Protecciones para Web Application Firewall
Descubra cómo agregar y gestionar protecciones para políticas de firewall de aplicaciones web.
Web Application Firewall protege sus aplicaciones web frente a amenazas. Web Application Firewall es un servicio basado en la región que está asociado a un punto de aplicación. Utilice las funciones de protección de Web Application Firewall para proteger sus aplicaciones web esenciales contra ataques cibernéticos maliciosos. Puede utilizar las funciones de protección para configurar reglas que se comparan con las solicitudes entrantes, con el fin de determinar si la solicitud contiene una carga útil de ataque. Si se determina que una solicitud es un ataque, Web Application Firewall la bloquea o le avisa de ella. Estos ataques son variados e incluyen amenazas como la inyección SQL, los scripts de sitios y la inyección HTML, que se pueden detectar y bloquear mediante las funciones de protección de Web Application Firewall.
La protección de Web Application Firewall es un kit de herramientas diseñado para la supervisión de aplicaciones web, el registro y el control de acceso. El kit de herramientas le permite decidir cómo aprovechar todas las funciones de protección disponibles. Esta flexibilidad es un elemento central de la protección de Web Application Firewall, ya que OCI lanza actualizaciones constantemente para aumentar el ámbito de seguridad de las funciones de protección.
Los principios básicos de las capacidades de protección de Web Application Firewall son:
-
Pasividad: decide qué capacidades son necesarias y, por lo tanto, tiene el control total.
-
Flexibilidad: el equipo de seguridad de Oracle Web Application Firewall ha seleccionado una lista de capacidades de protección que abordan tanto el top 10 de Open Web Application Security Project (OWASP) como los CVE críticos para aplicaciones web populares.
-
Calidad antes que cantidad: las reglas de protección de Web Application Firewall son un módulo dedicado diseñado para inspeccionar el tráfico HTTP que funciona con las otras funciones de WAF (por ejemplo, el control de acceso).
-
Previsibilidad: tener un control completo de las funciones de protección de Web Application Firewall le permite controlar los resultados esperados. Puede definir y ajustar las reglas de protección y olvidarse de la configuración, sabiendo que seguirá funcionando tal y como se configuró.
Las reglas de protección vinculan el tráfico web con las condiciones de las reglas y determinan la acción que debe emprenderse en caso de que se cumplan las condiciones.
Actualizamos y optimizamos continuamente las reglas existentes, además de crear reglas. Debido a problemas de vulnerabilidad, no podemos proporcionar el patrón de mitigación para las reglas.
Las reglas de protección personalizadas no están disponibles para la política de Web Application Firewall.
Puede realizar las siguientes tareas relacionadas con la protección:
-
Enumeración de funciones de protección de Web Application Firewall
-
Lista de etiquetas de filtrado de funciones de protección de políticas de Web Application Firewall
-
Visualización de la configuración de reglas de protección para Web Application Firewall
-
Solicitud de reglas de protección para Web Application Firewall
Para obtener más información, consulte:
Exclusiones
A veces, una regla de protección puede disparar un falso positivo. Puede configurar una excepción si las solicitudes que generan el falso positivo tienen un argumento o cookie particular que se pueden utilizar para identificar la solicitud para excluirla de la acción que se suele realizar en la regla. Puede crear exclusiones mediante la consola de OCI o mediante la API. Utilice los siguientes parámetros de exclusión:
Nombre | Valor |
---|---|
REQUEST_COOKIES | Valor de cookie |
ARGS | Argumento (parámetro de consulta o datos de solicitud POST/PUT) |
Ajuste de Funciones de Protección
Esta información básica de ajuste de WAF describe los conceptos fundamentales del ajuste de reglas, la inspección de logs y la configuración de exclusiones de funciones. El ajuste puede ser beneficioso por los siguientes motivos:
-
Reduce la posibilidad de bloquear una solicitud legítima.
-
Protege contra ataques de aplicaciones web estándar.
-
Protege contra ataques de aplicaciones web específicos.
-
Reduce la cantidad de exploraciones, lo que conduce a un mejor rendimiento.
En la siguiente tabla, se muestran los términos y las definiciones de las funciones de protección.
Término |
Definición |
---|---|
Ajuste |
Proceso en el que un ingeniero o un analista del cliente modifica las funciones de protección y las acciones para permitir que el servidor de aplicaciones esté protegido pero siga siendo funcional. Existe un equilibrio entre bloquear el servidor de aplicaciones y permitir que el servidor de aplicaciones realice sus tareas. El mejor ajuste tiene un conocimiento exhaustivo del servidor de aplicaciones que se está protegiendo y de las funciones de protección disponibles para proteger dicho servidor de aplicaciones. |
Falso positivo |
Se produce un falso positivo cuando se establece una coincidencia de una función de protección con una transacción HTTP y esta última es una transacción legítima (no maliciosa). |
Exclusión |
Modificación de una función de protección que permite ignorar el valor o nombre de valor de una cookie o argumento HTTP. |
Funciones de protección colaborativas
Puede utilizar funciones de protección especiales etiquetadas como "colaborativas" para limitar los falsos positivos. Las funciones colaborativas trabajan de forma diferente a las demás funciones de protección.
Las funciones de protección colaborativa utilizan un sistema de puntuación y umbrales para evaluar el tráfico. Las funciones individuales funcionan estableciendo coincidencias de los elementos de la transacción HTTP y la firma de la función. Si se establece una coincidencia, la regla realiza su acción (por ejemplo, detección o bloqueo).
Cada una de las funciones colaborativas utiliza un grupo de funciones individuales. Las funciones de protección colaborativas requieren varias coincidencias de elementos de la transacción HTTP con reglas individuales para realizar sus acciones.
Para que las funciones colaborativas realicen sus acciones, los elementos de la transacción HTTP deben coincidir con las funciones individuales del grupo de colaboración, en relación con la ponderación frente a los umbrales definidos en las funciones colaborativas, de la siguiente manera:
-
Ponderación: número que representa la contribución de una función individual con respecto al umbral de la función colaborativa.
- Umbral: suma mínima de ponderaciones de funciones individuales con las que coincide la función colaborativa.
Puede cambiar los valores de ponderación y umbral según sea necesario.
Cuando se agrega una exclusión a la función de protección colaborativa, la exclusión se aplica a todas las funciones individuales de la función colaborativa.
Ejemplo
Una clave de función colaborativa con el ID 9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories comprueba la solicitud HTTP entrante para determinados tipos de inyecciones SQL. Esta función colaborativa se compone de varias funciones, como 9421000, 9421400, 9421600, cada una con un valor de ponderación por defecto de 4.
Si se activa esta función colaborativa (9420000), para cada solicitud HTTP entrante, WAF ejecuta cada función individual (9421000, 9421400, 9421600) que compone la función colaborativa por separado, para buscar funciones coincidentes.
Después de procesar las reglas, se utilizan las funciones coincidentes, se agregan las ponderaciones (en este caso es 4+4+4 = 12) y se comprueba la suma respecto al umbral (10). Debido a que la solicitud HTTP coincide con las funciones individuales que conforman la función colaborativa (9420000), esta última se marca como disparada. Si se configura el registro, se registra la función coincidente. Según la configuración de la función, se devuelve una respuesta HTTP.
Para obtener más información, consulte Referencia de capacidades de protección.Claves de funciones de protección colaborativas
La siguiente lista proporciona claves de funciones de protección colaborativas:
-
9300000 - Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories
-
9320000 - Remote Code Execution (RCE) Collaborative Group - UNIX RCE Filter Categories
-
9320001 - Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories
-
9330000 - PHP Injection Attacks Collaborative Group - PHP Filters Categories
-
9410000 - Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories
-
9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories
Otras funciones de protección
En la siguiente lista, se proporcionan funciones de protección que causan "ruido", con algunas descripciones y recomendaciones para ayudarle a comprender la coincidencia que intenta establecer la función. No se pueden aplicar exclusiones a algunas de estas claves.
Clave de función | Nombre de función | Notas |
---|---|---|
920310 920311 |
Missing Accept Header |
Incluso cuando las solicitudes sin cabeceras accept no implican una violación del protocolo HTTP, estas solicitudes no suelen ser auténticas. La regla podría estar alertando sobre las solicitudes de API o de aplicación personalizada. Para evitar la exploración de solicitudes de aplicaciones personalizadas o API, recopile una lista de las aplicaciones conocidas que envían tráfico y solicitan reglas personalizadas. Para obtener más información, consulte el RFC 7231, sección 5.3.2. |
920280 |
Missing Host Header | Como se describe en el RFC 7230, sección 5.4, un servidor debe responder con un código de estado 400 (solicitud errónea) a cualquier mensaje de solicitud HTTP/1.1 que carezca de un campo de cabecera Host y a cualquier mensaje de solicitud que contenga más de un campo de cabecera Host o un campo de cabecera Host con un valor de campo no válido. Este es un método esencial de protección y, al mismo tiempo, asegura que los servidores WAF identifiquen correctamente la política de WAF a la que está destinada la solicitud. Dado que WAF requiere que una cabecera host transfiera tráfico al origen adecuado, esta regla podría causar una alta tasa de falsos positivos. |
920320 920330 |
Missing User-Agent Header |
Esta regla evita que los usuarios no identificados accedan a su aplicación web. La cabecera de agente de usuario es una de las cabeceras de solicitud definidas en varios RFC que proporciona información del usuario. Incluso cuando una solicitud contiene un agente de usuario, no implica que provenga de un humano real. Esta regla funciona como un primer nivel de mitigación para ataques "ficticios" que se originan desde posibles bots o aplicaciones "no compatibles con RFC". Nota: Es posible que algunas API no incluyan la cabecera User-Agent. Si se esperan solicitudes de API, asegúrese de agregar la dirección IP de API a la lista de permitidos o de tener una regla de WAF personalizada que excluya este tráfico de la inspección. Para obtener más información, consulte el RFC 7231, sección 5.5.3. Esta regla es un indicador del tráfico erróneo o malicioso, pero es posible que las aplicaciones legítimas no tengan un agente de usuario. Pida a los propietarios de la aplicación que utilicen agentes de usuario cuando corresponda. |
920170 920171 |
GET/HEAD Requests Validation |
Como se describe en las secciones 4.3.1 y 4.3.2 del RFC 7231, HEAD y GET son métodos HTTP destinados a recuperar información del servidor de origen. Incluso cuando no está prohibido por el RFC, el envío del cuerpo o carga útil a través de estos tipos de métodos no es una práctica común. Por lo general, se debe a aplicaciones mal definidas que no siguen las mejores prácticas del RFC y que pueden ser utilizadas por usuarios maliciosos como técnica de bypass. También se define en la sección 4.3 del RFC 2616 que, si el método de solicitud no incluye una semántica definida para un cuerpo de entidad, el cuerpo de mensaje se debe ignorar al manejar la solicitud. |
920180 |
Missing Content-Type Header | Según se define en la sección 7.2.1 del RFC 2616, cualquier mensaje HTTP/1.1 que contenga un cuerpo de entidad debe incluir un campo de cabecera Content-Type que defina el tipo de medio de ese cuerpo. Si no se sigue esta mejor práctica, podría provocar ataques de interceptación de tipo MIME. |
911100 |
Allowed HTTP methods |
Los métodos HTTP permitidos por defecto son GET, HEAD, POST y OPTIONS. OPTIONS se conoce como un método no seguro porque los atacantes lo utilizan en gran medida para recopilar información del servidor de origen. Algunas aplicaciones también necesitan este método para funcionar correctamente. Si este método no es necesario, cree una solicitud de servicio con My Oracle Support para desactivarlo. También se pueden agregar otros métodos según sea necesario con una solicitud de servicio. |
920380 |
Max amount of arguments |
RFC no indica el número de argumentos que debe tener una solicitud, pero el uso de muchos argumentos podría ser un método utilizado por usuarios maliciosos que intentan desbordar una aplicación web. Para protegerse ante estos tipos de ataques, recomendamos limitar el número máximo de ARG permitidos por solicitud. El valor por defecto es 255. |
920370 |
Max length of an argument |
RFC no indica la longitud máxima por argumento que debe tener una solicitud, pero el uso de una longitud de argumento excesiva podría ser un método utilizado por usuarios maliciosos que intentan desbordar una aplicación web. Para protegerse ante estos tipos de ataques, recomendamos limitar la longitud máxima de ARG permitida por solicitud. El valor por defecto es 400. |
920390 |
Max total argument length | RFC no indica el tamaño total (combinado) de argumento que debe tener una solicitud, pero el uso de grandes valores de argumento combinados podría ser un método utilizado por usuarios maliciosos que intentan desbordar una aplicación web. Para protegerse ante estos tipos de ataques, recomendamos limitar el valor máximo de argumento combinado permitido por solicitud.El valor por defecto es 64000. |
920350 |
Host Header Is IP Address | Esta regla no se suele disparar, ya que WAF necesita una cabecera host para enviar tráfico al origen. |
941120 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 |
Esta regla tarda mucho tiempo en procesarse si hay una carga útil grande. Por ejemplo, una carga útil con 64 005 bytes tarda alrededor de 32 segundos en procesarse. |
Reglas de protección
Las reglas de protección vinculan el tráfico web con las condiciones de las reglas y determinan la acción que debe emprenderse en caso de que se cumplan las condiciones.
Actualizamos y optimizamos continuamente las reglas existentes, además de crear reglas. Debido a problemas de vulnerabilidad, no podemos proporcionar el patrón de mitigación para las reglas.
Las reglas de protección personalizadas no están disponibles para la política de WAF.
Puede realizar las siguientes tareas relacionadas con la protección:
Para obtener más información, consulte:
Funciones de protección
En la siguiente tabla, se muestran las funciones de protección soportadas por WAF. Para obtener la lista más actualizada, consulte las capacidades de protección de Web Application Firewall en la consola de OCI. Consulte Listado de funciones de protección de Web Application Firewall.
Clave de función | Versión | Nombre | Descripción |
---|---|---|---|
944300 | 1 | Java attack Attempt: Interesting keywords for possibly RCE on vulnerable classes and methods base64 encoded | Intento de ataque de Java: palabras clave interesantes para posible RCE en clases y métodos vulnerables con codificación base64 |
944260 | 1 | Intento de ataque de Java | Intento de ataque de Java: carga útil de carga de clase maliciosa |
944250 | 1 | Intento de ataque de Java: vulnerabilidad de Java de SAP CRM CVE-2018-2380 | Intento de ataque de Java: vulnerabilidad de Java de SAP CRM CVE-2018-2380 |
944240 | 1 | Intento de ataque de Java: ejecución remota de comandos, serialización de Java | Intento de ataque de Java: ejecución remota de comandos, serialización de Java |
944210 | 1 | Java attack Attempt: Detecting possible base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF | Intento de ataque de Java: detección de posible texto base64 que coincida con bytes mágicos codificados\xac\xed\x00\x05 con relleno codificado en cadenas base64, rO0ABQ KztAAU Cs7QAF |
944200 | 1 | Intento de ataque de Java: detecta la vulnerabilidad de Apache Commons de "deserialización de Java" | Intento de ataque de Java: detecta la vulnerabilidad de Apache Commons de "deserialización de Java" |
944152 | 1 | Log4J / Log4Shell Defensa | Esta regla aborda las vulnerabilidades de la biblioteca Log4J descrita en varias CVE. Comprueba la existencia de `${`. |
944151 | 1 | Log4J / Log4Shell Defensa | Log4J / Log4Shell Defensa: esta regla aborda las vulnerabilidades de la biblioteca Log4J descrita en varias CVE. |
944150 | 1 | Log4J / Log4Shell Defensa | Esta regla aborda las vulnerabilidades de la biblioteca Log4J descrita en varias CVE. Detecta el uso anidado de ${, el uso de ${jndi:... sin el corchete de cierre. |
944140 | 1 | Cargas de scripts de Java: cargas de archivos en bloque con nombres de archivo que terminan en scripts de Java | Cargas de scripts de Java: las cargas de archivos en bloque con nombres de archivo que terminan en scripts de Java (.jsp, .jspx) y exploran las cabeceras de solicitud no estándar |
944130 | 2 | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic |
944110 944120 |
1 | Java attack Attempt: Apache Struts and Oracle WebLogic vulnerabilities and detect processbuilder or runtime calls | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic, deserialización de Java |
944100 | 1 | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic | Intento de ataque de Java: vulnerabilidades de Apache Struts y Oracle WebLogic |
943120 | 1 | Session Fixation No Referer in SessionID | Detecta el nombre de parámetro SessionID sin referencias |
943110 | 1 | Session Fixation Off-Domain Referer in SessionID | Detecta el nombre de parámetro SessionID con referencias fuera del dominio |
943100 | 1 | Session Fixation cookie in HTML | Detecta los valores de cookies en HTML que podrían ser un ataque de fijación de sesión |
942511 | 2 | SQL Injection (SQLi) SQLi bypass: quotes | Intento de inyección SQL (SQLi): detecta comillas y acentos graves que se pueden utilizar para omitir filtros. |
942510 | 2 | SQL Injection (SQLi) SQLi bypass: backticks | Intento de inyección SQL (SQLi): detecta comillas y acentos graves que se pueden utilizar para omitir la detección de SQLi. |
942500 | 1 | SQL Injection (SQLi) In-line comments | Intento de inyección SQL (SQLi): detección de comentarios en línea |
942490 | 1 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): detecta exploraciones de inyección SQL clásicas |
942480 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL |
942470 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL |
942460 | 1 | SQL Injection (SQLi) Repetitive Non-Word Characters | Intento de inyección SQL (SQLi): detecta cuando se repiten varios caracteres (4 o más) no alfabéticos seguidos. |
942450 | 2 | SQL Injection (SQLi) SQL Hex Evasion Methods | Intento de inyección SQL (SQLi): detecta métodos de evasión hexadecimal SQL |
942440 | 2 | SQL Injection (SQLi) SQL Comment Sequence | Intento de inyección SQL (SQLi): detecta la secuencia de comentarios SQL |
942432 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): la detección de anomalías de caracteres SQL restringidos también permite la detección de CVE-2018-2380 |
942431 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): la detección de anomalías de caracteres SQL restringidos también permite la detección de CVE-2018-2380 |
942430 | 1 | SQL Injection (SQLi) Restricted SQL Character Anomaly Detection | Intento de inyección SQL (SQLi): esta regla intenta detectar casos en los que hay un uso excesivo de metacaracteres dentro de una carga útil de parámetro único. Detecta también CVE-2018-2380. |
942421 | 1 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | Intento de inyección SQL (SQLi): detecta el uso anómalo de caracteres de inyección SQL |
942420 | 1 | SQL Injection (SQLi) SQL Injection Character Anomaly Usage | Intento de inyección SQL (SQLi): detecta cuando hay un uso excesivo de metacaracteres dentro de una carga útil de parámetro único. |
942410 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): la detección de inyección SQL también permite la detección de CVE-2018-2380 |
942400 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL |
942390 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL |
942380 | 2 | SQL Injection (SQLi) SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL |
942370 | 2 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): detección de exploraciones de inyección SQL clásicas, también detecta la vulnerabilidad de Java de SAP CRM CVE-2018-2380 |
942362 | 1 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | Intento de inyección SQL (SQLi): detección de SQLi y SQLLF concatenadas |
942361 | 1 | SQL Injection (SQLi) basic SQL injection based on keyword alter or union | Intento de inyección SQL (SQLi): detección de inyección SQL básica basada en la modificación o la unión de palabras clave |
942360 | 3 | SQL Injection (SQLi) Concatenated SQLi and SQLLFI | Intento de inyección SQL (SQLi): detección de SQLi y SQLLF concatenadas |
942350 | 3 | SQL Injection (SQLi) MYSQL UDF/ data structure manipulation | Intento de inyección SQL (SQLi): detección de manipulación de estructura de datos/UDF de MYSQL |
942340 | 2 | SQL Injection (SQLi) basic SQL auth bypass attempts | Intento de inyección SQL (SQLi): detección de intentos de omisión de autenticación SQL básica |
942330 | 3 | SQL Injection (SQLi) classic SQL injection probings | Intento de inyección SQL (SQLi): detección de exploraciones de inyección SQL clásicas |
942320 | 2 | SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure and function injection | Intento de inyección SQL (SQLi): detección de inyección de procedimientos y funciones almacenados de MYSQL/PostgreSQL |
942310 | 2 | SQL Injection (SQLi) chained SQL injection | Intento de inyección SQL (SQLi): detección de inyección SQL encadenada |
942300 | 2 | SQL Injection (SQLi) MySQL comments, conditions and ch(a)r injections | Intento de inyección SQL (SQLi): detección de inyección de comentarios, condiciones y ch(a)r de MySQL |
942290 | 1 | SQL Injection (SQLi) MongoDB SQLi | Intento de inyección SQL (SQLi): detección de inyección SQL de MongoDB |
942280 | 2 | SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ database shutdown | Intento de inyección SQL (SQLi): detección de inyección de pg_sleep, ataque con retraso mediante waitfor o cierre de la base de datos |
942270 | 1 | SQL Injection (SQLi) Common SQLi attacks for various dbs | Intento de inyección SQL (SQLi): ataques comunes contra la detección de msql, oracle y otras bases de datos |
942260 | 3 | SQL Injection (SQLi) basic SQL auth bypass | Intento de inyección SQL (SQLi): detección de omisión de autenticación básica SQL |
942251 | 2 | SQL Injection (SQLi) SQL HAVING queries | Intento de inyección SQL (SQLi): detecta consultas SQL HAVING |
942250 | 2 | SQL Injection (SQLi) Merge / Execute / Immediate injections | Intento de inyección SQL (SQLi): detección de inyecciones MERGE/EXECUTE/IMMEDIATE |
942240 | 2 | SQL Injection (SQLi) MYSQL charset/ MSSQL DOS | Intento de inyección SQL (SQLi): detección de juego de caracteres MYSQL/MSSQL DOS |
942230 | 2 | SQL Injection (SQLi) Conditional SQL injections | Intento de inyección SQL (SQLi): detección de inyección SQL condicional |
942220 | 2 | SQL Injection (SQLi) Integer overflow attacks | Intento de inyección SQL (SQLi): detección de ataques de desbordamiento de enteros |
942210 | 3 | SQL Injection (SQLi) chained SQL injection attempts | Intento de inyección SQL (SQLi): la detección de intentos de inyección SQL encadenada también dispara la vulnerabilidad Java de SAP CRM CVE-2018-2380 |
942200 | 2 | SQL Injection (SQLi) MySQL comment-/space-obfuscated injections and backtick termination | Inyección SQL (SQLi) Intento: MySQL inyecciones con espacio o comentario y detección de terminación con acento grave, y también dispara la vulnerabilidad Java de SAP CRM CVE-2018-2380 |
942190 | 2 | SQL Injection (SQLi) MSSQL code execution and info gathering | Intento de inyección SQL (SQLi): ejecución de código MSSQL y detección de recopilación de información |
942180 | 2 | SQL Injection (SQLi) Basic SQL auth bypass | Intento de inyección SQL (SQLi): detección de omisión de autenticación SQL básica |
942170 | 2 | SQL Injection (SQLi) SQL benchmark and sleep injections | Intento de inyección SQL (SQLi): detección de inyección SQL de benchmark y sleep |
942160 | 2 | SQL Injection (SQLi) PHPIDS SQLi Filters | Intento de inyección SQL (SQLi): filtros de SQLi mediante PHPIDS |
942151 | 1 | SQL Injection (SQLi) SQL Function Names | Intento de inyección SQL (SQLi): la detección de nombres de funciones SQL también permite la detección de CVE-2018-2380 |
942150 | 2 | SQL Injection (SQLi) SQL Function Names | Intento de inyección SQL (SQLi): la detección de nombres de funciones SQL también detecta la vulnerabilidad de Java de SAP CRM CVE-2018-2380 |
942140 | 3 | SQL Injection (SQLi) Detect DB Names | Intento de inyección SQL (SQLi): filtros de SQLi mediante nombres de base de datos |
942131 | 1 | SQL Injection (SQLi) SQL Tautologies | Intento de inyección SQL (SQLi): detección de inyección SQL basada en booleanos o detección de tautologías SQL mediante desigualdades |
942130 | 3 | SQL Injection (SQLi) SQL Tautologies | Intento de inyección SQL (SQLi): detección de tautologías SQL mediante igualdades o detección de inyección SQL basada en booleanos |
942120 | 2 | SQL Injection (SQLi) SQL operators | Intento de inyección SQL (SQLi): la detección de operadores SQL también permite la detección de CVE-2018-2380 |
942110 | 1 | SQL Injection (SQLi) String termination/ Statment ending injection | Intento de inyección SQL (SQLi): la detección de inyección de terminación de cadena/finalización de sentencia también permite detectar CVE-2018-2380 |
942101 | 1 | SQL Injection (SQLi) Libinjection | Intento de inyección SQL (SQLi): detecta SQLi mediante libinjection |
942100 | 1 | SQL Injection (SQLi) Libinjection Detection | Intento de inyección SQL (SQLi): filtros de SQLi mediante libinjection |
9420000 | 2 | SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories | Intento de inyección SQL (SQLi): filtros de SQLi mediante libinjection. Detecta nombres de base de datos, PHPIDS y filtros de SQLI convertidos. |
941380 | 1 | Intento de scripts de sitios (XSS): protege contra la inyección de plantillas en el lado de cliente de Angular JS | Intento de scripts de sitios (XSS): protege contra la inyección de plantillas en el lado de cliente de Angular JS |
941370 | 1 | Intento de scripts de sitios (XSS): evita la omisión de 94118032 utilizando variables globales de JavaScript | Intento de scripts de sitios (XSS): evita la omisión de 94118032 utilizando variables globales de JavaScript |
941360 | 1 | Intento de scripts de sitios (XSS): protege contra la ofuscación con JSFuck y Hieroglyphy del código Javascript. | Intento de scripts de sitios (XSS): protege contra la ofuscación con JSFuck y Hieroglyphy del código Javascript. |
941350 | 3 | Intento de script de sitio (XSS): evasión de filtro XSS con codificación UTF-7 para IE | Intento de script de sitio (XSS): evasión de filtro XSS con codificación UTF-7 para IE |
941340 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941330 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941320 | 2 | Intento de script de sitio (XSS): manejador de etiquetas HTML | Intento de script de sitio (XSS): manejador de etiquetas HTML |
941310 | 3 | Intento de script de sitio (XSS): omisión de codificación US-ASCII que aparece en evasión de filtro XSS | Intento de script de sitio (XSS): omisión de codificación US-ASCII que aparece en evasión de filtro XSS |
941300 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941290 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941280 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941270 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941260 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941250 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941240 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941230 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941220 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941210 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941200 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941190 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters from Internet Explorer | Intento de scripts de sitios (XSS): filtros XSS de Internet Explorer |
941180 | 3 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941170 | 3 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker - Inyección de atributos |
941160 | 3 | Cross-Site Scripting (XSS) Attempt: NoScript XSS Filters | Intento de scripts de sitios (XSS): filtros de XSS NoScript, NoScript InjectionChecker, inyección de HTML |
941150 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 5. Atributos HTML: src, style y href |
941140 | 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 4. Vectores de XSS que utilizan etiquetas y URI de javascript, por ejemplo, <p style="background:url(javascript:alert(1))"> |
941130 | 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 3. Vectores de XSS que utilizan vectores de atributo |
941120 | 4 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 2. Vectores de XSS que utilizan manejadores de eventos como onerror, onload, etc., por ejemplo, <body onload="alert(1)"> |
941181 | 1 | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator | Cross-Site Scripting (XSS) Attempt: Blacklist Keywords from Node-Validator |
941110 | 2 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1 | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. Vectores de XSS basados en etiquetas de script, por ejemplo, <script> alert(1)</script> |
941101 | 3 | Cross-Site Scripting (XSS) Attempt: Referer Header Attack Detected via libinjection | Intento de scripts de sitios (XSS): se ha detectado un ataque XSS en la cabecera de referencia mediante libinjection |
941100 | 2 | Cross-Site Scripting (XSS) Attempt: Libinjection - XSS Detection | Intento de scripts de sitios (XSS): detecta un intento de ataque XSS mediante Libinjection |
9410000 | 3 | Cross-Site Scripting (XSS) Collaborative Group - XSS Filters Categories | Cross-Site Scripting (XSS) Attempt: XSS Filters - Category 1. |
934131 | 1 | JavaScript Contaminación de prototipo | Detecta la contaminación del prototipo JavaScript |
934130 | 1 | JavaScript Intentos de inyección de contaminación prototipo | Detecta los intentos de inyección de contaminación de prototipos JavaScript. |
934120 | 1 | Ataque de falsificación de solicitud de servidor | Las reglas PL2 agregan la captura del SSRF para las técnicas de evasión comunes |
934110 | 1 | Ataque de falsificación de solicitud de servidor | Detecta ataques genéricos de falsificación de solicitudes del servidor. |
934100 | 2 | Insecure unserialization Remote Code Execution | Detecta ejecuciones remotas de código genéricas en una deserialización insegura. Detecta CVE-2017-5941 |
933210 | 2 | PHP Injection Attacks: PHP Functions - Variable Function Prevent Bypass | Ataques de inyección PHP: funciones PHP, llamadas de funciones de variables. Esta regla bloquea las cargas útiles del filtro de omisión. |
933200 | 1 | PHP Injection Attacks: PHP Wrappers | Ataques de inyección PHP: envolturas PHP; PHP incluye muchas envolturas incorporadas para varios protocolos de estilo URL para su uso con las funciones del sistema de archivos como fopen(), copy(), file_exists() y filesize(). Un uso indebido de los envoltorios PHP phar://, zlib://, glob://, rar://, zip://, etc. puede dar lugar a una LFI y es posible que:// provoque una RCE. |
933190 | 1 | Ataques de inyección PHP: detección de etiqueta de cierre PHP | Ataques de inyección PHP: detección de etiqueta de cierre PHP. |
933180 | 2 | Ataques de inyección PHP: funciones PHP, llamadas de funciones de variables | Ataques de inyección PHP: funciones PHP, llamadas de funciones variables; las funciones variables PHP proporcionan una sintaxis alternativa para realizar llamadas de funciones PHP. Un atacante puede utilizar la sintaxis de función variable para evitar la detección de nombres de función al aprovechar una vulnerabilidad de ejecución remota de código. |
933170 | 2 | PHP Injection Attacks: PHP Object Injection | Ataques de inyección PHP: inyección de objetos PHP, se trata de una vulnerabilidad de nivel de aplicación que podría permitir a un atacante realizar diferentes tipos de ataques maliciosos, como inyección de código, inyección SQL, ataques transversales de ruta y ataques de denegación de servicio de la aplicación, dependiendo del contexto. La vulnerabilidad se produce cuando la entrada proporcionada por el usuario no se desinfecta correctamente antes de transferirla a la función PHP unserialize(). |
933161 | 2 | Ataques de inyección PHP: funciones PHP, llamadas de funciones PHP de bajo valor | Ataques de inyección PHP: funciones PHP, llamadas de funciones PHP de bajo valor. La mayoría de estos nombres de función pueden causar falsos positivos en texto natural o valores de parámetros comunes, como "abs", "copy", "date", "key", "max", "min". Por lo tanto, estos nombres de funciones no se analizan con niveles bajos de paranoia o si se prevé una alta probabilidad de falsos positivos. |
933160 | 2 | PHP Injection Attacks: High-Risk PHP Function Calls | Ataques de inyección PHP: llamadas de funciones PHP de alto riesgo, algunos nombres de funciones PHP tienen cierto riesgo de ser falsos positivos (nombres cortos, coincidencia total o parcial con términos comunes en el lenguaje natural, uso en otros contextos, etc.). Algunos ejemplos son "eval", "exec" y "system". |
933151 | 3 | PHP Injection Attacks: Medium-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de riesgo medio, cargas útiles de inyección PHP de riesgo medio y extremadamente raras en el lenguaje natural o en otros contextos. Esto incluye la mayoría de las funciones PHP y palabras clave. |
933150 | 3 | PHP Injection Attacks: High-Risk PHP Function Names | Ataques de inyección PHP: nombres de funciones PHP de alto riesgo, aproximadamente 40 palabras muy comunes entre las cargas útiles de inyección PHP y extremadamente raras en el lenguaje natural o en otros contextos. Ejemplos: "base64_decode", "file_get_contents". |
933140 | 2 | PHP Injection Attacks: PHP I/O Streams | Ataques de inyección PHP: se han encontrado variables. La sintaxis "php://" se puede utilizar para hacer referencia a varios objetos, como archivos locales (para LFI), URL remotas (para RFI) o cuerpo de entrada/solicitud estándar. Su ocurrencia indica un posible intento de inyectar código PHP o aprovechar una vulnerabilidad de inclusión de archivos en una aplicación web PHP. |
933131 | 2 | PHP Injection Attacks: PHP Variables - Common Variable Indexes | Ataques de inyección PHP: índices variables comunes |
933130 | 3 | PHP Injection Attacks: PHP Variables | Ataques de inyección PHP: se han encontrado variables |
933120 | 3 | PHP Injection Attacks: PHP Configuration Directives | Ataques de inyección PHP: se ha encontrado una directiva de configuración |
933111 | 2 | Ataques de inyección PHP: carga de scripts PHP, extensión superflua | Ataques de inyección PHP: carga de scripts PHP, extensión superflua. Carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.) en cualquier parte del nombre seguida de un punto. |
933110 | 2 | PHP Injection Attacks: PHP Script Uploads |
Ataques de inyección PHP: carga de archivos en bloque con extensión PHP (.php, .php5, .phtml, etc.), y de archivos en bloque que solo tienen caracteres de punto (.) después de la extensión. Muchas aplicaciones contienen vulnerabilidades de carga de archivos sin restricciones. Los atacantes pueden utilizar dicha vulnerabilidad para lograr la ejecución remota del código cargando un archivo .php. Algunos cargadores AJAX utilizan las cabeceras de solicitud no estándar X-Filename, X_Filename o X-File-Name para transmitir el nombre del archivo al servidor; escanee estas cabeceras de solicitud, así como nombres de archivos multipart/form-data. |
933100 | 3 | PHP Injection Attacks: PHP Open Tag Found | Ataques de inyección PHP: detecta etiquetas PHP abiertas como "<?" y "<?php". Detecta también etiquetas "[php]", "[/php]" y "[\php]" utilizadas por algunas aplicaciones para indicar contenido dinámico PHP. |
9330000 | 2 | PHP Injection Attacks Collaborative Group - PHP Filters Categories | Intento de inyección PHP: filtros PHP. Detecta etiquetas abiertas de PHP como "<?", "<?php", "[php]", "[/php]" y "[\php]"; cargas de scripts PHP; directivas de configuración PHP; funciones PHP e inyección de objetos PHP. |
932321 | 1 | Ejecución del comando remoto: ejecución del comando POP3 | Esta regla impide la ejecución de los comandos del sistema relacionados con POP3. |
932320 | 1 | Ejecución del comando remoto: ejecución del comando POP3 | Esta regla impide la ejecución de los comandos del sistema relacionados con POP3. |
932311 | 1 | Ejecución de comando remoto: ejecución de comando IMAP4. | Esta regla impide la ejecución de los comandos del sistema relacionados con IMAP4. |
932310 | 1 | Ejecución de Comandos Remotos: Ejecución de Comandos de IMAP | Esta regla impide la ejecución de los comandos del sistema relacionados con IMAP4. |
932301 | 1 | Ejecución de comandos remotos: ejecución de comandos SMTP | Esta regla impide la ejecución de comandos del sistema relacionados con SMTP. |
932300 | 1 | Ejecución de comandos remotos: ejecución de comandos SMTP | Esta regla impide la ejecución de comandos del sistema relacionados con SMTP. |
932210 | 1 | Ejecución remota de comandos: bloquea la ejecución de comandos del sistema SQLite como .system y .shell | Esta regla impide la ejecución de comandos de la CLI SQLite como .system y .shell. |
932200 | 2 | Bloquear ataques de omisión de ejecución de código remoto | Bloquea los ataques de omisión de ejecución de código remoto mediante distintas técnicas como variables no inicializadas, concatenaciones de cadenas y patrones de globalización. |
932190 | 2 | Ejecución de comando remoto: intento de omisión de comodín de intento de acceso a archivo del sistema operativo | Se podría llevar a cabo una ejecución remota de comandos (RCE) omitiendo la regla 930120 (OS File Access Attempt) mediante caracteres comodín. Tenga en cuenta que esta regla podría provocar muchos falsos positivos. |
932180 | 2 | Restricted File Upload | Detecta los intentos de cargar un archivo con un nombre de archivo prohibido. Muchas aplicaciones contienen vulnerabilidades de carga de archivos sin restricciones. Se pueden utilizar de forma indebida para cargar archivos de configuración u otros archivos que afectan el comportamiento del servidor web y que pueden provocar la ejecución remota de código. |
932170 932171 |
2 | GNU Bash RCE Shellshock Vulnerability (CVE-2014-6271 and CVE-2014-7169) | Detecta la vulnerabilidad de Shellshock de RCE de GNU Bash. Basado en reglas de ModSecurity creadas por Red Hat. |
932160 | 3 | Unix Shell Snippets Injection | Detecta secuencias habituales en comandos y scripts de shell. Esta regla también se activa mediante una ejecución remota de código de Apache Struts CVE-2017-9805 y la ejecución remota de comandos de Oracle WebLogic aprovecha CVE-2017-10271. |
932150 | 3 | Unix Direct Remote Command Execution | Detecta los comandos de Unix al principio de un parámetro (RCE directa). Ejemplo: foo=wget%20www.example.com. Este caso es diferente de la inyección de comandos (regla 93210032), donde se agrega (inyecta) una cadena de comandos a un parámetro normal y, a continuación, se transfiere a un shell sin identificar. Esta regla también se activa mediante un explote CVE-2017-10271 de ejecución remota de comandos de Oracle WebLogic. |
932140 | 2 | Windows Command Shell Injection - FOR and IF commands | Esta regla detecta los comandos FOR e IF del shell de comandos de Windows. |
932131 | 1 | Unix Shell Script Expressions and Oneliners | Detecta expresiones de shell de Unix comunes utilizadas en scripts y programas de línea única de shell como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre otros |
932130 | 3 | Unix Shell Script Expressions and Oneliners. | Detecta expresiones de shell de Unix comunes utilizadas en scripts y programas de línea única de shell como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre otros |
932120 | 3 | Windows PowerShell Injection - cmdlets and options | Detecte algunos comandos, cmdlets, y opciones comunes de PowerShell. Estos comandos serán relativamente poco frecuentes en texto normal, pero muy útiles para la inyección de código. |
932115 | 3 | Windows Command Injection | Esta regla detecta inyecciones de comandos del shell de Windows (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. Esta regla también se activa mediante un explote CVE-2017-10271 de ejecución remota de comandos de Oracle WebLogic. |
932110 | 3 | Windows Command Injection | Esta regla detecta inyecciones de comandos del shell de Windows (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
932106 | 2 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
932105 | 3 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. |
932101 | 1 | Ataque de inyección de comando | Detecta intentos de inyección de comandos. |
932100 | 3 | Unix Command Injection | Detecta varias inyecciones de comandos de Unix (así como sus intentos de ofuscación y evasión). La vulnerabilidad existe cuando una aplicación ejecuta un comando de shell sin una identificación o validación adecuadas. Esta regla también se activa mediante un explote CVE-2017-10271 de ejecución remota de comandos de Oracle WebLogic. |
9320001 | 2 | Remote Code Execution (RCE) Collaborative Group - Windows RCE Filter Categories | Intento de ejecución remota de código (RCE): filtros de RCE para Windows. |
9320000 | 2 | Remote Code Execution (RCE) Collaborative Group - Unix RCE Filter Categories | Intento de ejecución remota de código (RCE): filtros de RCE para Unix. |
931130 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack: Off-Domain Reference/Link | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: enlace/referencia fuera del dominio |
931120 | 2 | Remote File Inclusion (RFI) Attempt: RFI Attack: URL Payload Used w/Trailing Question Mark Character (?) | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: carga útil de URL utilizada con el carácter de signo de interrogación de cierre (?) |
931110 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack: Common RFI Vulnerable Parameter Name used w/URL Payload | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: nombre de parámetro vulnerable de RFI común utilizado con carga útil de URL |
931100 | 3 | Remote File Inclusion (RFI) Attempt: RFI Attack URL Parameter using IP Address | Inclusión remota de archivos (RFI). Estas reglas buscan tipos comunes de métodos de ataque de inclusión remota de archivos (RFI). Posible ataque de RFI: parámetro URL mediante dirección IP |
930130 | 2 | Local File Inclusion (LFI) - Restricted File Access | Intento de inclusión local de archivos (LFI): acceso a archivos restringido |
930120 | 2 | Local File Inclusion (LFI) - OS File Access | Intento de inclusión local de archivos (LFI): acceso a archivos del sistema operativo |
930110 | 3 | Local File Inclusion (LFI) - Directory Traversal - Decoded Payloads | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, cargas útiles descodificadas |
930100 | 3 | Local File Inclusion (LFI) - Directory Traversal - Encoded Payloads | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, cargas útiles codificadas |
9300000 | 2 | Local File Inclusion (LFI) Collaborative Group - LFI Filter Categories | Intento de inclusión local de archivos (LFI): ataques transversales de directorio, acceso a archivos del sistema operativo. |
921200 | 1 | LDAP Injection | Esta es una regla que intenta evitar la inyección de LDAP. |
921190 | 1 | HTTP Splitting | Esta regla detecta \n o \r en REQUEST FILENAME. |
921151 | 1 | Newline in GET Args | Detecte nuevas líneas en argumentos GET que puedan apuntar a ataques de inyección de cabeceras HTTP. |
921150 921160 |
2 | Argument Newline Detection | Detecta líneas nuevas en nombres de argumento. |
921140 | 1 | HTTP Header Injection | Estas reglas buscan caracteres de retorno de carro (CR) %0d y salto de línea (LF) %0a, tanto si aparecen solos como junto a nombres de campo de cabecera. Estos caracteres pueden causar problemas si los datos se devuelven en una cabecera de respuesta y el cliente los interpreta. |
921120 921130 |
2 | HTTP Response Splitting | Busca caracteres CR/LF. Puede causar problemas si los datos se devuelven en una cabecera de respuesta. Asimismo, un servidor proxy intermediario los puede interpretar y tratar como dos respuestas separadas. |
921110 | 3 | HTTP Request Smuggling | Busca caracteres CR/LF en combinación con HTTP/WEBDAV |
920521 | 1 | Cabecera de aceptación y codificación no válida | Detecta cabeceras de aceptación-codificación no válidas |
920520 | 1 | Cabecera de aceptación-codificación de más de 50 caracteres | Esta regla coincide con las solicitudes que tienen más de 50 caracteres en el valor de cabecera Accept-Encoding. |
920510 | 1 | Valor de control de caché no válido | Descripción: la regla detecta valores no válidos en la cabecera de control de caché |
920500 | 1 | Detecta archivos de copia de seguridad o de trabajo | Detecta archivos de copia de seguridad o de trabajo. |
920490 | 1 | Omitir encabezado de tipo de contenido con x-up-devcap-post-charset | Detección de omisión de tipo de contenido con cabecera x-up-devcap-post-charset |
920480 | 1 | Charset restriction in content-type | Restringe el conjunto de caracteres en los tipos de contenido comprobando la variable allowed_request_content_type_charset. |
920470 | 3 | Restrict Content-Type | Restringe los tipos de contenido comprobando la cabecera content-type |
920450 | 2 | Restricted HTTP headers | El uso de ciertas cabeceras está restringido. Se muestran en la variable restricted_headers. |
920440 | 1 | Restriction by file extension | Restringe las extensiones de archivo mediante la variable restricted_extensions. |
920430 | 1 | Request protocol version restriction | Restringe versiones de protocolo mediante la variable allowed_http_versions. |
920420 | 2 | Check content-type header against allow list | Restringe los tipos de contenido comprobando la variable allowed_request_content_type. |
920410 | 1 | Limit combined file size | Limita el tamaño de varios archivos combinados comprobando la cabecera Content-Length con una variable combined_file_sizes. |
920400 | 1 | Limit file size | Limita el tamaño de un archivo comprobando la cabecera Content-Length con una variable max_file_size. |
920390 | 1 | Limit arguments total length | Detecta longitudes de argumentos de solicitudes HTTP que superan el parámetro configurable "Longitud máxima de argumento". |
920380 | 1 | Number of Arguments Limits | Detecta las solicitudes HTTP con un número de argumentos superior al valor configurable "Número máximo de argumentos". |
920370 | 1 | Limit argument value length | Detecta valores de argumento de solicitudes HTTP que superan el parámetro configurable "Longitud máxima de valor de argumento". |
920360 | 1 | Limit length of argument names | Detecta las solicitudes HTTP con una longitud de nombre de argumento superior al valor configurable "Longitud máxima de nombre de argumento" |
920350 | 3 | Host Header Is IP Address | Detecta si la cabecera de host es una dirección IP numérica, ya que puede indicar un acceso de cliente automatizado. |
920341 | 1 | Falta la cabecera de tipo de contenido en el cuerpo de la solicitud | Detecta solicitudes que tienen contenido pero no tienen cabecera de tipo de contenido |
920340 | 1 | Cabecera de tipo de contenido vacía con cuerpo de solicitud | Comprueba si la cabecera Content-Type está presente en una solicitud que tiene un valor de longitud de contenido |
920330 | 1 | Empty User-Agent Header | Detecta la cabecera user-agent de la solicitud vacía. |
920320 | 1 | Missing User-Agent header | Detección de cabecera user-agent que falta |
920310 920311 |
1 | Empty Accept Header | Comprueba si existe una cabecera accept con un valor vacío. También detecta una cabecera accept vacía si no hay agente de usuario. |
920300 | 2 | Missing Accept Header | Detección de cabecera accept que falta. |
920290 | 1 | Missing Host Header | Esta regla comprueba la presencia de una cabecera de host o una cabecera de host vacía. |
920280 | 1 | Missing/Empty Host Header | Missing/Empty Host Header |
920272 | 1 | Caracteres imprimibles de rango bajo | Detecta solicitudes que contienen caracteres imprimibles en el rango inferior |
920271 | 1 | Caracteres sin impresión en la solicitud | Esta regla comprueba los caracteres no imprimibles en la solicitud |
920270 | 1 | Restrict type of characters sent | Esta regla utiliza el operador @validateByteRange para restringir las cargas útiles de la solicitud. |
920260 | 1 | No permite el uso de la codificación Unicode de ancho completo ya que podrían producirse evasiones de descodificación. | Esta regla busca codificación de ancho completo buscando %u seguido de 2 caracteres "f" y, a continuación, 2 caracteres hexadecimales. Es una vulnerabilidad que afectó a IIS en 2007 aproximadamente. |
920230 | 1 | Detect multiple url encoding | Detección de varias codificaciones de URL. |
920220 920240 |
1 | Check URL encodings | Hay dos reglas diferentes encadenadas. Debe realizarse una distinción, ya que vamos a inspeccionar dos variables diferentes: REQUEST_URI y REQUEST_BODY. Para REQUEST_BODY, solo queremos ejecutar el operador @validateUrlEncoding si content-type es application/x-www-form-urlencoding. |
920210 | 1 | Check duplicate or conflicting headers. | Esta regla inspecciona la cabecera Connection y busca duplicados de las opciones de mantenimiento de conexiones y cierre. |
920200 920201 |
1 | Range Header Validation | Esta regla inspecciona la cabecera de solicitud Range para ver si empieza por 0. |
920190 | 2 | Range Header Validation | Esta regla inspecciona la cabecera de solicitud Range para ver si empieza por 0. |
920181 | 1 | Validación de codificación de transferencia | Detecta si hay cabeceras content-length y Transfer-Encoding que interrumpen RFC |
920180 | 2 | Content-Length Header Validation | Detecta si se proporcionan las cabeceras content-length y Transfer-Encoding con cada solicitud POST |
920171 | 1 | GET/HEAD Requests Validation | Detecta si las solicitudes GET/HEAD contienen un cuerpo de solicitud comprobando la cabecera Transfer-Encoding, ya que no es una práctica común. |
920170 | 1 | GET/HEAD Requests Validation | Detecta si las solicitudes GET/HEAD contienen un cuerpo de solicitud comprobando la cabecera content-length, ya que no es una práctica común. |
920160 | 1 | Content-Length Header Validation | Detecta si la cabecera HTTP content-length no es numérica |
920120 | 2 | File Name Validation | Detecta intentos de evasión de nombre de archivo de varias partes/datos de formulario |
920100 | 3 | Request Line Format Validation against the HTTP RFC | Usa la negación de la regla con la expresión regular para la seguridad positiva. La expresión regular especifica la construcción correcta de las líneas de solicitud de URI como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. También describe la construcción adecuada para las solicitudes CONNECT, OPTIONS y GET. |
9200024 | 2 | Limit length of request header size | Detecta el tamaño de la longitud de la cabecera de la solicitud HTTP. |
9200024 | 1 | Limit length of request header size | Detecta el tamaño de la longitud de la cabecera de la solicitud HTTP. |
9200014 | 2 | Limit Number of Request Headers | Detecta si hay más cabeceras que la cantidad deseada. |
9200014 | 1 | Limit Number of Request Headers | Detecta si hay más cabeceras que la cantidad deseada. |
913120 | 1 | Comprobar argumentos de URL y nombres de archivo para escáneres de vulnerabilidades | Esta regla inspecciona los argumentos/nombres de archivo de URL para los identificadores de escáner de vulnerabilidad. |
913110 | 1 | Comprobar cabeceras HTTP para escáneres de vulnerabilidad | Esta regla inspecciona las cabeceras HTTP para buscar identificadores de escáner de vulnerabilidad. |
913102 | 1 | Comprobar agente de usuario para exploradores web/bots | Esta regla inspecciona la cabecera User-Agent para los identificadores de exploradores web/bots. |
913101 | 1 | Comprobar agente de usuario para genérico/secuencias de comandos | Esta regla inspecciona la cabecera Agente de usuario para los identificadores genéricos o de scripts. |
913100 | 1 | Comprobar agente de usuario para escáneres de vulnerabilidad | Esta regla inspecciona la cabecera Usuario-Agente para buscar identificadores de escáner de vulnerabilidad. |
911100 | 1 | Restrict HTTP Request Methods | Solo permite métodos de solicitud especificados por el parámetro configurable"Métodos HTTP permitidos" |
46451 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal unsafe internal attribute remote code execution attempt | Intento de ejecución remota de código de atributo interno no seguro en Drupal |
46316 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal 8 remote code execution attempt | Intento de ejecución remota de código en Drupal 8 |
43813 | 1 | CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting attempt | Intento de scripts de sitios de WMC del servidor de archivos de Linux de Kaspersky |
43812 | 1 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | Intento de ataque transversal de directorio WMC del servidor de archivos de Linux de Kaspersky |
43811 | 1 | CVE-2017-9812, Kaspersky Linux File Server WMC directory traversal attempt | Intento de ataque transversal de directorio WMC del servidor de archivos de Linux de Kaspersky |
41409 | 1 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx explicit use of web plugin | Uso explícito del plugin web Cisco WebEx |
202260581 |
1 |
La vulnerabilidad de importación de proyectos GitLab permite ataques de ejecución de código remoto |
La vulnerabilidad de importación de proyectos GitLab permite ataques remotos de ejecución de código. |
202260329 |
1 |
La vulnerabilidad de Atlassian Jira Seraph ha explotado el intento de omisión de autenticación mediante una solicitud HTTP especialmente diseñada |
La vulnerabilidad de Atlassian Jira Seraph ha explotado el intento de omisión de autenticación mediante una solicitud HTTP especialmente diseñada. |
202260328 |
1 |
La vulnerabilidad de Atlassian Jira Seraph ha explotado el intento de omisión de autenticación mediante una solicitud HTTP especialmente diseñada |
La vulnerabilidad de Atlassian Jira Seraph ha explotado el intento de omisión de autenticación mediante una solicitud HTTP especialmente diseñada. |
202258721 | 1 | Grafana Directory Traversal Vulnerability | Vulnerabilidad transversal del directorio Grafana |
202258715 | 1 | Zoho ManageEngine ServiceDesk Plus remote code execution (RCE) vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de Zoho ManageEngine ServiceDesk Plus |
202258714 | 1 | Zoho ManageEngine ServiceDesk Plus Remote Code Execution (RCE) Vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de Zoho ManageEngine ServiceDesk Plus |
202258696 | 1 | Zoho ManageEngine ServiceDesk Plus arbitrary file upload vulnerability | Vulnerabilidad de carga arbitraria de archivos de Zoho ManageEngine ServiceDesk Plus |
202258638 | 1 | Microsoft Exchange Server remote code execution attack | Ataque de ejecución remota de código de Microsoft Exchange Server |
202258637 | 1 | Microsoft Exchange Server Remote Code Execution (RCE) Vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de Microsoft Exchange Server |
202258447 | 1 | Apache Druid Remote Code Execution (RCE) Vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de Apache Druid |
202258422 | 1 | BQE BillQuick Web Suite SQL Injection Vulnerability | Vulnerabilidad de inyección SQL de BQE BillQuick Web Suite |
202258421 | 1 | BQE BillQuick Web Suite SQL Injection Vulnerability | Vulnerabilidad de inyección SQL de BQE BillQuick Web Suite |
202259388 |
1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Spring Cloud Function Remote Code Execution (RCE) Vulnerability. |
202257983 | 1 | Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange | Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange. |
202257907 |
1 |
Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange |
Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange. |
202257906 |
1 |
Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange |
Intento de falsificación de solicitud de servidor de detección automática de Microsoft Exchange. |
20224794 | 1 | El plugin AAWP WordPress se puede utilizar para abusar de dominios de confianza para cargar malware u otros archivos a través de él para omitir reglas de firewall en empresas | El plugin AAWP WordPress se puede utilizar para abusar de dominios de confianza para cargar malware u otros archivos a través de él para omitir reglas de firewall en empresas |
20224230 | 1 | Vulnerabilidades SQLi para plugins WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) | Vulnerabilidades SQLi para plugins de WordPress |
202237042 |
1 |
Funcionalidad mboximport de Zimbra vulnerable a la ejecución de código remoto y transversal de directorio mediante archivos extraídos del archivo ZIP |
Funcionalidad mboximport Zimbra vulnerable a la ejecución de código remoto y transversal de directorio mediante archivos extraídos del archivo ZIP. |
202235405 |
1 |
Zoho ManageEngine Password Manager Pro es vulnerable a la ejecución de código remoto no autenticado |
Zoho ManageEngine Password Manager Pro es vulnerable a la ejecución de código remoto no autenticado. |
202234265 |
1 |
Funciones de base de datos Django Trunc() y Extract() sujetas a inyección SQL si se utilizan datos que no son de confianza como valor type/lookup_name |
Las funciones de base de datos Django Trunc() y Extract() están sujetas a inyección SQL si se utilizan datos que no son de confianza como valor type/lookup_name. |
202229105 | 1 | Zoho ManageEngine Desktop Central directory traversal vulnerability | Vulnerabilidad transversal de directorio de Zoho ManageEngine Desktop Central |
202224112 | 1 | Apache APISIX Remote Code Execution (RCE) Vulnerability | Esta vulnerabilidad permite a un atacante abusar del plugin de solicitudes por lotes al enviar solicitudes para omitir la restricción de IP de la API de administración. |
202223944 | 1 | Apache ShenYu Authentication Bypass Vulnerability | Esta vulnerabilidad permite a los usuarios acceder a la API /plugin sin autenticación. |
202222965 | 1 | Spring MVC or Spring WebFlux Application Remote Code Execution (RCE) Vulnerability | Una aplicación Spring MVC o Spring WebFlux que se ejecuta en JDK 9+ puede ser vulnerable a la ejecución remota de código (RCE) mediante el enlace de datos. |
202222963 | 1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Esta vulnerabilidad permite a los usuarios maliciosos proporcionar un SpEL especialmente diseñado como una expresión de enrutamiento que puede dar lugar a la ejecución remota de código y al acceso a los recursos locales. |
202222947 | 1 | Spring Cloud Gateway Spring Code Injection Vulnerability | Esta vulnerabilidad permite a los atacantes remotos realizar una solicitud malintencionada que podría permitir la ejecución remota arbitraria en el host remoto donde está activado el punto final del accionador de gateway. |
202222930 | 1 | Mingsoft MCMS Remote Code Execution (RCE) Vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de Mingsoft MCMS |
202222536 | 1 | SAP Internet Communication Manager Request Smuggling and Request Concatenation Vulnerability | Vulnerabilidad de contrabando y concatenación de solicitudes de SAP Internet Communication Manager |
202221907 | 1 | CVE-2022-21907 HTTP Protocol Stack Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de pila de protocolo HTTP CVE-2022-21907 |
202221661 | 1 | CVE-2022-21661 WordPress Core SQL injection Vulnerability | Esta vulnerabilidad permite a los atacantes remotos revelar información confidencial sobre las instalaciones afectadas de WordPress Core (versiones anteriores a 5.8.3). |
202201388 | 1 | CVE-2022-1388 F5 BIG-IP iControl REST Authentication Vulnerability | Esta vulnerabilidad puede permitir un atacante no autenticado con acceso de red al sistema BIG-IP a través del puerto de gestión y/o las direcciones IP propias para ejecutar comandos arbitrarios del sistema. |
202158301 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Posible intento de omisión de autenticación de Alibaba Nacos que aprovecha la puerta trasera en el servlet AuthFilter. |
202158300 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Posible intento de omisión de autenticación de Alibaba Nacos que aprovecha la puerta trasera en el servlet AuthFilter. |
202158273 | 1 | QNAP HBS 3 vulnerability authorization bypass attempt | Intento de omisión de autorización de vulnerabilidad de QNAP HBS 3. |
202158217 | 1 | VMware vCenter Server file upload vulnerability remote code execution | Ejecución remota de código de vulnerabilidad de carga de archivo de VMware vCenter Server. |
202158201 | 1 | Zoho ManageEngine ADSelfService Plus REST API authentication bypass | Omisión de autenticación de API REST de Zoho ManageEngine ADSelfService Plus. |
202158169 | 1 | Microsoft Windows Open Management Infrastructure remote code execution | Ejecución remota de código de Microsoft Windows Open Management Infrastructure |
202158112 | 1 | Microsoft SharePoint vulnerability exploited remote code execution | La vulnerabilidad de Microsoft SharePoint se ha aprovechado para la ejecución remota de código. |
202158111 | 1 | Microsoft SharePoint vulnerability exploited remote code execution | La vulnerabilidad de Microsoft SharePoint se ha aprovechado para la ejecución remota de código. |
202158094 | 1 | Atlassian Confluence OGNL injection vulnerability exploited remote code execution | La vulnerabilidad de inyección de Atlassian Confluence OGNL se ha aprovechado para la ejecución remota de código. |
202158093 | 1 | Atlassian Confluence OGNL injection vulnerability exploited remote code execution | La vulnerabilidad de inyección de Atlassian Confluence OGNL se ha aprovechado para la ejecución remota de código. |
202158066 | 1 | Nagios XI vulnerability exploited command injection attack | La vulnerabilidad de Nagios XI se ha aprovechado para el ataque de inyección de comandos. |
202158065 | 1 | Nagios XI vulnerability exploited command injection attack | La vulnerabilidad de Nagios XI se ha aprovechado para el ataque de inyección de comandos. |
202158058 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202158057 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202158056 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202158054 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202158053 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202158052 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | La vulnerabilidad de Realtek Jungle SDK se ha aprovechado para el ataque de inyección de comandos. |
202157983 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Vulnerabilidad de elevación de privilegios de Microsoft Exchange: falsificación de la solicitud del servidor de detección automática. |
202157932 | 1 | ExifTool DjVu file format improper neutralization command injection attack | Ataque de inyección de comando de neutralización incorrecto de formato de archivo de ExifTool DjVu |
202157931 | 1 | ExifTool DjVu file format improper neutralization command injection attack | Ataque de inyección de comando de neutralización incorrecto de formato de archivo de ExifTool DjVu |
202157921 | 1 | Apache OFBiz XMLRPC unsafe deserialization RCE attack | Ataque de RCE de deserialización no segura de Apache OFBiz XMLRPC |
202157913 | 1 | ForgeRock AM server deserialization vulnerability remote code execution | Ejecución remota de código de vulnerabilidad de deserialización del servidor de ForgeRock AM |
202157912 | 1 | ForgeRock AM server deserialization vulnerability remote code execution | Ejecución remota de código de vulnerabilidad de deserialización del servidor de ForgeRock AM |
202157910 | 1 | Microsoft SharePoint Server RCE vulnerability remote code execution attack | Ataque de ejecución remota de código de vulnerabilidad de RCE de Microsoft SharePoint Server |
202157909 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Vulnerabilidad de elevación de privilegios de Microsoft Exchange: falsificación de la solicitud del servidor de detección automática. |
202157908 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Vulnerabilidad de elevación de privilegios de Microsoft Exchange: falsificación de la solicitud del servidor de detección automática. |
202157907 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Vulnerabilidad de elevación de privilegios de Microsoft Exchange: falsificación de la solicitud del servidor de detección automática. |
202157906 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability server side request forgery | Vulnerabilidad de elevación de privilegios de Microsoft Exchange: falsificación de la solicitud del servidor. |
202157898 | 1 | SolarWinds Network Performance Monitor insecure deserialization | Deserialización no segura de SolarWinds Network Performance Monitor |
202157872 | 1 | Facade Ignition remote code execution attack | Ataque de ejecución remota de código de Facade Ignition. |
202157836 | 1 | Nagios XI vulnerability exploited command injection attack | La vulnerabilidad de Nagios XI se ha aprovechado para el ataque de inyección de comandos. |
202157835 | 1 | Nagios XI vulnerability exploited command injection attack | La vulnerabilidad de Nagios XI se ha aprovechado para el ataque de inyección de comandos. |
202157720 | 1 | VMWare vSphere Client insufficient input validation remote code execution | Ejecución remota de código de validación de entrada insuficiente de VMWare vSphere Client. |
202157549 | 1 | Microsoft Windows HTTP protocol stack remote code execution attack | Ataque de ejecución remota de código de pila de protocolo HTTP de Microsoft Windows. |
202157548 | 1 | Microsoft SharePoint remote code execution attack | Ataque de ejecución remota de código de Microsoft SharePoint. |
202157487 | 1 | Microsoft Exchange MeetingHandler remote code execution attack | Ataque de ejecución remota de código de MeetingHandler de Microsoft Exchange. |
202157482 | 1 | ManageEngine OpManager vulnerable to Directory Traversal attacks | ManageEngine OpManager vulnerable a ataques transversales de directorio. |
202157481 | 1 | ManageEngine OpManager vulnerable to Directory Traversal attacks | ManageEngine OpManager vulnerable a ataques transversales de directorio. |
202157454 | 1 | Exploiting Pulse Connect Secure vulnerability, URI access attempt | Explotación de vulnerabilidad de Pulse Connect Secure, intento de acceso a URI. |
202157450 | 1 | F5 WAF/BIG-IP ASM virtual server crafted http response trigger buffer overflow | Desbordamiento de buffer de disparador de respuesta HTTP creado por el servidor virtual F5 WAF/BIG-IP ASM. |
202157449 | 1 | F5 TMM crafted IPv6 URI normalization buffer overflow attack | Ataque de desbordamiento de buffer de normalización de URI IPv6 creado por F5 TMM. |
202157439 | 1 | VMware View Planner arbitrary file upload attempt to logupload Application | Intento de carga arbitraria de archivo de VMware View Planner en la aplicación logupload. |
202157438 | 1 | VMware View Planner arbitrary file upload attempt to logupload Application | Intento de carga arbitraria de archivo de VMware View Planner en la aplicación logupload. |
202157437 | 1 | VMware View Planner logupload vulnerability exploited Remote Code Execution attack | La vulnerabilidad de logupload de VMware View Planner se ha aprovechado para el ataque de ejecución remota de código. |
202157436 | 1 | VMware View Planner logupload vulnerability exploited Remote Code Execution attack | La vulnerabilidad de logupload de VMware View Planner se ha aprovechado para el ataque de ejecución remota de código. |
202157433 | 1 | VMware vRealize Operations Manager API vulnerability exploited to steal admin credentials | La vulnerabilidad de la API de VMware vRealize Operations Manager se ha aprovechado para robar las credenciales de administrador. |
202157426 | 1 | Zend and laminas-http frameworks deserialization vulnerability streamName PHP object injection | Vulnerabilidad de deserialización de marcos Zend y laminas-http: inyección de objeto PHP streamName. |
202157337 | 1 | F5 iControl REST interface unauthenticated RCE vulnerability exploited ssrf attempt | Intento de SSRF de vulnerabilidad de RCE no autenticada de la interfaz F5 iControl REST. |
202157298 | 1 | F5 iControl REST interface unauthenticated remote command execution vulnerability | Vulnerabilidad de ejecución remota de comandos no autenticada de la interfaz F5 iControl REST. |
202157276 | 1 | Microsoft SharePoint Server RCE Vulnerability exploited potential deserialization | La vulnerabilidad de RCE de Microsoft SharePoint Server se ha aprovechado para una posible deserialización. |
202157275 | 1 | Microsoft SharePoint Server RCE Vulnerability attachment upload deserialization | Deserialización de carga de anexos de vulnerabilidad de RCE de Microsoft SharePoint Server |
202157252 | 1 | Microsoft Exchange Server vulnerability exploited arbitrary file write | La vulnerabilidad de Microsoft Exchange Server se ha aprovechado para la escritura arbitraria de archivos. |
202157246 | 1 | Microsoft Exchange Server RCE vulnerability arbitrary file write attempt | Intento de escritura arbitraria de archivo de vulnerabilidad de RCE de Microsoft Exchange Server. |
202157245 | 1 | Microsoft Exchange Server vulnerability exploited arbitrary file write | La vulnerabilidad de Microsoft Exchange Server se ha aprovechado para la escritura arbitraria de archivos. |
202157243 | 1 | Microsoft Exchange Server vulnerability exploited server side request forgery | La vulnerabilidad de Microsoft Exchange Server se ha aprovechado para la falsificación de la solicitud del servidor. |
202157241 | 1 | Microsoft Exchange Server vulnerability exploited server side request forgery | La vulnerabilidad de Microsoft Exchange Server se ha aprovechado para la falsificación de la solicitud del servidor. |
202157229 | 1 | Remote code execution vulnerability in VMware vSphere Client's vCenter Server plugin | Vulnerabilidad de ejecución remota de código en el plugin vCenter Server de VMware vSphere Client. |
202157108 | 1 | Microsoft SharePoint Server RCE vulnerability exploited XML external entity injection | La vulnerabilidad de RCE de Microsoft SharePoint Server se ha aprovechado para la inyección de entidades externas XML. |
202157097 | 1 | Cisco RV Series Routers vulnerability exploited stack buffer overflow attack | La vulnerabilidad de los enrutadores Cisco RV Series se ha aprovechado para el ataque de desbordamiento de buffer de pila. |
202157094 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Enrutadores Cisco RV Series vulnerables a ataques de inyección de comandos. |
202157092 | 1 | Cisco RV Series Routers vulnerability exploited Remote code Execution | La vulnerabilidad de los enrutadores Cisco RV Series se ha aprovechado para la ejecución remota de código. |
202157091 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Enrutadores Cisco RV Series vulnerables a ataques de inyección de comandos. |
202157088 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Enrutadores Cisco RV Series vulnerables a ataques de inyección de comandos. |
202157087 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Enrutadores Cisco RV Series vulnerables a ataques de inyección de comandos. |
202157076 | 1 | Cisco RV Series Routers vulnerability exploited Remote code Execution | La vulnerabilidad de los enrutadores Cisco RV Series se ha aprovechado para la ejecución remota de código. |
202157074 | 1 | Cisco RV Series Routers vulnerability exploited Directory Traversal attack | La vulnerabilidad de los enrutadores Cisco RV Series se ha aprovechado para un ataque transversal de directorio. |
202157072 | 1 | Cisco RV Series Routers directory traversal attack to modify sensitive files | Ataque transversal de directorio de enrutadores Cisco RV Series para modificar archivos confidenciales. |
202156990 | 1 | Apache Unomi OGNL MVEL malicious scripts remote command execution via /context.json endpoint | Ejecución remota de comandos de scripts maliciosos de Apache Unomi OGNL MVEL mediante el punto final /context.json. |
202156989 | 1 | Apache OpenMeetings NetTest service exploited to craft DOS attacks | El servicio Apache OpenMeetings NetTest se ha aprovechado para crear ataques DOS. |
202156936 | 1 | Nagios XI ajaxhelper allows malicious command injection via cmdsubsys | Nagios XI ajaxhelper permite una inyección de comandos maliciosa mediante cmdsubsys. |
202156934 | 1 | Nagios XI ajaxhelper allows malicious command injection via cmdsubsys | Nagios XI ajaxhelper permite una inyección de comandos maliciosa mediante cmdsubsys. |
202156905 | 1 | WordPress Easy WP SMTP plugin debug log file access attempt | Intento de acceso de archivo log de depuración de plugin Easy WP SMTP de WordPress. |
202156865 | 1 | Microsoft Sharepoint Server remote code execution | Ejecución remota de código de Microsoft Sharepoint Server. |
202156846 | 1 | Cisco Jabber protocol vulnerable to cross-site scripting | Protocolo Cisco Jabber vulnerable a scripts de sitios. |
202156845 | 1 | Cisco Jabber protocol vulnerable to cross-site scripting | Protocolo Cisco Jabber vulnerable a scripts de sitios. |
202156825 | 1 | SolarWinds Orion API vulnerable to authentication bypass attacks | API de SolarWinds Orion vulnerable a ataques de omisión de autenticación. |
202156824 | 1 | Citrix SD-WAN Unauthenticated remote code execution with root privileges | Ejecución remota de código no autenticada de Citrix SD-WAN con privilegios de raíz. |
202156823 | 1 | Citrix SD-WAN Unauthenticated remote code execution with root privileges | Ejecución remota de código no autenticada de Citrix SD-WAN con privilegios de raíz. |
202156800 | 1 | LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) | La deserialización de LifeRay de los datos no fiables permite la ejecución remota de código mediante servicios web JSON (JSONWS). |
202156799 | 1 | LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) | La deserialización de LifeRay de los datos no fiables permite la ejecución remota de código mediante servicios web JSON (JSONWS). |
202156626 | 1 | rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter | rConfig vulnerable a la inyección de comandos mediante el parámetro lib/crud/search.crud.php nodeId. |
202156624 | 1 | rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter | rConfig vulnerable a la inyección de comandos mediante el parámetro lib/crud/search.crud.php nodeId. |
202156604 | 1 | Microsoft Dynamics NAV vulnerable to Remote Code Execution | Microsoft Dynamics NAV vulnerable a la ejecución remota del código. |
202156560 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability external ImportWeb | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint: ImportWeb externo. |
202156558 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution | Microsoft Dynamics 365 for Finance and Operations vulnerable a la ejecución remota de código. |
202156557 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution | Microsoft Dynamics 365 for Finance and Operations vulnerable a la ejecución remota de código. |
202156554 | 1 | Microsoft Exchange Remote Code Execution Vulnerability exploited deserialization attempt | La vulnerabilidad de la ejecución remota de código de Microsoft Exchange se ha aprovechado para un intento de deserialización. |
202156551 | 1 | Ruckus vulnerable to remote command injection via /service/v1/createUser | Ruckus vulnerable a la inyección remota de comandos mediante /service/v1/createUser. |
202156550 | 1 | Ruckus vRioT authentication bypass exploiting API backdoor hardcoded into validate_token.py | Omisión de autenticación de Ruckus vRioT que aprovecha la puerta trasera de la API codificada en validate_token.py. |
202156545 | 1 | rConfig SQL injection attack via commands.inc.php searchColumn parameter | Ataque de inyección SQL de rConfig mediante el parámetro commands.inc.php searchColumn. |
202156533 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS: ataque transversal de directorio CVE-2020-10619. |
202156532 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Advantech WebAccess/NMS: ataque transversal de directorio CVE-2020-10619. |
202156524 | 1 | Joomla Core Featured Article vulnerable to SQL injection attacks | Artículo destacado de Joomla Core vulnerable a ataques de inyección SQL. |
202156523 | 1 | Joomla Core Featured Article vulnerable to SQL injection attacks | Artículo destacado de Joomla Core vulnerable a ataques de inyección SQL. |
202156434 | 1 | IBM Spectrum Protect Plus and IBM Spectrum Scale vulnerable to remote command injection | IBM Spectrum Protect Plus e IBM Spectrum Scale son vulnerables a la inyección remota de comandos. |
202156428 | 1 | IBM Spectrum Protect Plus vulnerable to remote command injection attacks | IBM Spectrum Protect Plus vulnerable a ataques de inyección remota de comandos |
202156427 | 1 | IBM Spectrum Protect Plus vulnerable to remote command injection attacks | IBM Spectrum Protect Plus vulnerable a ataques de inyección remota de comandos. |
202156423 | 1 | Cisco Security Manager xdmProxy Directory Traversal attack | Ataque transversal de directorio xdmProxy de Cisco Security Manager. |
202156421 | 1 | Cisco Security Manager resultsFrame Directory Traversal attack | Ataque transversal de directorio resultsFrame de Cisco Security Manager. |
202156420 | 1 | Cisco Security Manager resultsFrame Directory Traversal attack | Ataque transversal de directorio resultsFrame de Cisco Security Manager. |
202156419 | 1 | Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack | Ataque transversal de directorio SampleFileDownloadServlet de Cisco Security Manager. |
202156417 | 1 | Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack | Ataque transversal de directorio SampleFileDownloadServlet de Cisco Security Manager. |
202156415 | 1 | Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack | Ataque transversal de directorio XmpFileDownloadServlet de Cisco Security Manager. |
202156414 | 1 | Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack | Ataque transversal de directorio XmpFileDownloadServlet de Cisco Security Manager. |
202156408 | 1 | Cisco Security Manager vulnerable CsJaasServiceServlet access detected | Se ha detectado un acceso a CsJaasServiceServlet vulnerable de Cisco Security Manager. |
202156405 | 1 | Cisco Security Manager XmpFileUploadServlet Directory Traversal attack | Ataque transversal de directorio XmpFileUploadServlet de Cisco Security Manager. |
202156404 | 1 | Cisco Security Manager vulnerability exploited XmpFileUploadServlet arbitrary file upload | La vulnerabilidad de Cisco Security Manager se ha aprovechado para la carga arbitraria de archivos en XmpFileUploadServlet. |
202156321 | 1 | IBM Spectrum Protect Plus credentials reset CVE-2020-4208 | Restablecimiento de credenciales de IBM Spectrum Protect Plus CVE-2020-4208. |
202156305 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint. |
202156304 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint. |
202156303 | 1 | Microsoft Sharepoint machineKey information disclosure | Divulgación de información de machineKey de Microsoft Sharepoint. |
202156201 | 1 | Oracle WebLogic Server vulnerablity exploited command injection attack | La vulnerabilidad de Oracle WebLogic Server ha aprovechado el ataque de inyección de comandos. |
202156200 | 1 | La vulnerabilidad de Oracle WebLogic Server se ha aprovechado para el ataque de inyección de comandos. | La vulnerabilidad de Oracle WebLogic Server ha aprovechado el ataque de inyección de comandos. |
202156188 | 1 | Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files | La vulnerabilidad del plugin de Citrix Gateway permite al atacante modificar archivos arbitrarios. |
202156186 | 1 | Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files | La vulnerabilidad del plugin de Citrix Gateway permite al atacante modificar archivos arbitrarios. |
202156155 | 1 | MobileIron Core & Connector vulnerable to remote code execution | MobileIron Core and Connector vulnerable a la ejecución remota de código. |
202156154 | 1 | MobileIron Core & Connector vulnerable to remote code execution | MobileIron Core and Connector vulnerable a la ejecución remota de código. |
202156134 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint. |
202156070 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint. |
202155918 | 1 | IBM Spectrum Protect Plus vulnerable to remote code execution | IBM Spectrum Protect Plus vulnerable a la ejecución remota de código. |
202155838 | 1 | Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' | Tema Nexos de Wordpress vulnerable a la inyección SQL mediante "side-map/?search_order= SQL Injection". |
202155836 | 1 | Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' | Tema Nexos de Wordpress vulnerable a la inyección SQL mediante "side-map/?search_order= SQL Injection". |
202155821 | 1 | Ruby on Rails command injection vulnerability exploited | Se ha aprovechado la vulnerabilidad de inyección de comandos de Ruby on Rails. |
202155797 | 1 | Wordpress plugin WP Database Reset allows malicious user to reset any table to initial set-up state | El plugin de Wordpress WP Database Reset permite al usuario malicioso restablecer cualquier tabla al estado de configuración inicial. |
202155778 | 1 | Wordpress File Manager plugin elFinder allows to upload and execute malicious arbitrary PHP code | El plugin de Wordpress File Manager elFinder permite cargar y ejecutar código PHP arbitrario malicioso. |
202155743 | 1 | Rockwell Automation FactoryTalk Diagnostics remote code execution | Ejecución remota de código de Rockwell Automation FactoryTalk Diagnostics. |
202154824 | 1 | Intellian Aptus Web OS command Injection via cgi-bin/libagent.cgi | Inyección de comando de OS de Intellian Aptus Web mediante cgi-bin/libagent.cgi. |
202154675 | 1 | Rockwell FactoryTalk View SE project directory Directory Traversal Attack | Ataque transversal de directorio de proyecto de Rockwell FactoryTalk View SE. |
202154672 | 1 | Rockwell FactoryTalk View SE vulnerable to Remote Code Execution attacks | Rockwell FactoryTalk View SE vulnerable a ataques de ejecución remota de código. |
202154649 | 1 | Apache Kylin vulnerable to OS command injection via REST API | Apache Kylin vulnerable a la inyección de comando de OS mediante la API de REST. |
202154617 | 1 | GeoVision Door Access Control devices hardcoded root password, adopting identical passwords in all devices | Contraseña raíz codificada de dispositivos de control de acceso de puerta de GeoVision; adoptando contraseñas idénticas en todos los dispositivos. |
202154596 | 1 | WordPress unauthenticated privilege-escalation vulnerability in bbPress plugin | Vulnerabilidad de escalada de privilegios no autenticada de WordPress en el plugin bbPress. |
202154574 | 1 | SAP NetWeaver AS LM Configuration Wizard auth bypass | Omisión de autenticación del asistente de configuración de LM de SAP NetWeaver AS. |
202154573 | 1 | SAP NetWeaver AS LM Configuration Wizard authentication bypass | Omisión de autenticación del asistente de configuración de LM de SAP NetWeaver AS. |
202154511 | 1 | Vulnerabilidad de ejecución remota de código en .NET Framework, Microsoft SharePoint y Visual Studio. | Vulnerabilidad de ejecución remota de código en .NET Framework, Microsoft SharePoint y Visual Studio. |
202154484 | 1 | F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages | Vulnerabilidad de ejecución remota de código (RCE) de interfaz de usuario de F5 BIG-IP Traffic Management en páginas no reveladas. |
202154319 | 1 | VMWare Cloud Director vulnerable to malicious code Injection | VMWare Cloud Director vulnerable a la inyección de código malicioso. |
202154273 | 1 | Centreon tool 19.10 OS command injection attack | Ataque de inyección de comandos de OS de la herramienta Centreon 19.10. |
202154272 | 1 | Centreon tool 19.10 OS command injection attack | Ataque de inyección de comandos de OS de la herramienta Centreon 19.10. |
202154197 | 1 | TP-Link devices vulnerable to Command Injection attacks | Dispositivos TP-Link vulnerables a ataques de inyección de comandos. |
202154196 | 1 | TP-Link devices vulnerable to Command Injection attacks | Dispositivos TP-Link vulnerables a ataques de inyección de comandos. |
202153885 | 1 | Grandstream UCM6200 series vulnerable to unauthenticated SQL injection attack | Grandstream serie UCM6200 vulnerable a un ataque de inyección SQL no autenticado. |
202153866 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint. |
202153592 | 1 | DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI | Ataque de inyección de comandos en varios productos de DrayTek mediante el URI cgi-bin/mainfunction.cgi. |
202153591 | 1 | DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI | Ataque de inyección de comandos en varios productos de DrayTek mediante el URI cgi-bin/mainfunction.cgi. |
202153567 | 1 | WordPress ThemeREX Addons plugin malicious PHP code injection attempt | Intento de inyección de código PHP malicioso en el plugin de complementos de WordPress ThemeREX. |
202153566 | 1 | WordPress ThemeREX Addons plugin malicious PHP code injection attempt | Intento de inyección de código PHP malicioso en el plugin de complementos de WordPress ThemeREX. |
202153558 | 1 | Servidor web Codeys V3 anterior a la versión 3.5.15.40 vulnerable al desbordamiento de buffer. | Servidor web Codeys V3 anterior a la versión 3.5.15.40 vulnerable al desbordamiento de buffer. |
202153547 | 1 | TP LINK TL-WR849N remote command execution vulnerability exploited | Se ha aprovechado la vulnerabilidad de ejecución remota del comando de TP LINK TL-WR849N. |
202153509 | 1 | Zyxel NAS devices command injection vulnerability exploited | Se ha aprovechado la vulnerabilidad de inyección de comando de dispositivos NAS de Zyxel. |
202153507 | 1 | Zyxel NAS devices command injection vulnerability exploited | Se ha aprovechado la vulnerabilidad de inyección de comando de dispositivos NAS de Zyxel. |
202153506 | 1 | Horde Groupware Webmail data import remote code execution via CSV data | Ejecución remota de código de importación de datos de Horde Groupware Webmail mediante datos de CSV. |
202153505 | 1 | Horde Groupware Webmail data import remote code execution via CSV data | Ejecución remota de código de importación de datos de Horde Groupware Webmail mediante datos de CSV. |
202153435 | 1 | Zoho ManageEngine Desktop Central Directory Traversal Attack | Ataque transversal de directorio de Zoho ManageEngine Desktop Central. |
202153433 | 1 | Zoho ManageEngine Desktop Central Directory Traversal Attack | Ataque transversal de directorio de Zoho ManageEngine Desktop Central. |
202153347 | 1 | Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack | La vulnerabilidad de daños de memoria de Microsoft Exchange se ha aprovechado para el ataque de ejecución remota de código. |
202153346 | 1 | Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack | La vulnerabilidad de daños de memoria de Microsoft Exchange se ha aprovechado para el ataque de ejecución remota de código. |
202153256 | 1 | Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft SQL Server Reporting Services. |
202153063 | 1 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Vulnerabilidad de elevación de privilegios de Microsoft Exchange Server. |
202151833 | 1 | vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel | Inyección remota de comandos de vBulletin mediante subwidgets creados en ajax/render/widget_tabbedcontainer_tab_panel. |
202151620 | 1 | vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel | Inyección remota de comandos de vBulletin mediante subwidgets creados en ajax/render/widget_tabbedcontainer_tab_panel. |
202151586 | 1 | Docker daemon API vulnerability exploited arbitrary code execution | La vulnerabilidad de la API del daemon de Docker se ha aprovechado para la ejecución arbitraria de código. |
202144228 | 1 | CVE-2021-44228 Apache Log4j2 arbitrary code execution attempt | Intento de ejecución arbitraria de código de Apache Log4j2. |
202142670 | 1 | Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload | Vulnerabilidad del portal en línea de Sourcecodester Engineers en PHP mediante la carga sin restricciones de dashboard_teacher.php. |
202142669 | 1 | Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload | Vulnerabilidad del portal en línea de Sourcecodester Engineers en PHP mediante la carga sin restricciones de dashboard_teacher.php. |
202142321 | 1 | Microsoft Exchange Server Remote Code Execution Vulnerability | Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server. |
202142013 | 1 | Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) | Ataque transversal de ruta y ejecución remota de código en Apache HTTP Server 2.4.49 y 2.4.50 (corrección incompleta de CVE-2021-41773). |
202137343 | 1 | Nagios XI path traversal vulnerability exploited in AutoDiscovery component below version 5.8.5 | La vulnerabilidad transversal de la ruta de Nagios XI se ha aprovechado en el componente AutoDiscovery en la versión inferior a 5.8.5. |
202133044 | 1 | Dahua Authentication Bypass Vulnerability | Vulnerabilidad de omisión de la autenticación de Dahua. |
202132305 | 1 | WebSVN Remote Code Execution (RCE) Vulnerability | Vulnerabilidad de ejecución remota de código (RCE) de WebSVN. |
202129592 | 1 | Apache Struts OGNL evaluation vulnerable to remote code execution attacks | Evaluación OGNL de Apache Struts vulnerable a ataques de ejecución remota de código. |
202126085 | Atlassian Confluence server- Pre-Authorization Arbitrary File Read | Las versiones afectadas de Atlassian Confluence Server permiten a los atacantes remotos ver recursos restringidos mediante una vulnerabilidad de lectura arbitraria de archivos previa a la autorización. Las versiones afectadas son anteriores a la versión 7.4.10 y desde la versión 7.5.0 hasta la anterior a la 7.12.3. | |
202125297 | 1 | Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks | Nagios XI versión xi-5.7.5 vulnerable a ataques de inyección de comandos de OS. |
202125296 | 1 | Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks | Nagios XI versión xi-5.7.5 vulnerable a ataques de inyección de comandos de OS. |
202125282 | 1 | SaltStack Salt salt.wheel.pillar_roots.write method before 3002.5 vulnerable to directory traversal attack | Método salt.wheel.pillar_roots.write de SaltStack Salt anterior a la versión 3002.5 vulnerable al ataque transversal de directorio. |
202121242 | 1 | OneDev AttachmentUploadServlet Remote Code Execution Attack | Ataque de ejecución remota de código en AttachmentUploadServlet en OneDev. |
2020590201 2020590202 |
1 | CVE-2020-5902 F5 Big IP Remote Code Execution in versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1) | Ejecución remota de código en F5 Big IP en las versiones (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 y 11.6.1-11.6.5.1): CVE-2020-5902 |
201950732 | 1 | XML external entity vulnerability in Password Vault Web Access (PVWA) of CyberArk Enterprise Password Vault | Vulnerabilidad de entidad externa XML en Password Vault Web Access (PVWA) en Enterprise Password Vault de CyberArk |
201950711 | 1 | WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php | Ataque de inyección SQL de plugin Rencontre de WordPress mediante rencontre_widget.php. |
201950709 | 1 | WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php | Ataque de inyección SQL de plugin Rencontre de WordPress mediante rencontre_widget.php. |
201950708 | 1 | WordPress Rencontre plugin allows Cross Site Scripting attack via rencontre_widget.php | El plugin Rencontre de WordPress permite el ataque de scripts de sitios mediante rencontre_widget.php. |
201950324 | 1 | Crestron AM platform vulnerable to command injection via file_transfer.cgi | Plataforma Crestron AM vulnerable a la inyección de comandos mediante file_transfer.cgi. |
201950323 | 1 | Crestron AM platform vulnerable to command injection via file_transfer.cgi | Plataforma Crestron AM vulnerable a la inyección de comandos mediante file_transfer.cgi. |
201950275 | 1 | Remote Code Execution in Microsoft SharePoint CVE-2019-0604 | Ejecución remota de código en Microsoft SharePoint CVE-2019-0604. |
201950170 | 1 | Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks | Atlassian Confluence Data Center and Server vulnerable a ataques transversales de ruta. |
201950168 | 1 | Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks | Atlassian Confluence Data Center and Server vulnerable a ataques transversales de ruta. |
201949861 | 1 | Remote Code Execution in Microsoft SharePoint CVE-2019-0604 | Ejecución remota de código en Microsoft SharePoint CVE-2019-0604. |
201949714 | 1 | Horde Groupware Webmail Remote code execution via /Form/Type.php malicious image upload | Ejecución remota de código de Horde Groupware Webmail mediante la carga de imagen maliciosa /Form/Type.php. |
201949647 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Ataque transversal de directorio de Wordpress que modifica _wp_attached_file CVE-2019-8942. |
201949646 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Ataque transversal de directorio de Wordpress que modifica _wp_attached_file CVE-2019-8942. |
201949645 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Ataque transversal de directorio de Wordpress que modifica _wp_attached_file CVE-2019-8942. |
201949537 | 1 | elFinder before 2.1.48 has command injection vulnerability in PHP connector | elFinder antes de 2.1.48 tiene una vulnerabilidad de inyección de comandos en el conector PHP. |
201949499 | 1 | Remote code execution on the Jenkins master JVM CVE-2019-1003002 | Ejecución remota de código en la JVM maestra de Jenkins CVE-2019-1003002. |
201949498 | 1 | Remote code execution on the Jenkins master JVM CVE-2019-1003002 | Ejecución remota de código en la JVM maestra de Jenkins CVE-2019-1003002. |
201948843 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Ataque de inyección de comandos en Wifi-Soft Unibox mediante diagnostic_tools_controller. |
201948840 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Ataque de inyección de comandos en Wifi-Soft Unibox mediante diagnostic_tools_controller. |
201948839 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Ataque de inyección de comandos en Wifi-Soft Unibox mediante diagnostic_tools_controller. |
201948837 | 1 | ThinkPHP 5.0.23/5.1.31 vulnerable command injection attack | ThinkPHP 5.0.23/5.1.31 vulnerable a ataques de inyección de comandos. |
201948815 | 1 | Kibana Console plugin vulnerable local file inclusion attack | Plugin de Kibana Console vulnerable a ataque de inclusión de archivos locales. |
201948744 | 1 | TRENDnet TEW-673GRU start_arpping vulnerability exploited command injection attack via apply.cgi | La vulnerabilidad TRENDnet TEW-673GRU start_arpping se ha aprovechado para el ataque de inyección de comandos mediante apply.cgi. |
201948443 | 1 | Nagios XI command injection attack via crafted HTTP request | Ataque de inyección de comandos en Nagios XI mediante solicitud HTTP diseñada. |
201948414 | 1 | ManageEngine Applications Manager SQL injection attack via editDisplaynames.do | Ataque de inyección SQL en ManageEngine Applications Manager mediante editDisplaynames.do. |
201948413 | 1 | ManageEngine Applications Manager SQL injection attack via editDisplaynames.do | Ataque de inyección SQL en ManageEngine Applications Manager mediante editDisplaynames.do. |
201948273 | 1 | Cockpit CMS media API directory traversal attack | Ataque transversal de directorio en la API de contenido multimedia de Cockpit CMS. |
201948269 | 1 | OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilidad de inyección de comandos de OS en Teltonika RUT9XX hotspotlogin.cgi. |
201948268 | 1 | OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilidad de inyección de comandos de OS en Teltonika RUT9XX hotspotlogin.cgi. |
201948267 | 1 | OS command injection vulenrability in Teltonika RUT9XX autologin.cgi | Vulnerabilidad de inyección de comandos de OS en Teltonika RUT9XX autologin.cgi. |
201948266 | 1 | OS command injection vulenrability in Teltonika RUT9XX autologin.cgi | Vulnerabilidad de inyección de comandos de OS en Teltonika RUT9XX autologin.cgi. |
201948263 | 1 | Blueimp jQuery-File-Upload Unauthenticated arbitrary file upload | Carga arbitraria de archivos no autenticada en Blueimp jQuery-File-Upload. |
201948256 | 1 | Rubedo CMS Directory Traversal vulnerability in theme component | Vulnerabilidad de ataque transversal de directorio en Rubedo CMS en el componente de tema. |
201948196 | 1 | Joomla component Reverse Auction Factory vulnerable SQL injection attack via filter_order_Dir, cat or filter_letter parameter | Componente Reverse Auction Factory de Joomla vulnerable a ataques de inyección SQL mediante el parámetro filter_order_Dir, cat o filter_letter. |
201948195 | 1 | Joomla Component Collection Factory vulnerable SQL injection attack via filter_order or filter_order_Dir parameter | Componente Collection Factory de Joomla vulnerable a ataque de inyección SQL mediante el parámetro filter_order o filter_order_Dir. |
201948194 | 1 | Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter | Componente AlphaIndex Dictionaries de Joomla vulnerable a ataque de inyección SQL mediante el parámetro letter. |
201948193 | 1 | Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter | Componente AlphaIndex Dictionaries de Joomla vulnerable a ataque de inyección SQL mediante el parámetro letter. |
201948173 | 1 | D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi | Intento de inyección de comandos en dispositivos D-Link DIR-816 mediante /goform/form2systime.cgi. |
201948172 | 1 | D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi | Intento de inyección de comandos en dispositivos D-Link DIR-816 mediante /goform/form2systime.cgi. |
201948165 | 1 | Joomla Component Swap Factory vulnerable SQL injection attack via filter_order_Dir or filter_order parameter | Componente Swap Factory de Joomla vulnerable a ataque de inyección SQL mediante el parámetro filter_order_Dir o filter_order. |
201948161 | 1 | Componente Article Factory Manager de Joomla vulnerable a ataque de inyección SQL mediante el parámetro start_date, m_start_date o m_end_date. | Componente Article Factory Manager de Joomla vulnerable a ataque de inyección SQL mediante el parámetro start_date, m_start_date o m_end_date. |
201948143 | 1 | D-Link DIR-816 devices command injection attempt via /goform/Diagnosis | Intento de inyección de comandos de dispositivos D-Link DIR-816 mediante /goform/Diagnosis. |
201948141 | 1 | D-Link DIR-816 devices command injection attempt via /goform/Diagnosis | Intento de inyección de comandos de dispositivos D-Link DIR-816 mediante /goform/Diagnosis. |
201948126 | 1 | Joomla component Timetable Schedule 3.6.8 vulnerable SQL injection attack via eid parameter | Componente Timetable Schedule 3.6.8 de Joomla vulnerable a ataque de inyección SQL mediante el parámetro eid. |
201948098 | 1 | D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp | Intento de inyección de comandos de dispositivos D-Link DIR-816 mediante /goform/sylogapply syslogIp. |
201948097 | 1 | D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp | Intento de inyección de comandos de dispositivos D-Link DIR-816 mediante /goform/sylogapply syslogIp. |
201948071 | 1 | WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter | Ataque de directorio transversal del plugin Wechat Broadcast de WordPress mediante el parámetro de URL Image.php. |
201948070 | 1 | WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter | Ataque de directorio transversal del plugin Wechat Broadcast de WordPress mediante el parámetro de URL Image.php. |
201948061 | 1 | pfSense status_interfaces.php command injection attack | Ataque de inyección de comando status_interfaces.php en pfSense. |
201948004 | 1 | Navigate CMS login.php SQL injection attack to bypass auth via navigate-user cookie | Ataque de inyección SQL de login.php en Navigate CMS para omitir la autenticación mediante la cookie navigate-user. |
201947864 | 1 | Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection | Ataque de inyección de comandos mediante test_rancid_connection en Web Management Console de Opsview Monitor. |
201947863 | 1 | Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection | Ataque de inyección de comandos mediante test_rancid_connection en Web Management Console de Opsview Monitor. |
201947861 | 1 | Opsview Web Management Console testnotification command injection attack | Ataque de inyección del comando testnotification en Web Management Console de Opsview. |
201947859 | 1 | Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter | CW Tags de Joomla vulnerable a ataque de inyección SQL mediante el parámetro de matriz searchtext. |
201947858 | 1 | Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter | CW Tags de Joomla vulnerable a ataque de inyección SQL mediante el parámetro de matriz searchtext. |
201947818 | 1 | Command Injection vulnerability in SoftNAS StorageCenter snserv.php | Vulnerabilidad de inyección de comandos en SoftNAS StorageCenter snserv.php |
201947817 | 1 | Command Injection vulnerability in SoftNAS StorageCenter snserv.php | Vulnerabilidad de inyección de comandos en SoftNAS StorageCenter snserv.php |
201947800 | 1 | Trend Micro Email Encryption Gateway SQL injection attack via search script | Ataque de inyección SQL en Trend Micro Email Encryption Gateway mediante script de búsqueda. |
201947799 | 1 | Trend Micro Email Encryption Gateway SQL injection attack via search script | Ataque de inyección SQL en Trend Micro Email Encryption Gateway mediante script de búsqueda. |
201947797 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | Intento de inyección SQL que aprovecha la vulnerabilidad en Trend Micro Email Encryption Gateway. |
201947796 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | Intento de inyección SQL que aprovecha la vulnerabilidad en Trend Micro Email Encryption Gateway. |
201947795 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | Intento de inyección SQL que aprovecha la vulnerabilidad en Trend Micro Email Encryption Gateway. |
201947794 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | Intento de inyección SQL que aprovecha la vulnerabilidad en Trend Micro Email Encryption Gateway. |
201947771 | 1 | ClipBucket SQL injection attack via actions/vote_channel.php or ajax/commonAjax.php | Ataque de inyección SQL en ClipBucket mediante actions/vote_channel.php o ajax/commonAjax.php. |
201947768 | 1 | Malicious file upload attempt to ClipBucket beats_uploader or photo_uploader or edit_account.php | Intento de carga de archivo malicioso para ClipBucket beats_uploader, photo_uploader o edit_account.php. |
201947767 | 1 | ClipBucket file_uploader vulnerable to command injection | ClipBucket file_uploader vulnerable a la inyección de comandos. |
201947672 | 1 | Command Injection attack exploiting vulnerability in TerraMaster TOS logtable.php | Ataque de inyección de comandos que aprovecha la vulnerabilidad en TerraMaster en TOS logtable.php. |
201947655 | 1 | Joomla SQL injection vulnerability in postinstall message | Vulnerabilidad de inyección SQL en Joomla en el mensaje posterior a la instalación. |
201947649 | 1 | Apache Struts vulnerable to Remote Code Execution | Apache Struts vulnerable a la ejecución remota de código. |
201947583 | 1 | GitStack unauthenticated REST API potential add user | Posible adición de usuario mediante API de REST no autenticada en GitStack. |
201947582 | 1 | GitStack unauthenticated REST API potential repository modification | Posible modificación de repositorio mediante API de REST no autenticada en GitStack. |
201947581 | 1 | GitStack unauthenticated REST API add user via username and password fields to rest/user/ 'URI' | Adición de usuario mediante API de REST no autenticada en GitStack mediante campos de nombre de usuario y contraseña a rest/user/ 'URI'. |
201947580 | 1 | Joomla Aist component vulnerable SQL injection attack via id parameter | Componente Aist de Joomla vulnerable a ataque de inyección SQL mediante el parámetro id. |
201947579 | 1 | Joomla Aist component vulnerable SQL injection attack via id parameter | Componente Aist de Joomla vulnerable a ataque de inyección SQL mediante el parámetro id. |
201947577 | 1 | Cobub Razor SQL injection attack via channel_name | Ataque de inyección SQL en Cobub Razor mediante channel_name. |
201947576 | 1 | Cobub Razor SQL injection attack via channel_name | Ataque de inyección SQL en Cobub Razor mediante channel_name. |
201947545 | 1 | MicroFocus Secure Messaging Gateway command injection attack | Ataque de inyección de comandos en MicroFocus Secure Messaging Gateway. |
201947544 | 1 | MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack | MicroFocus Secure Messaging Gateway vulnerable a ataques de inyección SQL de enginelist.php. |
201947543 | 1 | MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack | MicroFocus Secure Messaging Gateway vulnerable a ataques de inyección SQL de enginelist.php. |
201947514 | 1 | Intento de omisión de autenticación al aprovechar la vulnerabilidad en Quest NetVault Backup Server mediante el parámetro checkession | Intento de omisión de autenticación al aprovechar la vulnerabilidad en el servidor de NetVault Backup de Quest mediante el parámetro checkession. |
201947507 | 1 | Sitecore.NET Log Viewer application vulnerable to directory traversal attacks | Aplicación Log Viewer de Sitecore.NET vulnerable a ataques transversales de directorio. |
201947506 | 1 | Sitecore.NET 'Log Viewer' application vulnerable to directory traversal attacks | Aplicación "Log Viewer" de Sitecore.NET vulnerable a ataques transversales de directorio. |
201947502 | 1 | Joomla ProjectLog component vulnerable SQL injection attack via search parameter | Componente ProjectLog de Joomla vulnerable a ataque de inyección SQL mediante el parámetro search. |
201947501 | 1 | Joomla ProjectLog component vulnerable SQL injection attack via search parameter | Componente ProjectLog de Joomla vulnerable a ataque de inyección SQL mediante el parámetro search. |
201947498 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter | Ataque de inyección SQL de Joomla mediante el parámetro title_search, tag_search, name_search, description_search o filter_order. |
201947497 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter. | Ataque de inyección SQL de Joomla mediante el parámetro title_search, tag_search, name_search, description_search o filter_order. |
201947423 | 1 | QNAP QCenter API command injection attack via date_config | Ataque de inyección de comandos de API de QCenter de QNAP mediante date_config. |
201947393 | 1 | QNAP QCenter API command injection attack via date_config | Ataque de inyección de comandos de API de QCenter de QNAP mediante date_config. |
201947391 | 1 | Command injection vulnerability in networking of QNAP Q center Virtual Appliance | Vulnerabilidad de inyección de comandos en redes del dispositivo virtual QCenter de QNAP. |
201947389 | 1 | Oracle WebLogic Server vulnerability exploited arbitrary JSP file upload | La vulnerabilidad de Oracle WebLogic Server se ha aprovechado para la carga arbitraria de archivos JSP. |
201947387 | 1 | Oracle WebLogic Server potential unauthenticated reconnaissance attempt | Posible intento de reconocimiento no autenticado en Oracle WebLogic Server. |
201947386 | 1 | Oracle WebLogic Server vulnerability exploitaion allows unauthenticated attacker to compromise weblogic server | La vulnerabilidad de Oracle WebLogic Server permite a un atacante no autenticado comprometer Weblogic Server. |
201947349 | 1 | QNAP QCenter API command injection attack via change password | Ataque de inyección de comandos de API de QCenter de QNAP mediante el cambio de contraseña. |
201947348 | 1 | QNAP QCenter API command injection attack via change password | Ataque de inyección de comandos de API de QCenter de QNAP mediante el cambio de contraseña. |
201947041 | 1 | Quest KACE Systems Management Appliance vulnerable to command injection attack via download_agent_installer.php | KACE Systems Management Appliance de Quest vulnerable al ataque de inyección de comandos mediante download_agent_installer.php. |
201946997 | 1 | Buffer overflow in XiongMai NVR login.htm | Desbordamiento de buffer en XiongMai NVR login.htm. |
201946921 | 1 | Quest DR Series Disk Backup vulnerable allows command injection attacks | La vulnerabilidad de DR Series Disk Backup de Quest permite ataques de inyección de comandos. |
201946886 | 1 | Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attack | Ataque de inyección del comando ajax_email_connection_test.php en KACE Systems Management Appliance de Quest. |
201946852 | 1 | IBM QRadar SIEM forensicsanalysisServlet command injection attack | Ataque de inyección de comandos en forensicsanalysisServlet de IBM QRadar SIEM. |
201946851 | 1 | IBM QRadar SIEM forensicsanalysisServlet command injection attack | Ataque de inyección de comandos en forensicsanalysisServlet de IBM QRadar SIEM. |
201946850 | 1 | IBM QRadar SIEM forensicsanalysisServlet Authentication bypass attack | Ataque de omisión de autenticación en forensicsanalysisServlet de IBM QRadar SIEM. |
201946829 | 1 | D-Link DIR-620 devices command injection attack via index.cgi | Ataque de inyección de comandos en dispositivos D-Link DIR-620 mediante index.cgi. |
201946828 | 1 | D-Link DIR-620 devices command injection attack via index.cgi | Ataque de inyección de comandos en dispositivos D-Link DIR-620 mediante index.cgi. |
201946823 | 1 | Spring Security OAuth Remote Code Execution attack | Ataque de ejecución remota de código en Spring Security OAuth. |
201946779 | 1 | Nagios XI database settings modification | Modificación de la configuración de la base de datos de Nagios XI. |
201946777 | 1 | Nagios XI command injection attack | Ataque de inyección de comandos en Nagios XI. |
201946775 | 1 | Nagios XI command injection attack | Ataque de inyección de comandos en Nagios XI. |
201946774 | 1 | Nagios XI SQL injection attack via selInfoKey1 parameter | Ataque de inyección SQL en Nagios XI mediante el parámetro selInfoKey1. |
201946773 | 1 | Nagios XI SQL injection attack via selInfoKey1 parameter | Ataque de inyección SQL en Nagios XI mediante el parámetro selInfoKey1. |
201946666 | 1 | Digital Guardian Management Console arbitary file upload allows remote code execution | La carga arbitraria de archivos en Digital Guardian Management Console permite la ejecución remota de código. |
201946665 | 1 | Digital Guardian Management Console arbitary file upload allows remote code execution | La carga arbitraria de archivos en Digital Guardian Management Console permite la ejecución remota de código. |
201946627 | 1 | GPON Router Command Injection attack via dest_host parameter | Ataque de inyección de comandos en el enrutador GPON mediante el parámetro dest_host. |
201946626 | 1 | GPON Router Command Injection attack via dest_host parameter | Ataque de inyección de comandos en el enrutador GPON mediante el parámetro dest_host. |
201946625 | 1 | GPON Router Command Injection attack via dest_host parameter | Ataque de inyección de comandos en el enrutador GPON mediante el parámetro dest_host. |
201946624 | 1 | GPON Router Command Injection attack via dest_host parameter | Ataque de inyección de comandos en el enrutador GPON mediante el parámetro dest_host. |
201946516 | 1 | Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi | Ataque de inyección de comandos en el enrutador inalámbrico Belkin N750 F9K1103 mediante proxy.cgi. |
201946514 | 1 | Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi | Ataque de inyección de comandos en el enrutador inalámbrico Belkin N750 F9K1103 mediante proxy.cgi. |
201946512 | 1 | Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi | Ataque de inyección de comandos en el enrutador inalámbrico Belkin N750 F9K1103 mediante twonky_command.cgi. |
201946510 | 1 | Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi | Ataque de inyección de comandos en el enrutador inalámbrico Belkin N750 F9K1103 mediante twonky_command.cgi. |
201946509 | 1 | Unitrends Enterprise Backup vulnerability exploited command injection attack via /api/hosts parameters using backquotes | La vulnerabilidad de Unitrends Enterprise Backup se ha aprovechado para el ataque de inyección de comandos mediante el parámetro /api/hosts con el uso de comillas invertidas. |
201946451 | 1 | Drupal remote code execution attack exploiting multiple attack vectors on its website | Ataque de ejecución remota de código en Drupal que aprovecha varios vectores de ataque en su sitio web. |
201946338 | 1 | Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter | Saxum Picker de Joomla vulnerable a ataques de inyección SQL mediante el parámetro publicid. |
201946337 | 1 | Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter | Saxum Picker de Joomla vulnerable a ataques de inyección SQL mediante el parámetro publicid. |
201946334 | 1 | Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request | DT Register de Joomla vulnerable a ataques de inyección SQL mediante una solicitud task=edit&id=. |
201946333 | 1 | Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request | DT Register de Joomla vulnerable a ataques de inyección SQL mediante una solicitud task=edit&id=. |
201946316 | 1 | Drupal 8 allows remote attackers to execute arbitrary code | Drupal 8 permite a los atacantes remotos ejecutar código arbitrario. |
201946303 | 1 | Antsle antman Authentication bypass via invalid characters in username and password parameters | La autenticación de Antsle antman se omite mediante caracteres no válidos en los parámetros de nombre de usuario y contraseña. |
201946088 | 1 | Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' | Extensión JEXTN Reverse Auction de Joomla vulnerable a ataques de inyección SQL mediante view=products&uid= ''. |
201946087 | 1 | Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' | Extensión JEXTN Reverse Auction de Joomla vulnerable a ataques de inyección SQL mediante view=products&uid= ''. |
201946063 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Extensión JE PayperVideo de Joomla vulnerable a ataques de inyección SQL mediante el parámetro usr_plan. |
201946062 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Extensión JE PayperVideo de Joomla vulnerable a ataques de inyección SQL mediante el parámetro usr_plan. |
201946042 | 1 | Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter | Componente JMS Music 1.1.1 de Joomla vulnerable a ataques de inyección SQL mediante búsqueda con parámetro de palabra clave, artista o nombre de usuario. |
201946041 | 1 | Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter | Componente JMS Music 1.1.1 de Joomla vulnerable a ataques de inyección SQL mediante búsqueda con parámetro de palabra clave, artista o nombre de usuario. |
201946030 | 1 | Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' | jextn-classifieds de Joomla vulnerable a ataques de inyección SQL en view=boutique&sid= ''. |
201946029 | 1 | Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' | jextn-classifieds de Joomla vulnerable a ataques de inyección SQL en view=boutique&sid= ''. |
201946028 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Extensión JE PayperVideo de Joomla vulnerable a ataques de inyección SQL mediante el parámetro usr_plan. |
201946025 | 1 | SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter | La inyección SQL existe en Event Manager 1.0 mediante el parámetro de ID de event.php o el parámetro de slug de page.php. |
201946024 | 1 | SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter | La inyección SQL existe en Event Manager 1.0 mediante el parámetro de ID de event.php o el parámetro de slug de page.php. |
201945984 | 1 | Joomla component Jimtawl 2.2.5 vulnerable arbitrary PHP file upload via view=upload&task=upload&pop=true&tmpl=component | Componente Jimtawl 2.2.5 de Joomla vulnerable a la carga arbitraria de archivos PHP mediante view=upload&task=upload&pop=true&tmpl=component. |
201945913 | 1 | Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution | Punto final público de Zoho ManageEngine Applications Manager testCredential.do vulnerable a la ejecución remota de código. |
201945911 | 1 | Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution | Punto final público de Zoho ManageEngine Applications Manager testCredential.do vulnerable a la ejecución remota de código. |
201945526 | 1 | NVRAM configuration modification attempt via AsusWRT vpnupload.cgi | Intento de modificación de configuración de NVRAM mediante AsusWRT vpnupload.cgi. |
201945493 | 1 | Seagate Personal Cloud vulnerable to command injection via getLogs.psp uploadtelemetry.psp functions | Seagate Personal Cloud vulnerable a la inyección de comandos mediante las funciones getLogs.psp y uploadtelemetry.psp. |
201939743 | 1 | SonicWall GMS command injection attack via parameters pass to XML-RPC calls | Ataque de inyección de comandos en SonicWall mediante parámetros transferidos a llamadas XML-RPC. |
2019272501 2019272502 2019272503 2019272504 |
1 | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | CVE-2019-2725 and CVE-2019-2729 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) |
201919781 | 1 | CVE-2019-19781 Citrix Application Delivery Controller(ADC) Path Traversal Vulnerability | Intento de ataque transversal de directorio NSC_USER de Citrix ADC. Versiones (10.5, 11.1, 12.0, 12.1 y 13.0) - CVE-2019-19781 |
2018100 | 1 | CVE-2018-6389 WordPress Parameter Resource Consumption Remote DoS | Ataque DoS remoto de consumo de recursos de parámetros de WordPress en jquery-ui-core |
2017100 | 1 | Apache Struts 2 Multipart parser CVE-2017-5638 Remote Code Execution Vulnerability Prevention | Detecta la carga útil de vulnerabilidad de ejecución remota de código en Apache Jakarta CVE-2017-5638 |
10271 | 1 | CVE-2017-10271 Oracle WebLogic Remote Code Execution in versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 and 12.2.1.2.0) | Ejecución remota de código de Oracle WebLogic en las versiones 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 y 12.2.1.2.0 - CVE-2017-10271 |