTTP methods

Die standardmäßig zulässigen HTTP-Methoden sind GET, HEAD, POST und OPTIONS.

OPTIONS wird als unsichere Methode betrachtet, da sie von Angreifern häufig zum Sammeln von Informationen vom Ursprungsserver verwendet wird. Diese Methode wird auch von einigen Anwendungen benötigt, um ordnungsgemäß zu funktionieren.

Wenn diese Methode nicht erforderlich ist, erstellen Sie eine Serviceanfrage bei My Oracle Support, um sie zu deaktivieren.

Andere Methoden können ebenfalls nach Bedarf mit einer Serviceanfrage hinzugefügt werden.

920380

Maximale Anzahl Argumente

RFC setzt keine bestimmte Anzahl an Argumenten durch, die eine Anforderung haben muss. Die Verwendung vieler Argumente könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten.

Zum Schutz vor derartigen Angriffen wird empfohlen, die maximal zulässige Anzahl an ARGs pro Anforderung zu begrenzen.

Der Standardwert ist 255.

920370

Max length of an argument

RFC setzt keine bestimmte Länge pro Argument durch, die eine Anforderung haben muss. Die Verwendung langer Argumente könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten.

Zum Schutz vor derartigen Angriffen wird empfohlen, die maximal zulässige Länge von ARGs pro Anforderung zu begrenzen.

Der Standardwert ist 400.

920390

Max total argument length

RFC setzt keine bestimmte Gesamtgroße (kombiniert) von Argumenten durch, die eine Anforderung haben muss. Die Verwendung vieler kombinierter Argumentwerte könnte jedoch eine Methode sein, die von böswilligen Benutzern verwendet wird, um eine Webanwendung zu überlasten.

Zum Schutz vor derartigen Angriffen wird empfohlen, den maximal zulässigen kombinierten Argumentwert pro Anforderung zu begrenzen.

Der Standardwert ist 64000.

920350

Host Header Is IP Address Diese Regel wird in der Regel nicht ausgelöst, da WAF einen Hostheader benötigt, um Traffic an den Ursprung zu senden.
941120 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2

Die Verarbeitung dieser Regel dauert sehr lange, wenn die Payload groß ist.

Beispiel: Die Verarbeitung einer Payload mit 64.005 Byte dauert etwa 32 Sekunden.

Schutzregeln

Schutzregeln gleichen Webtraffic mit Regelbedingungen ab und ermitteln so die Aktion, die bei Erfüllung der Bedingungen ausgeführt werden soll.

Die WAF-Policy enthält ca. 490 Regeln und enthält nur die neuesten Versionen der Regeln. Die WAF-Policy enthält nur Regeln, die auf CRS 3.0 und höher basieren.
Hinweis

Neben dem Erstellen neuer Regeln aktualisieren und optimieren wir vorhandene Regeln kontinuierlich. Aufgrund von Sicherheitslücken können wir das Risikominderungsmuster für Regeln nicht angeben.

Benutzerdefinierte Schutzregeln sind für die WAF-Policy nicht verfügbar.

Sie können folgende Schutzaufgaben ausführen:

Weitere Informationen finden Sie unter:

Schutzfunktionen

In der folgenden Tabelle sind die von WAF unterstützten Schutzfunktionen aufgeführt. Die aktuellste Liste finden Sie in den Schutzfunktionen der Web Application Firewall in der OCI-Konsole. Siehe Web Application Firewall-Schutzfunktionen auflisten.

Funktionsschlüssel Version Name Beschreibung
944300 1 Java attack Attempt: Interesting keywords for possibly RCE on vulnerable classes and methods base64 encoded Java-Angriffsversuch: Interessante Schlüsselwörter für mögliche RCE in anfälligen Klassen und Methoden mit Base64-Codierung
944260 1 Java-Angriffsversuch Java-Angriffsversuch: Böswillige Payload zum Laden von Klassen
944250 1 Java attack Attempt: SAP CRM Java vulnerability CVE-2018-2380 Java-Angriffsversuch: SAP-CRM-Java-Sicherheitslücke CVE-2018-2380.
944240 1 Java attack Attempt: Remote Command Execution: Java serialization Java-Angriffsversuch: Remotebefehlsausführung: Java-Serialisierung.
944210 1 Java attack Attempt: Detecting possible base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF Java-Angriffsversuch: Ermittelt, ob möglicher Base64-Text zum Abgleich codierter Magic-Byte \xac\xed\x00\x05 mit Padding in Base64-Zeichenfolgen rO0ABQ KztAAU Cs7QAF lautet
944200 1 Java attack Attempt: Detect exploitation of "Java deserialization" Apache Commons Java-Angriffsversuch: Ermittelt Ausnutzung von "Java Deserialisierung" in Apache Commons.
944152 1 Log4J / Log4Shell Verteidigung Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird. Es wird auf das Vorhandensein von `${` geprüft.
944151 1 Log4J / Log4Shell Verteidigung Log4J/Log4Shell-Verteidigung: Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird.
944150 1 Log4J / Log4Shell Verteidigung Diese Regel adressiert Exploits für die Log4J-Bibliothek, die in mehreren CVEs beschrieben wird. Es erkennt verschachtelte Verwendung von ${, Verwendung von ${jndi:... ohne die schließende Klammer.
944140 1 Java-Skriptuploads: Blockdateiuploads, deren Dateinamen auf Java-Skripte enden Java-Skriptuploads: Uploads von Blockdateien mit Dateinamen, die auf Java-Skripten (.jsp, .jspx) enden, Scan nicht standardmäßiger Anforderungsheader
944130 2 Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken.

944110

944120

1 Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken, Java-Deserialisierung.
944100 1 Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken. Java-Angriffsversuch: Apache Struts- und Oracle WebLogic-Sicherheitslücken.
943120 1 Session Fixation No Referer in SessionID Ermittelt den SessionID-Parameternamen ohne Referrer.
943110 1 Session Fixation Off-Domain Referer in SessionID Ermittelt SessionID-Parameternamen mit Referrer außerhalb der Domain.
943100 1 Session Fixation cookie in HTML Ermittelt Cookiewerte in HTML, die einen Session-Fixation-Angriff darstellen könnten.
942511 2 SQL Injection (SQLi) SQLi bypass: quotes SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Filterumgehung.
942510 2 SQL Injection (SQLi) SQLi bypass: backticks SQL-Injection-(SQLi-)Versuch: Ermittelt Anführungszeichen und Backticks zur Umgehung der SQLi-Erkennung.
942500 1 SQL Injection (SQLi) In-line comments SQL-Injection-(SQLi-)Versuch: Erkennung von Inline-Kommentaren
942490 1 SQL Injection (SQLi) classic SQL injection probings SQL-Injection-(SQLi-)Versuch: Ermittelt klassische SQL-Injection Probings
942480 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection
942470 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection
942460 1 SQL Injection (SQLi) Repetitive Non-Word Characters SQL-Injection-(SQLi-)Versuch: Ermittelt mehrere (vier oder mehr) sich nacheinander wiederholende Nicht-Wortzeichen.
942450 2 SQL Injection (SQLi) SQL Hex Evasion Methods SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Hex-Umgehungsmethoden
942440 2 SQL Injection (SQLi) SQL Comment Sequence SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-Kommentarsequenz
942432 1 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380
942431 1 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Erkennung von anormaler Verwendung eingeschränkter SQL-Zeichen ermittelt auch CVE-2018-2380
942430 1 SQL Injection (SQLi) Restricted SQL Character Anomaly Detection SQL-Injection-(SQLi-)Versuch: Diese Regel ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload. Ermittelt auch CVE-2018-2380
942421 1 SQL Injection (SQLi) SQL Injection Character Anomaly Usage SQL-Injection-(SQLi-)Versuch: Ermittelt die anormale Verwendung von SQL-Injection-Zeichen
942420 1 SQL Injection (SQLi) SQL Injection Character Anomaly Usage SQL-Injection-(SQLi-)Versuch: Ermittelt eine übermäßige Verwendung von Metazeichen innerhalb einer einzelnen Parameter-Payload.
942410 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection ermittelt auch CVE-2018-2380
942400 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection
942390 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection
942380 2 SQL Injection (SQLi) SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Injection
942370 2 SQL Injection (SQLi) classic SQL injection probings SQL-Injektion (SQLi) Versuch: Erkennung von klassischen SQL-Injection Probings, ermittelt auch die Sicherheitslücke von SAP CRM Java CVE-2018-2380
942362 1 SQL Injection (SQLi) Concatenated SQLi and SQLLFI SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF
942361 1 SQL Injection (SQLi) basic SQL injection based on keyword alter or union SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Injection basierend auf Schlüsselwortänderung oder -vereinigung
942360 3 SQL Injection (SQLi) Concatenated SQLi and SQLLFI SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQLi und SQLLF
942350 3 SQL Injection (SQLi) MYSQL UDF/ data structure manipulation SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-UDF-/-Datenstrukturmanipulation
942340 2 SQL Injection (SQLi) basic SQL auth bypass attempts SQL-Injection-(SQLi-)Versuch: Erkennung von einfachen SQL-Authentifizierungsumgehungsversuchen
942330 3 SQL Injection (SQLi) classic SQL injection probings SQL-Injection-(SQLi-)Versuch: Erkennung von klassischen SQL-Injection Probings
942320 2 SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL/PostgreSQL-Stored Procedure und Funktions-Injection
942310 2 SQL Injection (SQLi) chained SQL injection SQL-Injection-(SQLi-)Versuch: Erkennung von verketteter SQL-Injection
942300 2 SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections SQL-Injection-(SQLi-)Versuch: Erkennung von MySQL-Kommentaren, -Bedingungen und ch(a)r-Injections
942290 1 SQL Injection (SQLi) MongoDB SQLi SQL-Injection-(SQLi-)Versuch: Erkennung von MongoDB-SQL-Injection
942280 2 SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown SQL-Injection-(SQLi-)Versuch: Erkennung von pg_sleep-Injection/"waitfor delay"-Angriffen/Herunterfahren der Datenbank
942270 1 SQL Injection (SQLi) Common SQLi attacks for various dbs SQL-Injection-(SQLi-)Versuch: Erkennung gängiger Angriffe auf MSQL, Oracle und andere DBs
942260 3 SQL Injection (SQLi) basic SQL auth bypass SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung
942251 2 SQL Injection (SQLi) SQL HAVING queries SQL-Injection-(SQLi-)Versuch: Ermittelt SQL-HAVING-Abfragen
942250 2 SQL Injection (SQLi) Merge / Execute / Immediate injections SQL-Injection-(SQLi-)Versuch: Erkennung von MERGE-/EXECUTE-/IMMEDIATE-Injections
942240 2 SQL Injection (SQLi) MYSQL charset/ MSSQL DOS SQL-Injection-(SQLi-)Versuch: Erkennung von MYSQL-Zeichensatz/MSSQL DOS
942230 2 SQL Injection (SQLi) Conditional SQL injections SQL-Injection-(SQLi-)Versuch: Erkennung von bedingter SQL-Injection
942220 2 SQL Injection (SQLi) Integer overflow attacks SQL-Injection-(SQLi-)Versuch: Erkennung von Ganzzahlüberlaufsangriffen
942210 3 SQL Injection (SQLi) chained SQL injection attempts SQL-Injection (SQLi) Versuch: Erkennung von verketteten SQL-Injection-Versuchen löst auch SAP CRM Java-Sicherheitslücke aus CVE-2018-2380
942200 2 SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination SQL-Injection-(SQLi-)Versuch: MySQL Erkennung von durch Kommentar/Leerzeichen bedingten Injections und Backtick-Beendigung und löst außerdem die SAP CRM Java-Sicherheitslücke aus CVE-2018-2380
942190 2 SQL Injection (SQLi) MSSQL code execution and info gathering SQL-Injection-(SQLi-)Versuch: Erkennung von MSSQL-Codeausführung und Informationserfassung
942180 2 SQL Injection (SQLi) Basic SQL auth bypass SQL-Injection-(SQLi-)Versuch: Erkennung von einfacher SQL-Authentifizierungsumgehung
942170 2 SQL Injection (SQLi) SQL benchmark and sleep injections SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Benchmark- und Sleep Injection
942160 2 SQL Injection (SQLi) PHPIDS SQLi Filters SQL-Injection-(SQLi-)Versuch: SQLi-Filter über PHPIDS
(942151) 1 SQL Injection (SQLi) SQL Function Names SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch CVE-2018-2380
942150 2 SQL Injection (SQLi) SQL Function Names SQL-Injektion (SQLi) Versuch: Erkennung von SQL-Funktionsnamen ermittelt auch die Sicherheitslücke von SAP CRM Java CVE-2018-2380
942140 3 SQL Injection (SQLi) Detect DB Names SQL-Injection-(SQLi-)Versuch: SQLi-Filter über DB-Namen.
942131 1 SQL Injection (SQLi) SQL Tautologies SQL-Injection (SQLi) Versuch: Erkennung boolescher SQL-Injection oder Erkennung von SQL-Tautologien mit Inequalitäten
942130 3 SQL Injection (SQLi) SQL Tautologies SQL-Injection (SQLi) Versuch: Erkennung von SQL-Tautologien mit Gleichheiten oder Erkennung boolescher SQL-Injection
942120 2 SQL Injection (SQLi) SQL operators SQL-Injection-(SQLi-)Versuch: Erkennung von SQL-Operatoren ermittelt auch CVE-2018-2380
942110 1 SQL Injection (SQLi) String termination/ Statment ending injection SQL-Injection-(SQLi-)Versuch: Erkennung von Zeichenfolgenbeendigungs-/Anweisungsbeendigungs-Injection ermittelt auch CVE-2018-2380
942101 1 SQL Injection (SQLi) Libinjection SQL-Injection-(SQLi-)Versuch: Ermittelt SQLi mit libinjection
942100 1 SQL Injection (SQLi) Libinjection Detection SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection
9420000 2 SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories SQL-Injection-(SQLi-)Versuch: SQLi-Filter über libinjection - Ermittelt Datenbanknamen - PHPIDS - Konvertierte SQLI-Filter.
941380 1 Cross-Site Scripting (XSS) Attempt: Defend against AngularJS client side template injection Cross-Site Scripting-(XSS-)Versuch: Schutz vor clientseitiger AngularJS-Vorlagen-Injection
941370 1 Cross-Site Scripting (XSS) Attempt: Prevent 94118032 bypass by using JavaScript global variables Cross-Site Scripting-(XSS-)Versuch: Verhindert 94118032-Umgehung mit globalen JavaScript-Variablen
941360 1 Cross-Site Scripting (XSS) Attempt: Defend against JSFuck and Hieroglyphy obfuscation of Javascript code. Cross-Site Scripting-(XSS-)Versuch: Schutz vor JSFuck- und Hieroglyphy-Obfuskation von Javascript-Code.
941350 3 Cross-Site Scripting (XSS) Attempt: UTF-7 encoding XSS filter evasion for IE XSS-(Cross-Site-Scripting-)Versuch: UTF-7-Codierung - XSS-Filterumgehung für IE
941340 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941330 3 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941320 2 Cross-Site Scripting (XSS) Attempt: HTML Tag Handler XSS-(Cross-Site-Scripting-)Versuch: HTML-Tag-Handler
941310 3 Cross-Site Scripting (XSS) Attempt: US-ASCII encoding bypass listed on XSS filter evasion XSS-(Cross-Site-Scripting-)Versuch: Umgehung der US-ASCII-Codierung für XSS-Filterumgehung aufgelistet
941300 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941290 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941280 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941270 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941260 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941250 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941240 3 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941230 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941220 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941210 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941200 2 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941190 3 Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer Cross-Site Scripting-(XSS-)Versuch: XSS-Filter von IE
941180 3 Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator
941170 3 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - Attribut-Injection
941160 3 Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters Cross-Site Scripting-(XSS-)Versuch: NoScript-XSS-Filter, NoScript InjectionChecker - HTML-Injection
941150 2 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. HTML-Attribute - src, style und href
941140 3 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. XSS-Vektoren, die JavaScript-URI und -Tags verwenden. Beispiel: <p style="background:url(javascript:alert(1))">.
941130 4 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. XSS-Vektoren, die Attributvektoren verwenden.
941120 4 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. XSS- Vektoren, die Event-Handler wie onerror, onload, usw. nutzen. Beispiel: <body onload="alert(1)">
(941181) 1 Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator
941110 2 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Skripttagbasierte XSS-Vektoren. Beispiel: <script> alert(1)</script>.
941101 3 Cross-Site Scripting (XSS) Attempt: Referer Header Attack Detected via libinjection Cross-Site Scripting-(XSS-)Versuch: XSS-Angriff auf Referer-Header über libinjection ermittelt
941100 2 Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection Cross-Site Scripting-(XSS-)Versuch: Ermittelt XSS-Libinjection.
9410000 3 Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1.
934131 1 JavaScript Prototypverschmutzung Ermittelt JavaScript-Prototypverschmutzung
934130 1 JavaScript Versuche zur Einspritzung des Prototyps Ermittelt JavaScript-Prototyp-Injection-Versuche.
934120 1 Serverseitiger Angriff auf Fälschung PL2-Regeln fügen SSRF-Capture für gängige Evasionstechniken hinzu
934110 1 Serverseitiger Angriff auf Fälschung Ermittelt generische serverseitige Request Forgery-Angriffe.
934100 2 Insecure unserialization Remote Code Execution Ermittelt generische Remotecodeausführungen bei unsicherer Deserialisierung. Ermittelt CVE-2017-5941.
933210 2 PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass PHP-Injection-Angriffe: PHP-Funktionen - PHP-Variablenfunktionsaufrufe. Diese Regel blockiert Umgehungsfilter-Payloads.
933200 1 PHP Injection Attacks: PHP Wrappers PHP-Injection-Angriffe: PHP-Wrapper. PHP ist mit vielen integrierten Wrappern für verschiedene Protokolle im URL-Stil zur Verwendung mit den Dateisystemfunktionen ausgestattet, wie fopen(), copy(), file_exists() und filesize(). Der Missbrauch von PHP-Wrappern wie phar://, zlib://, glob://, rar://, zip:// usw. könnte zu LFI führen, während expect:// zu RCE führen könnte.
933190 1 PHP Injection Attacks: PHP Closing Tag Found PHP-Injection-Angriffe: Schließendes PHP-Tag gefunden.
933180 2 PHP Injection Attacks: PHP Functions - Variable Function Calls PHP-Injection-Angriffe: PHP-Funktionen - Variable Funktionsaufrufe. PHP-Variablenfunktionen bieten eine alternative Syntax für den Aufruf von PHP-Funktionen. Ein Angreifer kann Variablenfunktionssyntax verwenden, um die Erkennung von Funktionsnamen bei der Ausnutzung einer Sicherheitslücke zur Remotecodeausführung zu umgehen.
933170 2 PHP Injection Attacks: PHP Object Injection "PHP Injection Attacks: PHP Object Injection" ist eine Sicherheitslücke auf Anwendungsebene, über die ein Angreifer verschiedene Arten von bösartigen Angriffen durchführen könnte, wie Code-Injection, SQL-Injection, Pfaddurchlauf und Application Denial of Service, je nach Kontext. Die Sicherheitslücke tritt auf, wenn die Benutzereingabe nicht ordnungsgemäß bereinigt wird, bevor sie an die PHP-Funktion "unserialize()" übergeben wird.
933161 2 PHP Injection Attacks: PHP Functions - Low-Value PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionen - PHP-Funktionsaufrufe mit niedrigem Wert. Die meisten dieser Funktionsnamen verursachen wahrscheinlich falsche positive Ergebnisse in natürlichem Text oder gängigen Parameterwerten wie "abs", "copy", "date", "key", "max", "min". Daher werden diese Funktionsnamen in Ebenen mit weniger strengen Überwachung, oder wenn hohe falsch positive Ergebnisse erwartet werden, nicht gescannt.
933160 2 PHP Injection Attacks: High-Risk PHP Function Calls PHP-Injection-Angriffe: PHP-Funktionsaufrufe mit hohem Risiko. Bei einigen PHP-Funktionsnamen besteht ein gewisses Risiko von falsch positiven Ergebnissen, aufgrund von Kurznamen, vollständiger oder teilweiser Überlappung mit gängigen Begriffen der natürlichen Sprache, Verwendungen in anderen Kontexten usw. Einige Beispiele sind "eval", "exec", "system".
933151 3 PHP Injection Attacks: Medium-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit mittlerem Risiko. Mittleres Risiko in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten. Dazu gehören die meisten PHP-Funktionen und -Schlüsselwörter.
933150 3 PHP Injection Attacks: High-Risk PHP Function Names PHP-Injection-Angriffe: PHP-Funktionsnamen mit hohem Risiko. Ungefähr 40 Wörter, die sehr häufig in PHP-Injection Payloads und extrem selten in natürlicher Sprache oder anderen Kontexten vorkommen. Beispiele: "base64_decode", "file_get_contents".
933140 2 PHP Injection Attacks: PHP I/O Streams PHP-Injection-Angriffe: Variablen gefunden. Mit der Syntax "php://" können verschiedene Objekte, wie lokale Dateien (für LFI), Remote-URls (für RFI) oder Standardeingabe/Anforderungsbodys, referenziert werden. Ihr Vorkommen deutet auf einen möglichen Versuch hin, PHP-Code zu injizieren oder eine Sicherheitslücke zur Dateiaufnahme in einer PHP-Webanwendung auszunutzen.
933131 2 PHP Injection Attacks: PHP Variables - Common Variable Indexes PHP-Injection-Angriffe: Gängige Variablenindizes.
933130 3 PHP Injection Attacks: PHP Variables PHP-Injection-Angriffe: Variablen gefunden.
933120 3 PHP Injection Attacks: PHP Configuration Directives PHP-Injection-Angriffe: Konfigurationsanweisung gefunden.
933111 2 PHP Injection Attacks: PHP Script Uploads - Superfluous extension PHP-Injection-Angriffe: PHP-Skriptuploads - überflüssige Erweiterung. Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) irgendwo im Namen, gefolgt von einem Punkt.
933110 2 PHP Injection Attacks: PHP Script Uploads

PHP-Injection-Angriffe: Blockiert Dateiuploads mit PHP-Erweiterungen (.php, .php5, .phtml usw.) und blockiert zudem Dateien mit nur Punktzeichen (.) nach der Erweiterung. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Angreifer können diese Sicherheitslücke für Remotecodeausführung ausnutzen, indem sie eine PHP-Datei hochladen.

Einige AJAX-Uploader verwenden die nicht standardmäßigen Anforderungsheader "X-Filename", "X_Filename" oder "X-File-Name", um den Dateinamen an den Server zu übertragen. Scannen Sie diese Anforderungsheader sowie Namen von Multipart-/Formulardatendateien.

933100 3 PHP Injection Attacks: PHP Open Tag Found PHP-Injection-Angriffe: Ermittelt offene PHP-Tags "<? " und "<?PHP". Ermittelt auch die Tags "[php]", "[/php]" und "[\php]", die von einigen Anwendungen verwendet werden, um dynamischen PHP-Inhalt anzugeben.
9330000 2 PHP Injection Attacks Collaborative Group - PHP Filters Categories PHP-Injection-Versuch: PHP-Filter - Ermittelt offene PHP-Tags "<?", "<?php", "[php]", "[/php]" und "[\php]" - PHP-Skriptuploads, PHP-Konfigurationsanweisungen, PHP-Funktionen, PHP-Objekt-Injection.
(932321) 1 Ausführung des Remote-Befehls: POP3-Befehls Diese Regel verhindert die Ausführung von POP3-bezogenen Systembefehlen.
932320 1 Ausführung des Remote-Befehls: POP3-Befehls Diese Regel verhindert die Ausführung von POP3-bezogenen Systembefehlen.
(932311) 1 Ausführung des Remotebefehls: IMAP4-Befehls. Diese Regel verhindert die Ausführung von IMAP4-bezogenen Systembefehlen.
932310 1 Remotebefehlsausführung: IMAP-Befehlsausführung Diese Regel verhindert die Ausführung von IMAP4-bezogenen Systembefehlen.
932301 1 Remotebefehlsausführung: SMTP-Befehlsausführung Diese Regel verhindert die Ausführung SMTP-bezogener Systembefehle.
932300 1 Remotebefehlsausführung: SMTP-Befehlsausführung Diese Regel verhindert die Ausführung SMTP-bezogener Systembefehle.
932210 1 Ausführung des Remotebefehls: Blockiert die Ausführung des SQLite-Systembefehls wie .system und .shell Diese Regel verhindert die Ausführung von SQLite-CLI-Befehlen wie .system und .shell.
932200 2 Umgehungsangriffe für Remotecodeausführung blockieren Blockiert Angriffe mit Remotecodeausführung, bei denen verschiedene Techniken als nicht initialisierte Variablen, Stringverkettungen und globbing-Muster verwendet werden.
932190 2 Remote-Befehlsausführung - Versuch der Platzhalterumgehung des BS-Dateizugriffsversuchs Eine Remotebefehlsausführung (RCE) könnte unter Umgehung von Regel 930120 (OS File Access Attempt) mit Platzhalterzeichen ausgenutzt werden. Diese Regel könnte zu vielen falsch positiven Ergebnissen führen.
932180 2 Restricted File Upload Ermittelt Versuche, eine Datei mit einem unzulässigen Dateinamen hochzuladen. Viele Anwendungen enthalten Sicherheitslücken im Zusammenhang mit uneingeschränktem Dateiupload. Diese können zum Hochladen von Konfigurationsdateien oder anderen Dateien missbraucht werden, die das Verhalten des Webservers beeinflussen, und so möglicherweise Remotecodeausführung verursachen.

932170

932171

2 GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) Ermittelt eine Ausnutzung der GNU Bash-RCE-Sicherheitslücke "Shellshock". Basiert auf von Red Hat erstellten ModSecurity-Regeln.
932160 3 Unix Shell Snippets Injection Ermittelt einige gängige Sequenzen in Shell-Befehlen und -Skripten. Diese Regel wird auch von einem Apache Struts Remote Code Execution CVE-2017-9805 und Oracle WebLogic Remote Command Execution CVE-2017-10271 ausgelöst.
932150 3 Unix Direct Remote Command Execution Ermittelt Unix-Befehle zu Beginn eines Parameters (direkte RCE). Beispiel: foo=wget%20www.example.com. Dieser Fall unterscheidet sich von Befehls-Injection (Regel 93210032), wobei eine Befehlszeichenfolge an einen regulären Parameter angehängt (injiziert) und dann ohne Maskierung an eine Shell übergeben wird. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst.
932140 2 Windows Command Shell Injection - FOR and IF commands Diese Regel ermittelt FOR- und IF-Befehle der Windows-Befehlsshell.
932131 1 Unix Shell Script Expressions and Oneliners Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw.
932130 3 Unix Shell Script Expressions and Oneliners Ermittelt gängige Unix-Shellausdrücke, die in Shellskripten und Onelinern verwendet werden, wie $ (foo), ${foo}, <(foo), >(foo), $ ((foo)) usw.
932120 3 Windows PowerShell Injection - cmdlets and options Ermittelt einige gängige PowerShell-Befehle, -Cmdlets und -Optionen. Diese Befehle sollten im normalen Text relativ selten vorkommen, können aber potenziell nützlich für die Code-Injection sein.
932115 3 Windows Command Injection Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst.
932110 3 Windows Command Injection Diese Regel ermittelt Windows-Shellbefehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932106 2 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932105 3 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt.
932101 1 Befehls-Injection-Angriff Ermittelt Befehlsinjection-Versuche.
932100 3 Unix Command Injection Ermittelt mehrere Unix-Befehls-Injections (und deren Obfuskations- und Evasionsversuche). Die Sicherheitslücke besteht, wenn eine Anwendung einen Shellbefehl ohne korrekte Eingabemaskierung/-validierung ausführt. Diese Regel wird auch von einem Oracle WebLogic-Exploit CVE-2017-10271 ausgelöst.
9320001 2 Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Windows.
9320000 2 Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories Versuch der Remotecodeausführung (Remote Code Execution, RCE): RCE-Filter für Unix.
931130 3 Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Referenz/Link außerhalb der Domain
931120 2 Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Payload mit Fragezeichen (?) am Ende
931110 3 Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: Gängiger für RFI anfälliger Parametername mit URL-Payload
931100 3 Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address Remote File Inclusion (RFI). Diese Regeln suchen nach gängigen Typen von RFI-(Remote File Inclusion-)Angriffsmethoden. Möglicher RFI-Angriff: URL-Parameter mit IP-Adresse
930130 2 Local File Inclusion (LFI) - Restricted File Access Local File Inclusion-(LFI-)Versuch: Eingeschränkter Dateizugriff.
930120 2 Local File Inclusion (LFI) - OS File Access Local File Inclusion-(LFI-)Versuch: BS-Dateizugriff.
930110 3 Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Decodierte Payloads.
930100 3 Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - Codierte Payloads.
9300000 2 Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories Local File Inclusion-(LFI-)Versuch: Directory-Traversal-Angriffe - BS-Dateizugriff.
921200 1 LDAP Injection Mit dieser Regel wird versucht, LDAP-Injection zu verhindern.
921190 1 HTTP Splitting Diese Regel erkennt \n oder \r im REQUEST FILENAME.
921151 1 Newline in GET Args Ermittelt Zeilenvorschübe in GET-Argumenten, die auf HTTP-Header-Injection-Angriffe hinweisen können.

921150

921160

2 Argument Newline Detection Ermittelt Zeilenvorschübe in Argumentnamen.
921140 1 HTTP Header Injection Diese Regeln suchen nach Wagenrücklauf-(CR-) und Zeilenvorschub-(LF-)Zeichen (alleinstehend oder in Kombination mit Headerfeldnamen). Diese Zeichen können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben und vom Client interpretiert werden.

921120

921130

2 HTTP Response Splitting Sucht CR/LF-Zeichen. Diese können Probleme verursachen, wenn die Daten in einem Antwortheader zurückgegeben werden, sodass sie von einem Zwischenproxyserver als zwei separate Antworten interpretiert und behandelt werden können.
921110 3 HTTP Request Smuggling Sucht CR/LF-Zeichen in Kombination mit HTTP/WEBDAV
920521 1 Ungültiger Accept-Encoding-Header Ermittelt ungültige Accept-Encoding-Header
920520 1 Accept-Encoding-Header länger als 50 Zeichen Diese Regel wird mit Anforderungen verglichen, die mehr als 50 Zeichen im Headerwert "Accept-Encoding" enthalten.
920510 1 Ungültiger Cache-Kontrollwert Beschreibung: Regel erkennt ungültige Werte im cache-control-Header
920500 1 Ermittelt Backup- oder Arbeitsdateien Ermittelt Backup- oder Arbeitsdateien.
920490 1 Content-Type-Header mit x-up-devcap-post-charset umgehen Erkennung von Content-Type-Umgehung mit x-up-devcap-post-charset-Header
920480 1 Charset restriction in content-type Begrenzt den Zeichensatz in Inhaltstypen, indem die Variable "allowed_request_content_type_charset" geprüft wird.
920470 3 Restrict Content-Type Begrenzt Inhaltstypen, indem der Content-Type-Header geprüft wird
920450 2 Restricted HTTP headers Die Verwendung bestimmter Header ist eingeschränkt. Sie werden in der Variablen "restricted_headers" aufgeführt.
920440 1 Restriction by file extension Begrenzt Dateierweiterungen mit der Variablen "restricted_extensions".
920430 1 Request protocol version restriction Begrenzt Protokollversionen mit der Variablen "allowed_http_versions".
920420 2 Check content-type header against allow list Begrenzt Inhaltstypen, indem die Variable "allowed_request_content_type" geprüft wird.
920410 1 Limit combined file size Begrenzt die Größe kombinierter Dateien, indem der Content-Length-Header auf die Variable "combined_file_sizes" geprüft wird.
920400 1 Limit file size Begrenzt die Größe einer Datei, indem der Content-Length-Header auf die Variable "max_file_size" geprüft wird.
920390 1 Limit arguments total length Ermittelt HTTP-Anforderungen mit einer Argumentlänge, die den konfigurierbaren Parameter für die maximale Argumentlänge überschreiten.
920380 1 Number of Arguments Limits Ermittelt HTTP-Anforderungen, bei denen die Anzahl der Argumente den konfigurierbaren Wert für die maximale Anzahl von Argumenten überschreitet.
920370 1 Limit argument value length Ermittelt HTTP-Anforderungen mit Argumentwerten, die den konfigurierbaren Parameter für die maximale Länge des Argumentwerts überschreiten.
920360 1 Limit length of argument names Ermittelt HTTP-Anforderungen mit einer Argumentnamenslänge, die den konfigurierbaren Wert für die maximale Länge des Argumentnamens überschreitet.
920350 3 Host Header Is IP Address Ermittelt, ob der Hostheader eine numerische IP-Adresse ist, da dies auf automatisierten Clientzugriff zurückzuführen ist
920341 1 Fehlender Content-Type-Header in Anforderungsbody Ermittelt Anforderungen mit Inhalt, aber ohne Contenttypheader
920340 1 Leerer Inhaltstypheader mit Anforderungstext Prüft, ob der Content-Type-Header in einer Anforderung mit einem Content-Length-Wert vorhanden ist
920330 1 Empty User-Agent Header Ermittelt leeren Benutzer-Agent-Header in Anforderungen.
920320 1 Missing User-Agent header Ermittelt fehlenden Benutzer-Agent-Header

920310

920311

1 Empty Accept Header Prüft, ob ein Accept-Header vorhanden ist, jedoch einen leeren Wert aufweist. Erkennt auch einen leeren Accept-Header, wenn kein Benutzer-Agent vorhanden ist.
920300 2 Missing Accept Header Ermittelt fehlenden Accept-Header.
920290 1 Missing Host Header Diese Regel prüft, ob ein Hostheader oder ein leerer Hostheader vorhanden ist.
920280 1 Missing/Empty Host Header Missing/Empty Host Header
920272 1 Druckbare Zeichen mit niedrigem Bereich Ermittelt Anforderungen, die druckbare Zeichen im unteren Bereich enthalten
920271 1 Nicht druckbare Zeichen in Anforderung Diese Regel prüft, ob nicht druckbare Zeichen in der Anforderung vorhanden sind
920270 1 Restrict type of characters sent Diese Regel verwendet den @validateByteRange-Operator zum Einschränken der Anforderungs-Payloads.
920260 1 Disallow use of full-width unicode as decoding evasions may be possible. Diese Regel sucht nach Codierung in voller Breite. Dazu wird nach %u gefolgt von 2 "f"-Zeichen und dann 2 Hexadezimalzeichen gesucht. Diese Sicherheitslücke betraf IIS circa 2007.
920230 1 Detect multiple url encoding Ermittelt mehrere URL-Codierungen.

920220

920240

1 Check URL encodings Es gibt zwei verschiedene verkettete Regeln. Diese müssen getrennt werden, da zwei verschiedene Variablen geprüft werden: REQUEST_URI und REQUEST_BODY. Für REQUEST_BODY soll der @validateUrlEncoding-Operator nur ausgeführt werden, wenn der Inhaltstyp (content-type) "application/x-www-form-urlencoding" ist.
920210 1 Check duplicate or conflicting headers. Diese Regel prüft den Verbindungsheader und sucht nach Duplikaten der Keepalive- und Close-Optionen.

920200

920201

1 Range Header Validation Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt.
920190 2 Range Header Validation Diese Regel prüft, ob der Bereichsanforderungsheader mit 0 beginnt.
920181 1 Transfercodierungsvalidierung Ermittelt, ob Content-Length- und Transfer-Encoding-Header vorhanden sind, die RFC beschädigen
920180 2 Content-Length Header Validation Ermittelt, ob jede POST-Anforderung Content-Length- und Transfer-Encoding-Header enthält
920171 1 GET/HEAD Requests Validation Ermittelt durch Prüfen auf Transfer-Encoding-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist.
920170 1 GET/HEAD Requests Validation Ermittelt durch Prüfen auf Content-Length-Header, ob GET/HEAD-Anforderungen einen Anforderungsbody enthalten, da dies nicht üblich ist.
920160 1 Content-Length Header Validation Ermittelt, ob der Content-Length-HTTP-Header nicht numerisch ist
920120 2 File Name Validation Ermittelt Umgehungsversuche mit Multipart-/Formulardaten-Dateinamen
920100 3 Request Line Format Validation against the HTTP RFC Verwendet für optimale Sicherheit die Regelnegation für den regulären Ausdruck. Der reguläre Ausdruck gibt die korrekte Erstellung von URI-Anforderungszeilen an, z.B. "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Außerdem wird der ordnungsgemäße Aufbau für CONNECT-, OPTIONS- und GET-Anforderungen angegeben.
9200024 2 Limit length of request header size Ermittelt die Größe der HTTP-Anforderungsheaderlänge.
9200024 1 Limit length of request header size Ermittelt die Größe der HTTP-Anforderungsheaderlänge.
9200014 2 Limit Number of Request Headers Ermittelt, ob mehr Header vorhanden sind, als gewünscht
9200014 1 Limit Number of Request Headers Ermittelt, ob mehr Header vorhanden sind, als gewünscht
913120 1 URL-Argumente und Dateinamen für Sicherheitslückenscanner prüfen Diese Regel prüft die URL-Argumente/Dateinamen auf Kennungen des Sicherheitslückenscanners.
913110 1 HTTP-Header auf Vulnerability-Scanner prüfen Diese Regel prüft HTTP-Header auf Kennungen des Sicherheitslückenscanners.
913102 1 User-Agent für Web-Crawler/Bots prüfen Diese Regel prüft den User-Agent-Header auf Web-Crawler/Bots-IDs.
913101 1 User-Agent auf Generisch/Skripting prüfen Diese Regel prüft den User-Agent-Header auf generische/Scripting-IDs.
913100 1 User-Agent auf Sicherheitslückenscanner prüfen Diese Regel prüft den User-Agent-Header auf Kennungen des Sicherheitslückenscanners.
911100 1 Restrict HTTP Request Methods Lässt nur Anforderungsmethoden zu, die mit dem konfigurierbaren Parameter für zulässige HTTP-Methoden angegeben werden.
46451 1 CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt Versuch zur Remotecodeausführung mit unsicherem internen Attribut in Drupal.
46316 1 CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt Remote-Codeausführungsversuch in Drupal 8.
43813 1 CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt WMC-Cross-Site-Scripting-Versuch in Kaspersky für Linux File Server.
43812 1 CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server.
43811 1 CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt WMC-Directory-Traversal-Versuch in Kaspersky für Linux File Server.
41409 1 CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin Explizite Verwendung von Web-Plug-in in Cisco WebEx.

202260581

1

GitLab Sicherheitslücke beim Projektimport ermöglicht Angriffe auf Remotecodeausführung

Die Sicherheitslücke beim Projektimport GitLab ermöglicht Angriffe auf Remotecodeausführung.

202260329

1

Atlassian Jira Seraph Sicherheitslücke nutzt Authentifizierungs-Bypass-Versuch über speziell erstellte HTTP-Anforderung

Die Sicherheitslücke von Atlassian Jira Seraph nutzte den Auth-Bypass-Versuch über eine speziell erstellte HTTP-Anforderung.

202260328

1

Atlassian Jira Seraph Sicherheitslücke nutzt Authentifizierungs-Bypass-Versuch über speziell erstellte HTTP-Anforderung

Die Sicherheitslücke von Atlassian Jira Seraph nutzte den Auth-Bypass-Versuch über eine speziell erstellte HTTP-Anforderung.

202258721 1 Grafana Directory Traversal Vulnerability Grafana Directory-Traversal-Sicherheitslücke
202258715 1 Zoho ManageEngine ServiceDesk Plus remote code execution (RCE) vulnerability RCE-Sicherheitslücke in Zoho ManageEngine ServiceDesk Plus
202258714 1 Zoho ManageEngine ServiceDesk Plus Remote Code Execution (RCE) Vulnerability RCE-Sicherheitslücke in Zoho ManageEngine ServiceDesk Plus
202258696 1 Zoho ManageEngine ServiceDesk Plus arbitrary file upload vulnerability Zoho ManageEngine ServiceDesk Plus: Sicherheitslücke wegen willkürlichem Dateiupload
202258638 1 Microsoft Exchange Server remote code execution attack Microsoft Exchange Server: RCE-Angriff
202258637 1 Microsoft Exchange Server Remote Code Execution (RCE) Vulnerability RCE-Sicherheitslücke in Microsoft Exchange Server
202258447 1 Apache Druid Remote Code Execution (RCE) Vulnerability Apache Druid: RCE-Sicherheitslücke
202258422 1 BQE BillQuick Web Suite SQL Injection Vulnerability BQE BillQuick Web Suite SQL injection vulnerability
202258421 1 BQE BillQuick Web Suite SQL Injection Vulnerability BQE BillQuick Web Suite: SQL-Injection-Sicherheitslücke

202259388

1 Spring Cloud Function Remote Code Execution (RCE) Vulnerability Spring Cloud Function Remote Code Execution (RCE) Vulnerability.
202257983 1 Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch.

202257907

1

Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch

Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch.

202257906

1

Microsoft Exchange ermittelt automatisch Server-seitigen Betrugsversuch

Microsoft Exchange ermittelt automatisch den Server-seitigen Betrugsversuch.

20224794 1 Das AAWP WordPress-Plug-in kann verwendet werden, um vertrauenswürdige Domains zu missbrauchen, um Malware oder andere Dateien darin zu laden, um Firewallregeln in Unternehmen zu umgehen Das AAWP WordPress-Plug-in kann verwendet werden, um vertrauenswürdige Domains zu missbrauchen, um Malware oder andere Dateien darin zu laden, um Firewallregeln in Unternehmen zu umgehen
20224230 1 SQLi Sicherheitslücken für WordPress-Plug-ins (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) SQLi Sicherheitslücken für WordPress-Plug-ins

202237042

1

Zimbra mboximport-Funktionalität anfällig für Verzeichnisdurchlauf und Remotecodeausführung über extrahierte Dateien aus ZIP-Archiv

Zimbra mboximport-Funktionalität anfällig für Verzeichnisdurchlauf und Remotecodeausführung über extrahierte Dateien aus dem ZIP-Archiv.

202235405

1

Zoho ManageEngine Password Manager Pro ist anfällig für nicht authentifizierte Remotecodeausführung

Zoho ManageEngine Password Manager Pro ist anfällig für nicht authentifizierte Remotecodeausführung.

202234265

1

Django Trunc() und Extract()-Datenbankfunktionen unterliegen SQL-Injection, wenn nicht vertrauenswürdige Daten als Typ/lookup_name-Wert verwendet werden

Django Trunc() und Extract()-Datenbankfunktionen unterliegen SQL-Injection, wenn nicht vertrauenswürdige Daten als Typ/lookup_name-Wert verwendet werden.

202229105 1 Zoho ManageEngine Desktop Central directory traversal vulnerability Zoho ManageEngine Desktop: Directory-Traversal-Sicherheitslücke
202224112 1 Apache APISIX Remote Code Execution (RCE) Vulnerability Diese Sicherheitslücke ermöglicht es einem Angreifer, das Batch-Requests-Plug-in zu missbrauchen, indem er Anforderungen sendet, um die IP-Einschränkung der Admin-API zu umgehen.
202223944 1 Apache ShenYu Authentication Bypass Vulnerability Diese Sicherheitslücke ermöglicht Benutzern den Zugriff auf "/plugin api" ohne Authentifizierung.
202222965 1 Spring MVC or Spring WebFlux Application Remote Code Execution (RCE) Vulnerability Eine Spring MVC- oder Spring WebFlux-Anwendung, die auf JDK 9+ ausgeführt wird, kann für die Remotecodeausführung (RCE) über Daten-Binding anfällig sein.
202222963 1 Spring Cloud Function Remote Code Execution (RCE) Vulnerability Diese Sicherheitslücke ermöglicht es böswilligen Benutzern, einen speziell gestalteten SpEL-Ausdruck als Routingausdruck bereitzustellen, der zu Remotecodeausführung und Zugriff auf lokale Ressourcen führen kann.
202222947 1 Spring Cloud Gateway Spring Code Injection Vulnerability Diese Sicherheitslücke ermöglicht es Remoteangreifern, eine böswillige Anforderung zu erstellen, die eine willkürliche Remoteausführung auf dem Remotehost ermöglichen kann, auf dem der Gateway-Actuator-Endpunkt aktiviert ist.
202222930 1 Mingsoft MCMS Remote Code Execution (RCE) Vulnerability Mingsoft MCMS: RCE-Sicherheitslücke
202222536 1 SAP Internet Communication Manager Request Smuggling and Request Concatenation Vulnerability SAP Internet Communication Manager: Sicherheitslücke aufgrund Schmuggeln von HTTP-Anforderungen und Anforderungsverkettung
202221907 1 CVE-2022-21907 HTTP Protocol Stack Remote Code Execution Vulnerability CVE-2022-21907: Sicherheitslücke aufgrund HTTP-Protokollstack-Remotecodeausführung
202221661 1 CVE-2022-21661 WordPress Core SQL injection Vulnerability Diese Sicherheitslücke ermöglicht es Remoteangreifern, vertrauliche Informationen über betroffene Installationen von WordPress Core (ältere Versionen als 5.8.3) offenzulegen.
202201388 1 CVE-2022-1388 F5 BIG-IP iControl REST Authentication Vulnerability Diese Sicherheitslücke kann es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf das BIG-IP-System über den Managementport und/oder Self-IP-Adressen ermöglichen, beliebige Systembefehle auszuführen.
202158301 1 Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass Alibaba Nacos: Potenzieller Authentifizierungsumgehungsversuch, Hintertür in AuthFilter-Servlet auszunutzen
202158300 1 Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass Alibaba Nacos: Potenzieller Authentifizierungsumgehungsversuch, Hintertür in AuthFilter-Servlet auszunutzen
202158273 1 QNAP HBS 3 vulnerability authorization bypass attempt QNAP HBS 3-Sicherheitslücke: Autorisierungsumgehungsversuch
202158217 1 VMware vCenter Server file upload vulnerability remote code execution VMware vCenter-Sicherheitslücke: Remotecodeausführung per Dateiupload
202158201 1 Zoho ManageEngine ADSelfService Plus REST API authentication bypass Zoho ManageEngine ADSelfService Plus: Umgehung der REST-API-Authentifizierung
202158169 1 Microsoft Windows Open Management Infrastructure remote code execution Remotecodeausführung in Microsoft Windows Open Management Infrastructure
202158112 1 Microsoft SharePoint vulnerability exploited remote code execution Microsoft SharePoint: Sicherheitslücke mit Remotecodeausführung ausgenutzt
202158111 1 Microsoft SharePoint vulnerability exploited remote code execution Microsoft SharePoint: Sicherheitslücke mit Remotecodeausführung ausgenutzt
202158094 1 Atlassian Confluence OGNL injection vulnerability exploited remote code execution Atlassian Confluence: OGNL-Injection-Sicherheitslücke, bei der Remotecodeausführung ausgenutzt wird
202158093 1 Atlassian Confluence OGNL injection vulnerability exploited remote code execution Atlassian Confluence: OGNL-Injection-Sicherheitslücke, bei der Remotecodeausführung ausgenutzt wird
202158066 1 Nagios XI vulnerability exploited command injection attack Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158065 1 Nagios XI vulnerability exploited command injection attack Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158058 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158057 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke: Ausnutzung von Befehls-Injection-Angriff
202158056 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158054 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158053 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202158052 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202157983 1 Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen
202157932 1 ExifTool DjVu file format improper neutralization command injection attack ExifTool DjVu: Befehls-Injection-Angriff durch unangemessene Dateiformatneutralisierung
202157931 1 ExifTool DjVu file format improper neutralization command injection attack ExifTool DjVu: Befehls-Injection-Angriff durch unangemessene Dateiformatneutralisierung
202157921 1 Apache OFBiz XMLRPC unsafe deserialization RCE attack Apache OFBiz XMLRPC: RCE-Angriff durch unsichere Deserialisierung
202157913 1 ForgeRock AM server deserialization vulnerability remote code execution ForgeRock AM-Server: RCE-Sicherheitslücke aufgrund von Deserialisierung
202157912 1 ForgeRock AM server deserialization vulnerability remote code execution ForgeRock AM-Server: RCE-Sicherheitslücke aufgrund von Deserialisierung
202157910 1 Microsoft SharePoint Server RCE vulnerability remote code execution attack Microsoft SharePoint Server: RCE-Sicherheitslücke
202157909 1 Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen
202157908 1 Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen
202157907 1 Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von automatisch ermittelten serverseitigen Anforderungen
202157906 1 Microsoft Exchange Elevation of Privilege Vulnerability server side request forgery Microsoft Exchange Elevation of Privilege-Sicherheitslücke: Fälschung von serverseitigen Anforderungen
202157898 1 SolarWinds Network Performance Monitor insecure deserialization SolarWinds Network Performance Monitor: Unsichere Deserialisierung
202157872 1 Facade Ignition remote code execution attack Facade Ignition: RCE-Angriff
202157836 1 Nagios XI vulnerability exploited command injection attack Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202157835 1 Nagios XI vulnerability exploited command injection attack Nagios XI-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202157720 1 VMWare vSphere Client insufficient input validation remote code execution VMWare vSphere Client: Remotecodeausführung aufgrund unzureichender Eingabevalidierung
202157549 1 Microsoft Windows HTTP protocol stack remote code execution attack Microsoft Windows: RCE-Angriff auf HTTP-Protokollstack
202157548 1 Microsoft SharePoint remote code execution attack Microsoft SharePoint: RCE-Angriff
202157487 1 Microsoft Exchange MeetingHandler remote code execution attack Microsoft Exchange MeetingHandler: RCE-Angriff
202157482 1 ManageEngine OpManager vulnerable to Directory Traversal attacks ManageEngine OpManager anfällig für Directory-Traversal-Angriffe
202157481 1 ManageEngine OpManager vulnerable to Directory Traversal attacks ManageEngine OpManager anfällig für Directory-Traversal-Angriffe
202157454 1 Exploiting Pulse Connect Secure vulnerability, URI access attempt Ausnutzung von Pulse Connect Secure-Sicherheitslücke, URI-Zugriffsversuch
202157450 1 F5 WAF/BIG-IP ASM virtual server crafted http response trigger buffer overflow Virtueller F5 WAF/BIG-IP ASM-Server: Auslösung von Pufferüberlauf mit speziellen HTTP-Antworten
202157449 1 F5 TMM crafted IPv6 URI normalization buffer overflow attack F5 TMM: Überlaufangriff auf URI-Normalisierungspuffer mit speziellen IPv6-Adressen
202157439 1 VMware View Planner arbitrary file upload attempt to logupload Application VMware View Planner: Willkürlicher Dateiuploadversuch in logupload-Anwendung
202157438 1 VMware View Planner arbitrary file upload attempt to logupload Application VMware View Planner: Willkürlicher Dateiuploadversuch in logupload-Anwendung
202157437 1 VMware View Planner logupload vulnerability exploited Remote Code Execution attack VMware View Planner: logupload-Sicherheitslücke mit RCE-Angriff ausgenutzt
202157436 1 VMware View Planner logupload vulnerability exploited Remote Code Execution attack VMware View Planner: logupload-Sicherheitslücke mit RCE-Angriff ausgenutzt
202157433 1 VMware vRealize Operations Manager API vulnerability exploited to steal admin credentials VMware vRealize Operations Manager-API-Sicherheitslücke zum Stehlen von Admin-Zugangsdaten ausgenutzt
202157426 1 Zend and laminas-http frameworks deserialization vulnerability streamName PHP object injection Zend Framework und laminas-http: Deserialisierungssicherheitslücke mit streamName-PHP-Objekt-Injection
202157337 1 F5 iControl REST interface unauthenticated RCE vulnerability exploited ssrf attempt Sicherheitslücke in F5 iControl REST-Schnittstelle: Nicht authentifizierte RCE mit SSRF-Versuch ausgenutzt
202157298 1 F5 iControl REST interface unauthenticated remote command execution vulnerability F5 iControl REST-Schnittstelle: Sicherheitslücke bei nicht authentifizierter Remotebefehlsausführung
202157276 1 Microsoft SharePoint Server RCE Vulnerability exploited potential deserialization Microsoft SharePoint Server: RCE-Sicherheitslücke mit potenzieller Deserialisierung ausgenutzt
202157275 1 Microsoft SharePoint Server RCE Vulnerability attachment upload deserialization Microsoft SharePoint Server: RCE-Sicherheitslücke aufgrund Deserialisierung bei Anhangsupload
202157252 1 Microsoft Exchange Server vulnerability exploited arbitrary file write Microsoft Exchange Server: Sicherheitslücke mit arbiträren Dateischreibvorgängen ausgenutzt
202157246 1 Microsoft Exchange Server RCE vulnerability arbitrary file write attempt Microsoft Exchange Server: RCE-Sicherheitslücke mit arbiträrem Dateischreibversuch
202157245 1 Microsoft Exchange Server vulnerability exploited arbitrary file write Microsoft Exchange Server: Sicherheitslücke mit arbiträren Dateischreibvorgängen ausgenutzt
202157243 1 Microsoft Exchange Server vulnerability exploited server side request forgery Microsoft Exchange Server: Sicherheitslücke mit Fälschung von serverseitigen Anforderungen ausgenutzt
202157241 1 Microsoft Exchange Server vulnerability exploited server side request forgery Microsoft Exchange Server: Sicherheitslücke mit Fälschung von serverseitigen Anforderungen ausgenutzt
202157229 1 Remote code execution vulnerability in VMware vSphere Client's vCenter Server plugin RCE-Sicherheitslücke in vCenter Server-Plug-in von VMware vSphere Client
202157108 1 Microsoft SharePoint Server RCE vulnerability exploited XML external entity injection Microsoft SharePoint Server: RCE-Sicherheitslücke mit externer XML-Entity-Injection ausgenutzt
202157097 1 Cisco RV Series Routers vulnerability exploited stack buffer overflow attack Cisco-Router der Serie RV: Sicherheitslücke mit Stackpuffer-Überlaufangriff ausgenutzt
202157094 1 Cisco RV Series Routers vulnerable to command injection attacks Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe
202157092 1 Cisco RV Series Routers vulnerability exploited Remote code Execution Cisco-Router der Serie RV: Sicherheitslücke mit Remotecodeausführung ausgenutzt
202157091 1 Cisco RV Series Routers vulnerable to command injection attacks Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe
202157088 1 Cisco RV Series Routers vulnerable to command injection attacks Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe
202157087 1 Cisco RV Series Routers vulnerable to command injection attacks Cisco-Router der Serie RV anfällig für Befehls-Injection-Angriffe
202157076 1 Cisco RV Series Routers vulnerability exploited Remote code Execution Cisco-Router der Serie RV: Sicherheitslücke mit Remotecodeausführung ausgenutzt
202157074 1 Cisco RV Series Routers vulnerability exploited Directory Traversal attack Cisco-Router der Serie RV: Sicherheitslücke mit Directory-Traversal-Angriff ausgenutzt
202157072 1 Cisco RV Series Routers directory traversal attack to modify sensitive files Cisco-Router der Serie RV: Directory-Traversal-Angriff zum Ändern sensibler Dateien
202156990 1 Apache Unomi OGNL MVEL malicious scripts remote command execution via /context.json endpoint Apache Unomi OGNL MVEL: Remotebefehlsausführung bösartiger Skripte über /context.json-Endpunkt
202156989 1 Apache OpenMeetings NetTest service exploited to craft DOS attacks Apache OpenMeetings NetTest-Service zum Erstellen von DOS-Angriffen genutzt
202156936 1 Nagios XI ajaxhelper allows malicious command injection via cmdsubsys Nagios XI ajaxhelper ermöglicht bösartige Befehls-Injection über cmdsubsys
202156934 1 Nagios XI ajaxhelper allows malicious command injection via cmdsubsys Nagios XI ajaxhelper ermöglicht bösartige Befehls-Injection über cmdsubsys
202156905 1 WordPress Easy WP SMTP plugin debug log file access attempt WordPress Easy WP SMTP-Plug-in: Zugriffsversuch auf Debug-Logdatei
202156865 1 Microsoft Sharepoint Server remote code execution Microsoft Sharepoint Server-Remotecodeausführung
202156846 1 Cisco Jabber protocol vulnerable to cross-site scripting Cisco Jabber-Protokoll anfällig für Cross-Site Scripting
202156845 1 Cisco Jabber protocol vulnerable to cross-site scripting Cisco Jabber-Protokoll anfällig für Cross-Site Scripting
202156825 1 SolarWinds Orion API vulnerable to authentication bypass attacks SolarWinds Orion-API anfällig für Authentifizierungsumgehungsangriffe
202156824 1 Citrix SD-WAN Unauthenticated remote code execution with root privileges Citrix SD-WAN: Nicht authentifizierte Remotecodeausführung mit Root-Berechtigungen
202156823 1 Citrix SD-WAN Unauthenticated remote code execution with root privileges Citrix SD-WAN: Nicht authentifizierte Remotecodeausführung mit Root-Berechtigungen
202156800 1 LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) LifeRay: Deserialisierung nicht vertrauenswürdiger Daten ermöglicht Remotecodeausführung über JSON-Webservices (JSONWS)
202156799 1 LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) LifeRay: Deserialisierung nicht vertrauenswürdiger Daten ermöglicht Remotecodeausführung über JSON-Webservices (JSONWS)
202156626 1 rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter rConfig anfällig für Befehls-Injection über lib/crud/search.crud.php-Parameter nodeId
202156624 1 rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter rConfig anfällig für Befehls-Injection über lib/crud/search.crud.php-Parameter nodeId
202156604 1 Microsoft Dynamics NAV vulnerable to Remote Code Execution Microsoft Dynamics NAV anfällig für Remotecodeausführung
202156560 1 Microsoft SharePoint Remote Code Execution Vulnerability external ImportWeb Microsoft SharePoint: RCE-Sicherheitslücke bei externen ImportWeb-Anforderungen
202156558 1 Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution Microsoft Dynamics 365 für Finanzen und Betrieb anfällig für Remotecodeausführung
202156557 1 Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution Microsoft Dynamics 365 für Finanzen und Betrieb anfällig für Remotecodeausführung
202156554 1 Microsoft Exchange Remote Code Execution Vulnerability exploited deserialization attempt Microsoft Exchange: RCE-Sicherheitslücke mit Deserialisierungsversuch ausgenutzt
202156551 1 Ruckus vulnerable to remote command injection via /service/v1/createUser Ruckus anfällig für Remotebefehls-Injection über /service/v1/createUser
202156550 1 Ruckus vRioT authentication bypass exploiting API backdoor hardcoded into validate_token.py Ruckus vRioT-Authentifizierungsumgehung nutzt API-Hintertür aus, die in validate_token.py hartcodiert ist
202156545 1 rConfig SQL injection attack via commands.inc.php searchColumn parameter rConfig SQL-Injection-Angriff über searchColumn-Parameter in commands.inc.php
202156533 1 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 Advantech WebAccess/NMS Directory-Traversal-Angriff CVE-2020-10619
202156532 1 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 Advantech WebAccess/NMS Directory-Traversal-Angriff CVE-2020-10619
202156524 1 Joomla Core Featured Article vulnerable to SQL injection attacks Joomla Core Featured Article anfällig für SQL-Injection-Angriffe
202156523 1 Joomla Core Featured Article vulnerable to SQL injection attacks Joomla Core Featured Article anfällig für SQL-Injection-Angriffe
202156434 1 IBM Spectrum Protect Plus and IBM Spectrum Scale vulnerable to remote command injection IBM Spectrum Protect Plus und IBM Spectrum Scale anfällig für Remotebefehls-Injection
202156428 1 IBM Spectrum Protect Plus vulnerable to remote command injection attacks IBM Spectrum Protect Plus anfällig für Remotebefehls-Injection-Angriffe
202156427 1 IBM Spectrum Protect Plus vulnerable to remote command injection attacks IBM Spectrum Protect Plus anfällig für Remotebefehls-Injection-Angriffe
202156423 1 Cisco Security Manager xdmProxy Directory Traversal attack Cisco Security Manager-xdmProxy: Directory-Traversal-Angriff
202156421 1 Cisco Security Manager resultsFrame Directory Traversal attack Cisco Security Manager-resultsFrame: Directory-Traversal-Angriff
202156420 1 Cisco Security Manager resultsFrame Directory Traversal attack Cisco Security Manager-resultsFrame: Directory-Traversal-Angriff
202156419 1 Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack Cisco Security Manager-SampleFileDownloadServlet: Directory-Traversal-Angriff
202156417 1 Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack Cisco Security Manager-SampleFileDownloadServlet: Directory-Traversal-Angriff
202156415 1 Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack Cisco Security Manager-XmpFileDownloadServlet: Directory-Traversal-Angriff
202156414 1 Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack Cisco Security Manager-XmpFileDownloadServlet: Directory-Traversal-Angriff
202156408 1 Cisco Security Manager vulnerable CsJaasServiceServlet access detected Cisco Security Manager-Anfälligkeit bei CsJaasServiceServlet-Zugriff erkannt
202156405 1 Cisco Security Manager XmpFileUploadServlet Directory Traversal attack Cisco Security Manager-XmpFileUploadServlet: Directory-Traversal-Angriff
202156404 1 Cisco Security Manager vulnerability exploited XmpFileUploadServlet arbitrary file upload Cisco Security Manager-Sicherheitslücke mit willkürlichem Dateiupload über XmpFileUploadServlet ausgenutzt
202156321 1 IBM Spectrum Protect Plus credentials reset CVE-2020-4208 IBM Spectrum Protect Plus-Zugangsdaten zurückgesetzt - CVE-2020-4208
202156305 1 Microsoft SharePoint Remote Code Execution Vulnerability Microsoft SharePoint: RCE-Sicherheitslücke
202156304 1 Microsoft SharePoint Remote Code Execution Vulnerability Microsoft SharePoint: RCE-Sicherheitslücke
202156303 1 Microsoft Sharepoint machineKey information disclosure Offenlegung von Microsoft Sharepoint-machineKey-Informationen
202156201 1 Oracle WebLogic Server vulnerablity exploited command injection attack Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202156200 1 Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt Oracle WebLogic Server-Sicherheitslücke mit Befehls-Injection-Angriff ausgenutzt
202156188 1 Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files Citrix Gateway Plug-in-Sicherheitslücke ermöglicht es Angreifern, beliebige Dateien zu ändern.
202156186 1 Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files Citrix Gateway Plug-in-Sicherheitslücke ermöglicht es Angreifern, beliebige Dateien zu ändern.
202156155 1 MobileIron Core & Connector vulnerable to remote code execution MobileIron Core und Connector für Remotecodeausführung anfällig
202156154 1 MobileIron Core & Connector vulnerable to remote code execution MobileIron Core und Connector für Remotecodeausführung anfällig
202156134 1 Microsoft SharePoint Remote Code Execution Vulnerability Microsoft SharePoint: RCE-Sicherheitslücke
202156070 1 Microsoft SharePoint Remote Code Execution Vulnerability Microsoft SharePoint: RCE-Sicherheitslücke
202155918 1 IBM Spectrum Protect Plus vulnerable to remote code execution IBM Spectrum Protect Plus anfällig für Remotecodeausführung
202155838 1 Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' Wordpress Nexos-Theme anfällig für SQL-Injection über "side-map/?search_order= SQL Injection"
202155836 1 Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' Wordpress Nexos-Theme anfällig für SQL-Injection über "side-map/?search_order= SQL Injection"
202155821 1 Ruby on Rails command injection vulnerability exploited Ruby on Rails-Sicherheitslücke mit Befehls-Injection ausgenutzt
202155797 1 Wordpress plugin WP Database Reset allows malicious user to reset any table to initial set-up state Wordpress-Plugin WP Database Reset ermöglicht es böswilligen Benutzern, jede Tabelle auf den anfänglichen Einrichtungsstatus zurückzusetzen
202155778 1 Wordpress File Manager plugin elFinder allows to upload and execute malicious arbitrary PHP code Wordpress File Manager-Plug-in elFinder ermöglicht Upload und Ausführung von beliebigem böswilligem PHP-Code
202155743 1 Rockwell Automation FactoryTalk Diagnostics remote code execution Rockwell Automation FactoryTalk Diagnostics-Remotecodeausführung
202154824 1 Intellian Aptus Web OS command Injection via cgi-bin/libagent.cgi Intellian Aptus Web: BS-Befehls-Injection über cgi-bin/libagent.cgi
202154675 1 Rockwell FactoryTalk View SE project directory Directory Traversal Attack Rockwell FactoryTalk View SE: Directory-Traversal-Angriff auf Projektverzeichnis
202154672 1 Rockwell FactoryTalk View SEA vulnerable to Remote Code Execution attacks Rockwell FactoryTalk View SEA anfällig für RCE-Angriffe
202154649 1 Apache Kylin vulnerable to OS command injection via REST API Apache Kylin anfällig für BS-Befehls-Injection über REST-API
202154617 1 GeoVision Door Access Control devices hardcoded root password, adopting identical passwords in all devices GeoVision Door Access Control-Geräte mit Root-Kennwort hartcodiert, Annahme identischer Kennwörter in allen Geräten
202154596 1 WordPress unauthenticated privilege-escalation vulnerability in bbPress plugin WordPress: Sicherheitslücke im bbPress-Plug-in wegen nicht authentifizierter Berechtigungseskalation
202154574 1 SAP NetWeaver AS LM Configuration Wizard auth bypass SAP NetWeaver AS LM: Autorisierungsumgehung im Konfigurationsassistenten
202154573 1 SAP NetWeaver AS LM Configuration Wizard authentication bypass SAP NetWeaver AS LM: Autorisierungsumgehung im Konfigurationsassistenten
202154511 1 Remote Code Execution vulnerability in .NET Framework, Microsoft SharePoint, and Visual Studio RCE-Sicherheitslücke in .NET Framework, Microsoft SharePoint und Visual Studio
202154484 1 F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages F5 BIG-IP Traffic Management-Benutzeroberfläche: RCE-Sicherheitslücke in nicht veröffentlichten Seiten
202154319 1 VMWare Cloud Director vulnerable to malicious code Injection VMWare Cloud Director anfällig für böswillige Code-Injection
202154273 1 Centreon tool 19.10 OS command injection attack Centeron Tool 19.10: OS Befehls-Injection-Angriff
202154272 1 Centreon tool 19.10 OS command injection attack Centeron Tool 19.10: OS Befehls-Injection-Angriff
202154197 1 TP-Link devices vulnerable to Command Injection attacks TP-Link-Geräte anfällig für Befehls-Injection-Angriffe
202154196 1 TP-Link devices vulnerable to Command Injection attacks TP-Link-Geräte anfällig für Befehls-Injection-Angriffe
202153885 1 Grandstream UCM6200 series vulnerable to unauthenticated SQL injection attack Grandstream-Modellreihe UCM6200 anfällig für Angriffe mit nicht authentifizierter SQL-Injection
202153866 1 Microsoft SharePoint Remote Code Execution Vulnerability Microsoft SharePoint: RCE-Sicherheitslücke
202153592 1 DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI Mehrere DrayTek-Produkte: Befehls-Injection-Angriff über cgi-bin/mainfunction.cgi-URI
202153591 1 DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI Mehrere DrayTek-Produkte: Befehls-Injection-Angriff über cgi-bin/mainfunction.cgi-URI
202153567 1 WordPress ThemeREX Addons plugin malicious PHP code injection attempt WordPress ThemeREX Addons-Plug-in: Böswilliger PHP-Code-Injection-Versuch
202153566 1 WordPress ThemeREX Addons plugin malicious PHP code injection attempt WordPress ThemeREX Addons-Plug-in: Böswilliger PHP-Code-Injection-Versuch
202153558 1 Codesys V3 web server before 3.5.15.40 vulnerable to buffer overflow Codeys V3-Webserver vor 3.5.15.40 anfällig für Pufferüberlauf
202153547 1 TP LINK TL-WR849N remote command execution vulnerability exploited TP LINK TL-WR849N: RCE-Sicherheitslücke ausgenutzt
202153509 1 Zyxel NAS devices command injection vulnerability exploited Zyxel NAS-Geräte: Befehls-Injection-Sicherheitslücke ausgenutzt
202153507 1 Zyxel NAS devices command injection vulnerability exploited Zyxel NAS-Geräte: Befehls-Injection-Sicherheitslücke ausgenutzt
202153506 1 Horde Groupware Webmail data import remote code execution via CSV data Horde Groupware Webmail: Remotecodeausführung bei Datenimport über CSV-Daten
202153505 1 Horde Groupware Webmail data import remote code execution via CSV data Horde Groupware Webmail: Remotecodeausführung bei Datenimport über CSV-Daten
202153435 1 Zoho ManageEngine Desktop Central Directory Traversal Attack Zoho ManageEngine Desktop Central: Directory-Traversal-Angriff
202153433 1 Zoho ManageEngine Desktop Central Directory Traversal Attack Zoho ManageEngine Desktop Central: Directory-Traversal-Angriff
202153347 1 Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack Microsoft Exchange: Sicherheitslücke mit RCE-Angriff zur Arbeitsspeicherbeschädigung ausgenutzt
202153346 1 Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack Microsoft Exchange: Sicherheitslücke mit RCE-Angriff zur Arbeitsspeicherbeschädigung ausgenutzt
202153256 1 Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability Microsoft SQL Server Reporting Services: RCE-Sicherheitslücke
202153063 1 Microsoft Exchange Server Elevation of Privilege Vulnerability Microsoft Exchange Server: Elevation of Privilege-Sicherheitslücke
202151833 1 vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel vBulletin: Remote-Befehls-Injection über speziell erstelltes subWidgets in ajax/render/widget_tabbedcontainer_tab_panel
202151620 1 vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel vBulletin: Remote-Befehls-Injection über speziell erstelltes subWidgets in ajax/render/widget_tabbedcontainer_tab_panel
202151586 1 Docker daemon API vulnerability exploited arbitrary code execution Docker-Daemon: API-Sicherheitslücke mit willkürlicher Codeausführung ausgenutzt
202144228 1 CVE-2021-44228 Apache Log4j2 arbitrary code execution attempt Apache Log4j2: Willkürlicher Codeausführungsversuch
202142670 1 Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload Sourcecodester Engineers-Onlineportal: Sicherheitslücke in PHP über uneingeschränkten dashboard_teacher.php-Upload
202142669 1 Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload Sourcecodester Engineers-Onlineportal: Sicherheitslücke in PHP über uneingeschränkten dashboard_teacher.php-Upload
202142321 1 Microsoft Exchange Server Remote Code Execution Vulnerability Microsoft Exchange Server: RCE-Sicherheitslücke
202142013 1 Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) Pfaddurchlauf und Remotecodeausführung in Apache HTTP Server 2.4.49 und 2.4.50 (unvollständige Korrektur von CVE-2021-41773)
202137343 1 Nagios XI path traversal vulnerability exploited in AutoDiscovery component below version 5.8.5 Nagios XI: Sicherheitslücke bei Pfaddurchläufen in AutoDiscovery-Komponente vor Version 5.8.5 ausgenutzt
202133044 1 Dahua Authentication Bypass Vulnerability Dahua: Sicherheitslücke aufgrund von Authentifizierungsumgehung
202132305 1 WebSVN Remote Code Execution (RCE) Vulnerability WebSVN: RCE-Sicherheitslücke
202129592 1 Apache Struts OGNL evaluation vulnerable to remote code execution attacks Apache Struts: OGNL-Auswertung anfällig für RCE-Angriffe
202126085 Atlassian Confluence server- Pre-Authorization Arbitrary File Read Die betroffenen Versionen von Atlassian Confluence Server ermöglichen es Remoteangreifern, eingeschränkte Ressourcen über eine Sicherheitslücke beim Lesen von Dateien vor der Autorisierung anzuzeigen. Betroffen sind Versionen vor 7.4.10 sowie zwischen Version 7.5.0 und Version 7.12.3.
202125297 1 Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks Nagios XI-Version XI-5.7.5 für BS-Befehls-Injection-Angriffe anfällig
202125296 1 Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks Nagios XI-Version XI-5.7.5 für BS-Befehls-Injection-Angriffe anfällig
202125282 1 SaltStack Salt salt.wheel.pillar_roots.write method before 3002.5 vulnerable to directory traversal attack SaltStack Salt: salt.wheel.pillar_roots.write-Methode vor 3002.5 anfällig für Directory-Traversal-Angriffe
202121242 1 OneDev AttachmentUploadServlet Remote Code Execution Attack OneDev: RCE-Angriff mit AttachmentUploadServlet

2020590201

2020590202

1 CVE-2020-5902 F5 Big IP Remote Code Execution in versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1) F5 Big IP: Remotecodeausführung in Versionen (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 und 11.6.1-11.6.5.1) - CVE-2020-5902
201950732 1 XML external entity vulnerability in Password Vault Web Access (PVWA) of CyberArk Enterprise Password Vault Sicherheitslücke bei externen XML-Entitys in Password Vault Web Access (PVWA) von CyberArk Enterprise Password Vault
201950711 1 WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php WordPress Rencontre-Plug-in: SQL-Injection-Angriff über rencontre_widget.php
201950709 1 WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php WordPress Rencontre-Plug-in: SQL-Injection-Angriff über rencontre_widget.php
201950708 1 WordPress Rencontre plugin allows Cross Site Scripting attack via rencontre_widget.php WordPress Rencontre-Plug-in ermöglicht Cross-Site Scripting über rencontre_widget.php
201950324 1 Crestron AM platform vulnerable to command injection via file_transfer.cgi Crestron AM-Plattform anfällig für Befehls-Injection über file_transfer.cgi
201950323 1 Crestron AM platform vulnerable to command injection via file_transfer.cgi Crestron AM-Plattform anfällig für Befehls-Injection über file_transfer.cgi
201950275 1 Remote Code Execution in Microsoft SharePoint CVE-2019-0604 Remotecodeausführung in Microsoft SharePoint - CVE-2019-0604
201950170 1 Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks Atlassian Confluence Data Center und Server anfällig für Pfaddurchlaufangriffe
201950168 1 Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks Atlassian Confluence Data Center und Server anfällig für Pfaddurchlaufangriffe
201949861 1 Remote Code Execution in Microsoft SharePoint CVE-2019-0604 Remotecodeausführung in Microsoft SharePoint - CVE-2019-0604
201949714 1 Horde Groupware Webmail Remote code execution via /Form/Type.php malicious image upload Horde Groupware Webmail: Remotecodeausführung über /Form/Type.php mit böswilligem Bildupload
201949647 1 Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942
201949646 1 Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942
201949645 1 Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 Wordpress: Directory-Traversal-Angriff, der _wp_attached_file ändert - CVE-2019-8942
201949537 1 elFinder before 2.1.48 has command injection vulnerability in PHP connector elFinder vor 2.1.48 weist Befehls-Injection-Sicherheitslücke im PHP-Connector auf
201949499 1 Remote code execution on the Jenkins master JVM CVE-2019-1003002 Remotecodeausführung auf der Jenkins-Master-JVM - CVE-2019-1003002
201949498 1 Remote code execution on the Jenkins master JVM CVE-2019-1003002 Remotecodeausführung auf der Jenkins-Master-JVM - CVE-2019-1003002
201948843 1 Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller
201948840 1 Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller
201948839 1 Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller Wifi-Soft Unibox: Befehls-Injection-Angriff über diagnostic_tools_controller
201948837 1 ThinkPHP 5.0.23/5.1.31 vulnerable command injection attack ThinkPHP 5.0.23/5.1.31 anfällig für Befehls-Injection-Angriff
201948815 1 Kibana Console plugin vulnerable local file inclusion attack Kibana-Konsolen-Plug-in anfällig für Angriff durch Aufnahme lokaler Datei
201948744 1 TRENDnet TEW-673GRU start_arpping vulnerability exploited command injection attack via apply.cgi TRENDnet TEW-673GRU: start_arpping-Sicherheitslücke mit Befehls-Injection-Angriff über apply.cgi ausgenutzt
201948443 1 Nagios XI command injection attack via crafted HTTP request Nagios XI: Befehls-Injection-Angriff über spezielle HTTP-Anforderung
201948414 1 ManageEngine Applications Manager SQL injection attack via editDisplaynames.do ManageEngine Applications Manager: SQL-Injection-Angriff über editDisplaynames.do
201948413 1 ManageEngine Applications Manager SQL injection attack via editDisplaynames.do ManageEngine Applications Manager: SQL-Injection-Angriff über editDisplaynames.do
201948273 1 Cockpit CMS media API directory traversal attack Cockpit CMS-Medien-API: Directory-Traversal-Angriff
201948269 1 OS command injection vulnerability in Teltonika RUT9XX hotspotlogin.cgi BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX hotspotlogin.cgi
201948268 1 OS command injection vulnerability in Teltonika RUT9XX hotspotlogin.cgi BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX hotspotlogin.cgi
201948267 1 OS command injection vulnerability in Teltonika RUT9XX autologin.cgi BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX autologin.cgi
201948266 1 OS command injection vulnerability in Teltonika RUT9XX autologin.cgi BS-Befehls-Injection-Sicherheitslücke in Teltonika RUT9XX autologin.cgi
201948263 1 Blueimp jQuery-File-Upload Unauthenticated arbitrary file upload Blueimp jQuery-File-Upload: Nicht authentifizierter Upload beliebiger Datei
201948256 1 Rubedo CMS Directory Traversal vulnerability in theme component Rubedo CMS: Directory-Traversal-Sicherheitslücke in Theme-Komponente
201948196 1 Joomla component Reverse Auction Factory vulnerable SQL injection attack via filter_order_Dir, cat or filter_letter parameter Joomla-Komponente Reverse Auction Factory anfällig für SQL-Injection-Angriff über Parameter filter_order_Dir, cat oder filter_letter
201948195 1 Joomla Component Collection Factory vulnerable SQL injection attack via filter_order or filter_order_Dir parameter Joomla-Komponente Collection Factory anfällig für SQL-Injection-Angriffe über Parameter filter_order oder filter_order_Dir
201948194 1 Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter Joomla-Komponente AlphaIndex Dictionaries anfällig für SQL-Injection-Angriff über letter-Parameter
201948193 1 Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter Joomla-Komponente AlphaIndex Dictionaries anfällig für SQL-Injection-Angriff über letter-Parameter
201948173 1 D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/form2systime.cgi
201948172 1 D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/form2systime.cgi
201948165 1 Joomla Component Swap Factory vulnerable SQL injection attack via filter_order_Dir or filter_order parameter Joomla-Komponente Swap Factory anfällig für SQL-Injection-Angriffe über Parameter filter_order_Dir oder filter_order
201948161 1 Joomla component Article Factory Manager vulnerable SQL injection attack via via start_date, m_start_date, or m_end_date parameter Joomla-Komponente Article Factory Manager anfällig für SQL-Injection-Angriff über Parameter start_date, m_start_date oder m_end_date
201948143 1 D-Link DIR-816 devices command injection attempt via /goform/Diagnosis D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/Diagnosis
201948141 1 D-Link DIR-816 devices command injection attempt via /goform/Diagnosis D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/Diagnosis
201948126 1 Joomla component Timetable Schedule 3.6.8 vulnerable SQL injection attack via eid parameter Joomla-Komponente Timetable Schedule 3.6.8 anfällig für SQL-Injection-Angriff über eid-Parameter
201948098 1 D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/sylogapply syslogIp
201948097 1 D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp D-Link DIR-816-Geräte: Befehls-Injection-Versuch über /goform/sylogapply syslogIp
201948071 1 WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter WordPress Wechat Broadcast-Plug-In: Directory-Traversal-Angriff über URL-Parameter Image.php
201948070 1 WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter WordPress Wechat Broadcast-Plug-In: Directory-Traversal-Angriff über URL-Parameter Image.php
201948061 1 pfSense status_interfaces.php command injection attack pfSense status_interfaces.php: Befehls-Injection-Angriff
201948004 1 Navigate CMS login.php SQL injection attack to bypass auth via navigate-user cookie Navigate CMS-login.php: SQL-Injection-Angriff zur Umgehung der Authentifizierung über navigate-user-Cookie
201947864 1 Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection test_rancid_connection-Befehls-Injection-Angriff über Opsview Monitor Web Management Console
201947863 1 Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection test_rancid_connection-Befehls-Injection-Angriff über Opsview Monitor Web Management Console
201947861 1 Opsview Web Management Console testnotification command injection attack Opsview Web Management Console: testnotification-Befehls-Injection-Angriff
201947859 1 Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter Joomla CW-Tags anfällig für SQL-Injection-Angriff über searchtext array-Parameter
201947858 1 Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter Joomla CW-Tags anfällig für SQL-Injection-Angriff über searchtext array-Parameter
201947818 1 Command Injection vulnerability in SoftNAS StorageCenter snserv.php Befehls-Injection-Sicherheitslücke in SoftNAS StorageCenter snserv.php
201947817 1 Command Injection vulnerability in SoftNAS StorageCenter snserv.php Befehls-Injection-Sicherheitslücke in SoftNAS StorageCenter snserv.php
201947800 1 Trend Micro Email Encryption Gateway SQL injection attack via search script Trend Micro Email Encryption Gateway: SQL-Injection-Angriff über Suchskript
201947799 1 Trend Micro Email Encryption Gateway SQL injection attack via search script Trend Micro Email Encryption Gateway: SQL-Injection-Angriff über Suchskript
201947797 1 SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen
201947796 1 SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen
201947795 1 SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen
201947794 1 SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway SQL-Injection-Versuch, Sicherheitslücke in Trend Micro Email Encryption Gateway auszunutzen
201947771 1 ClipBucket SQL injection attack via actions/vote_channel.php or ajax/commonAjax.php ClipBucket: SQL-Injection-Angriff über actions/vote_channel.php oder ajax/commonAjax.php
201947768 1 Malicious file upload attempt to ClipBucket beats_uploader or photo_uploader or edit_account.php Böswilliger Dateiuploadversuch auf ClipBucket beats_uploader, photo_uploader oder edit_account.php
201947767 1 ClipBucket file_uploader vulnerable to command injection ClipBucket: file_uploader anfällig für Befehls-Injection
201947672 1 Command Injection attack exploiting vulnerability in TerraMaster TOS logtable.php Befehls-Injection-Angriff nutzt Sicherheitslücke in TerraMaster TOS logtable.php aus
201947655 1 Joomla SQL injection vulnerability in postinstall message Joomla: SQL-Injection-Sicherheitslücke in Postinstall-Nachricht
201947649 1 Apache Struts vulnerable to Remote Code Execution Apache Struts anfällig für Remotecodeausführung
201947583 1 GitStack unauthenticated REST API potential add user GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Benutzer hinzuzufügen
201947582 1 GitStack unauthenticated REST API potential repository modification GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Repository-Änderungen vorzunehmen
201947581 1 GitStack unauthenticated REST API add user via username and password fields to rest/user/ 'URI' GitStack: Möglichkeit, mit nicht authentifizierten REST-API-Anforderungen Benutzer über Benutzername- und Kennwortfelder zu rest/user/-"URI" hinzuzufügen
201947580 1 Joomla Aist component vulnerable SQL injection attack via id parameter Joomla Aist-Komponente anfällig für SQL-Injection-Angriff über id-Parameter
201947579 1 Joomla Aist component vulnerable SQL injection attack via id parameter Joomla Aist-Komponente anfällig für SQL-Injection-Angriff über id-Parameter
201947577 1 Cobub Razor SQL injection attack via channel_name Cobub Razor: SQL-Injection-Angriff über channel_name
201947576 1 Cobub Razor SQL injection attack via channel_name Cobub Razor: SQL-Injection-Angriff über channel_name
201947545 1 MicroFocus Secure Messaging Gateway command injection attack MicroFocus Secure Messaging Gateway: Befehls-Injection-Angriff
201947544 1 MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack MicroFocus Secure Messaging Gateway anfällig für enginelist.php-SQL-Injection-Angriff
201947543 1 MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack MicroFocus Secure Messaging Gateway anfällig für enginelist.php-SQL-Injection-Angriff
201947514 1 Authentication bypass attempt exploiting vulnerability in Quest NetVault Backup Server via checksession parameter Authentifizierungsumgehungsversuch, der die Sicherheitslücke in Quest NetVault Backup Server über den checksession-Parameter ausnutzt
201947507 1 Sitecore.NET Log Viewer application vulnerable to directory traversal attacks Sitecore.NET Log Viewer-Anwendung anfällig für Directory-Traversal-Angriffe
201947506 1 Sitecore.NET 'Log Viewer' application vulnerable to directory traversal attacks Sitecore.NET-Anwendung "Log Viewer" anfällig für Directory-Traversal-Angriffe
201947502 1 Joomla ProjectLog component vulnerable SQL injection attack via search parameter Joomla-Komponente ProjectLog anfällig für SQL-Injection-Angriff über search-Parameter
201947501 1 Joomla ProjectLog component vulnerable SQL injection attack via search parameter Joomla-Komponente ProjectLog anfällig für SQL-Injection-Angriff über search-Parameter
201947498 1 Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter Joomla: SQL-Injection-Angriff über Parameter title_search, tag_search, name_search, description_search oder filter_order
201947497 1 Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter. Joomla: SQL-Injection-Angriff über Parameter title_search, tag_search, name_search, description_search oder filter_order.
201947423 1 QNAP QCenter API command injection attack via date_config QNAP QCenter-API: Befehls-Injection-Angriff über date_config
201947393 1 QNAP QCenter API command injection attack via date_config QNAP QCenter-API: Befehls-Injection-Angriff über date_config
201947391 1 Command injection vulnerability in networking of QNAP Q center Virtual Appliance Befehls-Injection-Sicherheitslücke beim Vernetzen von QNAP Q Center Virtual Appliance
201947389 1 Oracle WebLogic Server vulnerability exploited arbitrary JSP file upload Oracle WebLogic Server-Sicherheitslücke mit willkürlichem JSP-Dateiupload ausgenutzt
201947387 1 Oracle WebLogic Server potential unauthenticated reconnaissance attempt Oracle WebLogic Server: Potenzieller nicht authentifizierter Erkundungsversuch
201947386 1 Oracle WebLogic Server vulnerability exploitation allows unauthenticated attacker to compromise weblogic server Ausnutzung einer Oracle WebLogic Server-Sicherheitslücke ermöglicht nicht authentifizierten Angreifern, den WebLogic-Server zu kompromittieren.
201947349 1 QNAP QCenter API command injection attack via change password QNAP QCenter-API: Befehls-Injection-Angriff über Kennwortänderung
201947348 1 QNAP QCenter API command injection attack via change password QNAP QCenter-API: Befehls-Injection-Angriff über Kennwortänderung
201947041 1 Quest KACE Systems Management Appliance vulnerable to command injection attack via download_agent_installer.php Quest KACE Systems Management Appliance anfällig für Befehls-Injection-Angriffe über download_agent_installer.php
201946997 1 Buffer overflow in XiongMai NVR login.htm Pufferüberlauf in XiongMai NVR login.htm
201946921 1 Quest DR Series Disk Backup vulnerable allows command injection attacks Quest DR Series Disk Backup anfällig für Befehls-Injection-Angriffe
201946886 1 Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attack Quest KACE Systems Management Appliance: ajax_email_connection_test.php-Befehls-Injection-Angriff
201946852 1 IBM QRadar SIEM forensicsanalysisServlet command injection attack IBM QRadar SIEM: forensicsanalysisServlet-Befehls-Injection-Angriff
201946851 1 IBM QRadar SIEM forensicsanalysisServlet command injection attack IBM QRadar SIEM: forensicsanalysisServlet-Befehls-Injection-Angriff
201946850 1 IBM QRadar SIEM forensicsanalysisServlet Authentication bypass attack IBM QRadar SIEM: forensicsanalysisServlet-Authentifizierungsumgehungsangriff
201946829 1 D-Link DIR-620 devices command injection attack via index.cgi D-Link DIR-620-Geräte: Befehls-Injection-Angriff über index.cgi
201946828 1 D-Link DIR-620 devices command injection attack via index.cgi D-Link DIR-620-Geräte: Befehls-Injection-Angriff über index.cgi
201946823 1 Spring Security OAuth Remote Code Execution attack Spring Security OAuth: RCE-Angriff
201946779 1 Nagios XI database settings modification Änderung der Nagios XI-Datenbankeinstellungen
201946777 1 Nagios XI command injection attack Nagios XI: Befehls-Injection-Angriff
201946775 1 Nagios XI command injection attack Nagios XI: Befehls-Injection-Angriff
201946774 1 Nagios XI SQL injection attack via selInfoKey1 parameter Nagios XI: SQL-Injection-Angriff über Parameter selInfoKey1
201946773 1 Nagios XI SQL injection attack via selInfoKey1 parameter Nagios XI: SQL-Injection-Angriff über Parameter selInfoKey1
201946666 1 Digital Guardian Management Console arbitary file upload allows remote code execution Digital Guardian Management Console: Willkürlicher Dateiupload ermöglicht Remotecodeausführung
201946665 1 Digital Guardian Management Console arbitary file upload allows remote code execution Digital Guardian Management Console: Willkürlicher Dateiupload ermöglicht Remotecodeausführung
201946627 1 GPON Router Command Injection attack via dest_host parameter GPON-Router: Befehls-Injection-Angriff über Parameter dest_host
201946626 1 GPON Router Command Injection attack via dest_host parameter GPON-Router: Befehls-Injection-Angriff über Parameter dest_host
201946625 1 GPON Router Command Injection attack via dest_host parameter GPON-Router: Befehls-Injection-Angriff über Parameter dest_host
201946624 1 GPON Router Command Injection attack via dest_host parameter GPON-Router: Befehls-Injection-Angriff über Parameter dest_host
201946516 1 Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über proxy.cgi
201946514 1 Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über proxy.cgi
201946512 1 Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über twonky_command.cgi
201946510 1 Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi Belkin N750 F9K1103-WLAN-Router: Befehls-Injection-Angriff über twonky_command.cgi
201946509 1 Unitrends Enterprise Backup vulnerability exploited command injection attack via /api/hosts parameters using backquotes Unitrends Enterprise Backup: Sicherheitslücke mit Befehls-Injection-Angriff über /api/hosts-Parameter mit Backquotes ausgenutzt
201946451 1 Drupal remote code execution attack exploiting multiple attack vectors on its website Drupal: RCE-Angriff, der mehrere Angriffsvektoren auf seiner Website nutzt
201946338 1 Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter Joomla Saxum Picker anfällig für SQL-Injection-Angriff über publicid-Parameter
201946337 1 Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter Joomla Saxum Picker anfällig für SQL-Injection-Angriff über publicid-Parameter
201946334 1 Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request Joomla DT Register anfällig für SQL-Injection-Angriff über Anforderung "task=edit&id="
201946333 1 Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request Joomla DT Register anfällig für SQL-Injection-Angriff über Anforderung "task=edit&id="
201946316 1 Drupal 8 allows remote attackers to execute arbitrary code Drupal 8 ermöglicht es Angreifern, beliebigen Code auszuführen.
201946303 1 Antsle antman Authentication bypass via invalid characters in username and password parameters Antsle antman: Authentifizierungsumgehung über ungültige Zeichen in Benutzernamen- und Kennwortparametern
201946088 1 Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' Joomla JEXTN Reverse Auction-Erweiterung anfällig für SQL-Injection-Angriff über view=products&uid= ''
201946087 1 Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' Joomla JEXTN Reverse Auction-Erweiterung anfällig für SQL-Injection-Angriff über view=products&uid= ''
201946063 1 Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan
201946062 1 Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan
201946042 1 Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter Joomla-Komponente JMS Music 1.1.1 anfällig für SQL-Injection-Angriff über Suche mit Parameter keyword, artist oder username
201946041 1 Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter Joomla-Komponente JMS Music 1.1.1 anfällig für SQL-Injection-Angriff über Suche mit Parameter keyword, artist oder username
201946030 1 Joomla jextn-classifieds Vulnerable SQL Injection Attack View=boutique&sid= '' Joomla jextn-classifieds anfällig für SQL-Injection-Angriff view=boutique&sid= ''
201946029 1 Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' Joomla jextn-classifieds anfällig für SQL-Injection-Angriff view=boutique&sid= ''
201946028 1 Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter Joomla JE PayperVideo-Erweiterung anfällig für SQL-Injection-Angriff über Parameter usr_plan
201946025 1 SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter SQL-Injection ist in Event Manager 1.0 über den event.php-id-Parameter oder den page.php-slug-Parameter vorhanden.
201946024 1 SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter SQL-Injection ist in Event Manager 1.0 über den event.php-id-Parameter oder den page.php-slug-Parameter vorhanden.
201945984 1 Joomla component Jimtawl 2.2.5 vulnerable arbitrary PHP file upload via view=upload&task=upload&pop=true&tmpl=component Joomla-Komponente Jimtawl 2.2.5 anfällig für willkürlichen PHP-Dateiupload über view=upload&task=upload&pop=true&tmpl=component
201945913 1 Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution Zoho ManageEngine Applications Manager: Öffentlicher testCredential.do-Endpunkt anfällig für Remotecodeausführung
201945911 1 Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution Zoho ManageEngine Applications Manager: Öffentlicher testCredential.do-Endpunkt anfällig für Remotecodeausführung
201945526 1 NVRAM configuration modification attempt via AsusWRT vpnupload.cgi Versuch einer NVRAM-Konfigurationsänderung mittels AsusWRT vpnupload.cgi
201945493 1 Seagate Personal Cloud vulnerable to command injection via getLogs.psp uploadtelemetry.psp functions Seagate Personal Cloud anfällig für Befehls-Injection über getLogs.psp uploadtelemetry.psp-Funktionen
201939743 1 SonicWall GMS command injection attack via parameters pass to XML-RPC calls SonicWall GMS: Befehls-Injection-Angriff über Parameter wird an XML-RPC-Aufrufe übergeben.

2019272501

2019272502

2019272503

2019272504

1 CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
201919781 1 CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability Citrix ADC NSC_USER: Directory-Traversal-Versuch. Versionen (10.5, 11.1, 12.0, 12.1 und 13.0) - CVE-2019-19781.
2018100 1 CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS WordPress Parameter Resource Consumption Remote DoS bei jquery-ui-core
2017100 1 Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention Ermittelt die Payload von "Apache Jakarta CVE-2017-5638 Remote Code Execution Vulnerability"
10271 1 CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) Oracle WebLogic-Remotecodeausführung in Versionen (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 und 12.2.1.2.0) - CVE-2017-10271