Protections pour un pare-feu d'application Web
Voyez comment ajouter et gérer des protections pour les politiques de pare-feu d'application Web.
Le pare-feu d'application Web protège vos applications Web contre les menaces. Le pare-feu d'application Web est un service régional qui est attaché à un point d'application. Les capacités de protection de pare-feu d'application Web vous permettent de protéger vos applications Web essentielles contre les cyberattaques malveillantes. Vous pouvez les utiliser afin de configurer des règles qui sont comparées aux demandes entrantes pour déterminer si celles-ci contiennent des données utiles d'attaque. S'il s'avère qu'une demande est une attaque, le pare-feu d'application Web la bloque ou vous avertit. Ces attaques sont diverses et incluent des menaces telles que l'injection SQL, les scripts intersites et l'injection HTML. Toutes ces attaques peuvent être détectées et bloquées par les capacités de protection du pare-feu d'application Web.
La protection d'un pare-feu d'application Web est une boîte à outils conçue pour la surveillance, la journalisation et le contrôle d'accès des applications Web. La boîte à outils vous permet de décider comment tirer parti de toutes les capacités de protection disponibles. Cette flexibilité est un élément essentiel de la protection par pare-feu d'application Web, car OCI pousse constamment des mises à jour pour augmenter la portée de sécurité des capacités de protection.
Les principes de base des capacités de protection d'un pare-feu d'application Web sont les suivants :
-
Passivité : C'est vous qui décidez des capacités requises, vous disposez donc d'un contrôle total.
-
Flexibilité : L'équipe de sécurité du pare-feu d'application Web d'Oracle a élaboré une liste de capacités de protection couvrant les 10 principaux projets de sécurité des applications Web ouvertes (OWASP) et les CVE critiques pour les applications Web populaires.
-
Qualité plutôt que quantité : Les règles de protection par pare-feu d'application Web sont un module dédié conçu pour inspecter le trafic HTTP qui fonctionne avec les autres fonctions WAF (par exemple, le contrôle d'accès).
-
Prévisibilité : Le fait d'avoir un contrôle total sur les capacités de protection du pare-feu d'application Web vous permet de contrôler les résultats attendus. Vous pouvez définir et ajuster vos règles de protection et laisser le réglage s'exécuter automatiquement, dans la mesure où il continue de fonctionner tel qu'il a été configuré.
Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à entreprendre lorsque les conditions sont satisfaites.
En plus de créer de nouvelles règles, nous mettons à jour et optimisons continuellement les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.
Les règles de protection personnalisées ne sont pas disponibles pour la politique de pare-feu d'application Web.
Vous pouvez effectuer les tâches suivantes de gestion des protections :
-
Liste des capacités de protection d'un pare-feu d'application Web
-
Affichage des paramètres des règles de protection pour un pare-feu d'application Web
-
Règles de protection de demande pour un pare-feu d'application Web
Pour plus d'informations, voir :
Exclusions
Parfois une règle de protection peut déclencher un faux positif. Vous pouvez configurer une exception si les demandes générant des faux positifs ont un argument ou un témoin particulier qui peut être utilisé pour identifier cette demande à exclure de l'action normalement effectuée sur la règle. Vous pouvez créer des exclusions à l'aide de la console OCI ou de l'API. Utilisez les paramètres d'exclusion suivants :
Nom | Valeur |
---|---|
REQUEST_COOKIES | Valeur du témoin |
ARGS | Argument (paramètre d'interrogation ou données POST/PUT) |
Mise au point des capacités de protection
Ces informations de base sur le réglage du service WAF décrivent les principes de base du réglage des règles, de l'inspection des journaux et de la configuration des exclusions de capacité. Le réglage peut être bénéfique pour les raisons suivantes :
-
Réduction des risques de blocage d'une demande légitime.
-
Protection contre les attaques d'application Web standard.
-
Protection contre les attaques d'application Web spécifiques.
-
Réduction de la quantité de données à balayer et, par conséquent, amélioration de la performance.
Le tableau suivant présente les termes relatifs aux capacités de protection et les définitions correspondantes.
Terme |
Définition |
---|---|
Réglage |
Processus au cours duquel l'ingénieur ou l'analyste d'un client modifie les capacités de protection et les actions associées pour permettre au serveur d'applications d'être protégé tout en restant fonctionnel. Il existe un équilibre entre le fait de verrouiller le serveur d'applications et lui permettre de continuer à fonctionner. Le réglage optimal requiert une connaissance approfondie du serveur d'applications à protéger et des capacités de protection disponibles pour le protéger. |
Faux positif |
Un faux positif est généré lorsqu'une capacité de protection est mise en correspondance avec une transaction HTTP qui est légitime (non malveillante). |
Exclusion |
Modification d'une capacité de protection qui permet d'ignorer la valeur ou le nom de la valeur d'un témoin ou d'un argument HTTP. |
Capacités de protection collaboratives
Vous pouvez utiliser des capacités de protection spéciales identifiées comme "collaboratives" pour limiter le nombre de faux positifs. Les capacités collaboratives ne fonctionnent pas de la même manière que les autres capacités de protection.
Elles utilisent un système de notation et de seuil pour évaluer le trafic. Les capacités individuelles fonctionnent en faisant correspondre les éléments de la transaction HTTP à la signature des capacités. Si une correspondance est établie, la règle exécute l'action qui lui est associée (par exemple, détection ou blocage).
Chacune des capacités collaboratives utilise un groupe de capacités individuelles. Les capacités de protection collaboratives nécessitent plusieurs correspondances d'éléments de la transaction HTTP aux règles individuelles pour exécuter les actions qui leur sont associées.
Pour que les capacités collaboratives exécutent les actions qui leur sont associées, les éléments de la transaction HTTP doivent correspondre aux capacités individuelles du groupe collaboratif, en fonction de la pondération et des seuils définis pour les capacités collaboratives, comme suit :
-
Pondération : Nombre représentant la contribution d'une capacité individuelle au seuil de capacité collaborative.
- Seuil : Somme minimale des pondérations des capacités individuelles correspondant à la capacité collaborative.
Vous pouvez modifier les valeurs de pondération et de seuil s'il y a lieu.
Lorsqu'une exclusion est ajoutée dans la capacité de protection collaborative, elle s'applique à toutes les capacités individuelles de la capacité collaborative.
Exemple
Une clé de capacité collaborative portant l'ID 9420000 - Groupe collaboration pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi vérifie la demande HTTP entrante pour certains types d'injection SLQ. Cette capacité collaborative comporte plusieurs capacités, telles que 9421000, 9421400 et 9421600, chacune ayant une valeur de pondération par défaut de 4.
Si cette capacité collaborative est activée (9420000), pour chaque demande HTTP entrante, le service WAF exécute séparément chacune des capacités individuelles (9421000, 9421400, 9421600) qui la composent, pour rechercher les capacités correspondantes.
Une fois les règles traitées, les capacités correspondantes sont utilisées, leurs pondérations sont ajoutées (dans ce cas, 4+4+4 = 12), et la somme est vérifiée par rapport au seuil (10). Comme la demande HTTP correspond aux capacités individuelles qui composent la capacité collaborative (9420000), celle-ci est marquée comme déclenchée. Si le service de journalisation est configuré, la capacité correspondante est journalisée. Selon la façon dont la capacité est configurée, une réponse HTTP est retournée.
Pour plus d'informations, voir Informations de référence sur les capacités de protection.Clés de capacité de protection collaborative
Voici la liste des clés de capacité de protection collaborative :
-
9300000 - Groupe collaboratif pour les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI
-
9320000 - Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance UNIX
-
9320001 - Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows
-
9330000 - Groupe collaboratif pour les attaques par injection de code PHP - Catégories de filtres PHP
-
9410000 - Groupe collaboratif pour les attaques par script intersites (XSS) - Catégories de filtres XSS
-
9420000 - Groupe collaboratif pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi
Autres capacités de protection
Voici une liste de capacités de protection générant du "bruit", accompagnées de descriptions et de recommandations qui vous aideront à comprendre les correspondances que la capacité tente d'établir. Les exclusions ne peuvent être appliquées à certaines de ces clés.
Clé de capacité | Nom de la capacité | Notes |
---|---|---|
920310 920311 |
En-tête d'acceptation (accept) manquant |
Même si les demandes sans en-tête d'acceptation (accept) ne signifient pas qu'une violation du protocole HTTP a eu lieu, le plus souvent elles ne sont pas des demandes authentiques. La règle peut générer des alertes pour les demandes d'API ou d'application personnalisée. Pour éviter de balayer les demandes d'API ou d'application personnalisée, collectez une liste des applications bien connues qui envoient du trafic et demandez des règles personnalisées. Pour plus d'informations, voir le document RFC 7231, section-5.3.2. |
920280 |
En-tête hôte (host) manquant | Comme décrit dans le document RFC 7230, section-5.4, "Un serveur doit répondre avec un code de statut 400 (demande incorrecte) à tout message de demande HTTP/1.1 ne comportant pas de champ En-tête d'hôte et à tout message de demande contenant plus d'un champ En-tête d'hôte ou un champ En-tête d'hôte avec une combinaison champ-valeur non valide." Il s'agit d'une méthode de protection essentielle qui permet en même temps aux serveurs WAF d'identifier correctement la politique WAF à laquelle la demande est destinée. Comme le service WAF a besoin d'un en-tête d'hôte pour transmettre le trafic à l'origine appropriée, cette règle peut générer un taux élevé de faux positifs. |
920320 920330 |
En-tête agent utilisateur (user-agent) manquant |
Cette règle empêche les utilisateurs non identifiés d'accéder à votre application Web. L'agent utilisateur est l'un des en-têtes de demande définis dans divers documents RFC qui fournit des informations sur l'utilisateur. Même si une demande contient un agent utilisateur, cela ne signifie pas qu'elle provient d'un humain réel. Cette règle fonctionne comme un premier niveau d'atténuation pour les attaques factices provenant de robots potentiels ou d'applications non compatibles avec le document RFC. Note : Certaines API peuvent ne pas inclure l'en-tête agent utilisateur (user-agent). Si des demandes d'API sont attendues, assurez-vous d'ajouter l'adresse IP de l'API à la liste d'autorisation ou de disposer d'une règle WAF personnalisée qui exclut ce trafic de l'inspection. Pour plus d'informations, voir le document RFC 7231, section-5.5.3. Cette règle est un indicateur de mauvais trafic ou de trafic malveillant, mais il est possible que des applications légitimes ne comportent pas d'agent utilisateur. Demandez aux responsables d'application d'utiliser des agents utilisateurs, le cas échéant. |
920170 920171 |
Validation des demandes GET/HEAD |
Comme décrit dans le document RFC 7231, section 4.3.1 et section 4.3.2, HEAD et GET sont des méthodes HTTP destinées à extraire des informations du serveur d'origine. Même s'il n'est pas interdit par le document RFC, l'envoi du corps ou des données utiles au moyen de ces types de méthode n'est pas une pratique commune. Cela est généralement dû à des applications mal définies qui ne respectent pas les meilleures pratiques du document RFC, et peut être utilisé par des utilisateurs malveillants comme technique de contournement. Le document RFC 2616, section 4.3, indique également que "si la méthode de demande n'inclut pas la sémantique définie pour un corps d'entité, le corps du message doit être ignoré lors du traitement de la demande". |
920180 |
En-tête de type de contenu manquant | Comme défini dans le document RFC 2616, section 7.2.1, "Tout message HTTP/1.1 contenant un corps d'entité doit inclure un champ d'en-tête de type de contenu définissant le type de média de ce corps." Le non-respect de cette meilleure pratique pourrait entraîner des attaques par détection de type MIME. |
911100 |
Méthodes HTTP autorisées |
Les méthodes HTTP autorisées par défaut sont GET, HEAD, POST et OPTIONS. OPTIONS est connue pour être une méthode non sécurisée, car elle est très souvent utilisée par les attaquants pour collecter des informations à partir du serveur d'origine. Cette méthode est également requise par certaines applications pour fonctionner correctement. Si cette méthode n'est pas requise, créez une demande de service auprès de My Oracle Support pour la désactiver. D'autres méthodes peuvent également être ajoutées si nécessaire, au moyen d'une demande de service. |
920380 |
Nombre maximal d'arguments |
Le document RFC n'impose aucun nombre d'arguments par demande, mais l'utilisation d'un grand nombre d'arguments peut être une technique adoptée par des utilisateurs malveillants pour tenter de générer un dépassement de la capacité d'une application Web. Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter le nombre maximal d'arguments autorisés par demande. La valeur par défaut est 255. |
920370 |
Longueur maximale d'un argument |
Le document RFC n'impose aucune longueur d'argument par demande, mais l'utilisation d'une longueur d'argument élevée peut être une technique adoptée par des utilisateurs malveillants pour tenter d'effectuer un dépassement de la capacité d'une application Web. Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter la longueur maximale d'argument par demande. La valeur par défaut est 400. |
920390 |
Longueur maximale totale des arguments | Le document RFC n'impose aucune taille totale d'arguments (combinés) par demande, mais l'utilisation de valeurs d'arguments combinés élevées peut être une technique adoptée par des utilisateurs malveillants pour tenter d'effectuer un dépassement de la capacité d'une application Web. Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter la valeur maximale des arguments combinés autorisée par demande.La valeur par défaut est 64000. |
920350 |
L'en-tête hôte (host) est l'adresse IP | Cette règle ne se déclenche généralement pas, car le service WAF a besoin d'un en-tête d'hôte pour envoyer le trafic à l'origine. |
941120 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 |
Le traitement de cette règle prend beaucoup de temps si les données utiles sont volumineuses. Par exemple, le traitement de données utiles de 64 005 octets prend environ 32 secondes. |
Règles de protection
Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à entreprendre lorsque les conditions sont satisfaites.
En plus de créer de nouvelles règles, nous mettons à jour et optimisons continuellement les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.
Les règles de protection personnalisées ne sont pas disponibles pour la politique WAF.
Vous pouvez effectuer les tâches suivantes de gestion des protections :
Pour plus d'informations, voir :
Capacité de protection
Le tableau suivant répertorie les capacités de protection prises en charge par le service WAF. Pour obtenir la liste la plus à jour, consultez les fonctions de protection du pare-feu d'application Web dans la console OCI. Voir Liste des capacités de protection d'un pare-feu d'application Web.
Clé de capacité | Version | Nom | Description |
---|---|---|---|
944300 | 1 | Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 | Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 |
(944260) | 1 | Tentative d'attaque Java | Tentative d'attaque Java : Données utiles de chargement de classe malveillantes |
944250 | 1 | Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java | Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java |
944240 | 1 | Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java | Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java |
944210 | 1 | Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF | Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF |
944200 | 1 | Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons | Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons |
(944152) | 1 | Log4J / Log4Shell Défense | Cette règle traite les exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Il vérifie l'existence de `${`. |
(944151) | 1 | Log4J / Log4Shell Défense | Log4J / Log4Shell Défense : Cette règle traite des exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. |
(944150) | 1 | Log4J / Log4Shell Défense | Cette règle traite les exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Détecte l'utilisation imbriquée de ${, l'utilisation de ${jndi :... sans parenthèse fermante. |
(944140) | 1 | Chargements de script Java : Blocage des chargements de fichier avec des noms de fichier se terminant par des scripts Java | Chargements de scripts Java : Chargements de fichiers par blocs avec des noms de fichier se terminant par des scripts Java (.jsp, .jspx), balayage des en-têtes de demande non standard |
944130 | 2 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic |
944110 944120 |
1 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic et détection des appels lors de l'exécution ou du générateur de processus | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java |
944100 | 1 | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic | Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic |
943120 | 1 | Attaque par fixation de session : Nom du paramètre SessionID sans référent | Détecte le nom du paramètre SessionID sans référent |
943110 | 1 | Attaque par fixation de session : Nom du paramètre SessionID avec référent hors domaine | Détecte le nom du paramètre SessionID avec référent hors domaine |
943100 | 1 | Attaque par fixation de session : Témoin en HTML | Détecte les valeurs de témoin en HTML qui pourraient correspondre à une attaque par fixation de session |
942511 | 2 | Injection SQL (SQLi) : Contournement de filtre à l'aide de guillemets | Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner des filtres. |
942510 | 2 | Injection SQL (SQLi) : Contournement de la détection à l'aide d'accents graves | Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner la détection de SQLi. |
942500 | 1 | Injection SQL (SQLi) : Commentaires insérés | Tentative d'injection SQL (SQLi) : Détection des commentaires insérés |
942490 | 1 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques |
942480 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL |
942470 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL |
942460 | 1 | Injection SQL (SQLi) - Caractères non textuels répétitifs | Tentative d'injection SQL (SQLi) : Détecte lorsque plusieurs (4 ou plus) caractères non textuels sont répétés dans la séquence. |
942450 | 2 | Injection SQL (SQLi) : Méthodes d'encodage hexadécimal SQL | Tentative d'injection SQL (SQLi) : Détecte les méthodes d'encodage hexadécimal SQL |
942440 | 2 | SQL Injection (SQLi) : Séquence de commentaires | Tentative d'injection SQL (SQLi) : Détecte la séquence de commentaires SQL |
942432 | 1 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380 |
942431 | 1 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380 |
942430 | 1 | Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères | Tentative d'injection SQL (SQLi) : Cette règle tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. Détecte également la vulnérabilité CVE-2018-2380 |
942421 | 1 | Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL | Tentative d'injection SQL (SQLi) : Détecte l'utilisation anormale de caractères dans l'injection SQL |
942420 | 1 | Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL | Tentative d'injection SQL (SQLi) : Détecte l'utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. |
942410 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection de l'injection SQL. Détecte également la vulnérabilité CVE-2018-2380 |
942400 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL |
942390 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL |
942380 | 2 | Injection SQL (SQLi) : Injection de code SQL | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL |
942370 | 2 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection SQL classiques, détecte également la vulnérabilité Java SAP CRM CVE-2018-2380 |
(942362) | 1 | Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI |
942361 | 1 | Injection SQL (SQLi) : Injection de code SQL de base par le biais du mot clé alter ou union | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base par le biais du mot clé alter ou union |
942360 | 3 | Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI |
942350 | 3 | Injection SQL (SQLi) : Injection de code UDF MySQL et autres tentatives de manipulation de données/structure | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code UDF MySQL et d'autres tentatives de manipulation de données/structure |
942340 | 2 | Injection SQL (SQLi) : Tentatives de contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base |
942330 | 3 | Injection SQL (SQLi) : Sondages d'injection de code SQL classiques | Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques |
942320 | 2 | Injection SQL (SQLi) : Injections de fonctions/procédures stockées MySQL et PostgresSQLL | Tentative d'injection SQL (SQLi) : Détection des injections de fonctions/procédures stockées MySQL et PostgresSQLL |
942310 | 2 | Injection SQL (SQLi) : Injection de code SQL chaîné | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné |
942300 | 2 | Injection SQL (SQLi) : Commentaires, conditions et injections de ch(a)r MySQL | Tentative d'injection SQL (SQLi) : Détection des commentaires, des conditions et des injections ch(a)r MySQL |
942290 | 1 | Injection SQL (SQLi) : Injection de code SQL MongoDB | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL MongoDB |
942280 | 2 | Injection SQL (SQLi) : Injection pg_sleep, attaques par délai d’attente et tentatives d'arrêt de base de données | Tentative d'injection SQL (SQLi) : Détection de l'injection pg_sleep, des attaques par délai d’attente et des tentatives d'arrêt de base de données |
942270 | 1 | Injection SQL (SQLi) : Attaques par injection de code SQL communes pour différentes bases de données | Tentative d'injection SQL (SQLi) : Détection des attaques communes contre msql, oracle et d'autres bases de données |
942260 | 3 | Injection SQL (SQLi) : Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base |
942251 | 2 | Injection SQL (SQLi) : Interrogations SQL HAVING | Tentative d'injection SQL (SQLi) : Détection des interrogations SQL HAVING |
942250 | 2 | Injection SQL (SQLi) : Injections de code Merge / Execute / Immediate | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code MERGE / EXECUTE / IMMEDIATE |
942240 | 2 | Injection SQL (SQLi) : Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL | Tentative d'injection SQL (SQLi) : Détection des tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL |
942230 | 2 | Injection SQL (SQLi) : Injections de code SQL conditionnel | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL conditionnel |
942220 | 2 | Injection SQL (SQLi) : Attaques par dépassement de capacité d'entiers | Tentative d'injection SQL (SQLi) : Détection des attaques par dépassement de capacité d'entiers |
942210 | 3 | Injection SQL (SQLi) : Tentatives d'injection de code SQL chaîné | Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné, déclenche également la vulnérabilité Java SAP CRM CVE-2018-2380 |
942200 | 2 | Injection SQL (SQLi) : Injections MySQL de type comment-/space-obfuscated et d'accent grave | Tentative d'injection SQL (SQLi) : Injections MySQL comment-/space-obfuscated et détection de terminaison d'encadrement inversé, et déclenche également la vulnérabilité SAP CRM Java CVE-2018-2380 |
942190 | 2 | Injection SQL (SQLi) : Exécution de code MSSQL et collecte d'informations | Tentative d'injection SQL (SQLi) : Détection des tentatives d'exécution de code MSSQL et de collecte d'informations |
942180 | 2 | Injection SQL (SQLi) : Contournement de l'authentification SQL de base | Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base |
942170 | 2 | Injection SQL (SQLi) : Injection SQL utilisant les méthodes benchmark et sleep | Tentative d'injection SQL (SQLi) : Détection de l'injection SQL utilisant les méthodes benchmark et sleep |
942160 | 2 | Injection SQL (SQLi) : Filtres SQLi PHPIDS | Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen de PHPIDS |
(942151) | 1 | Injection SQL (SQLi) : Noms de fonction SQL | Tentative d'injection SQL (SQLi) : Détection des noms de fonction SQL. Détecte également la vulnérabilité CVE-2018-2380 |
942150 | 2 | Injection SQL (SQLi) : Noms de fonction SQL | Tentative d'injection SQL (SQLi) : La détection des noms de fonction SQL détecte également la vulnérabilité Java SAP CRM CVE-2018-2380 |
942140 | 3 | Injection SQL (SQLi) : Détection des noms de base de données | Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen des noms de base de données |
(942131) | 1 | Injection SQL (SQLi) : Tautologies SQL | tentative d'injection SQL (SQLi) : détection de l'injection SQL basée sur des booléens ou détection de tautologies SQL à l'aide des inégalités |
942130 | 3 | Injection SQL (SQLi) : Tautologies SQL | tentative d'injection SQL (SQLi) : détection des tautologies SQL à l'aide d'égalités ou de la détection d'injection SQL basée sur une booléenne |
942120 | 2 | Injection SQL (SQLi) : Opérateurs SQL | Tentative d'injection SQL (SQLi) : Détection des opérateurs SQL. Détecte également la vulnérabilité CVE-2018-2380 |
942110 | 1 | Injection SQL (SQLi) : Injection en fin de chaîne/fin d'énoncé | Tentative d'injection SQL (SQLi) : Détection de l'injection en fin de chaîne/fin d'énoncé. Détecte également la vulnérabilité CVE-2018-2380 |
942101 | 1 | Injection SQL (SQLi) : Libinjection | Tentative d'injection SQL (SQLi) : Détecte l'injection SQL (SQLi) à l'aide de libinjection |
942100 | 1 | Injection SQL (SQLi) : Détection de Libinjection | Tentative d'injection SQL (SQLi) : Filtres SQLi par libinjection |
9420000 | 2 | Groupe collaboratif pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi | Tentative d'attaque par injection SQL (SQLi) : Filtres SQLi par libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis. |
941380 | 1 | Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS | Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS |
941370 | 1 | Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript | Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript |
941360 | 1 | Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript. | Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript. |
941350 | 3 | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE | Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE |
941340 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941330 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941320 | 2 | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML | Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML |
941310 | 3 | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS | Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS |
941300 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941290 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941280 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941270 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941260 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941250 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941240 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941230 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941220 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941210 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941200 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941190 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer | Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer |
941180 | 3 | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator |
941170 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs |
941160 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript | Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML |
941150 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href |
941140 | 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))"> |
941130 | 4 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut |
941120 | 4 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. vecteurs XSS utilisant des programmes de traitement d'événement comme onerror, onload, etc., par exemple, <body onload="alert(1)"> |
(941181) | 1 | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator | Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator |
941110 | 2 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script> |
941101 | 3 | Tentative d'attaque par script intersites (XSS) : Attaque d'en-tête de référent détectée au moyen de libinjection | Tentative d'attaque par script intersites (XSS) : Attaque par script intersites sur en-tête de référent détectée au moyen de libinjection |
941100 | 2 | Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS | Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection. |
9410000 | 3 | Groupe collaboratif pour les attaques par script intersites (XSS) - Catégories de filtres XSS | Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. |
(934131) | 1 | JavaScript Pollution du prototype | Détecte la pollution par les prototypes JavaScript |
(934130) | 1 | JavaScript essais d'injection de pollution prototype | Détecte les tentatives d'injection de prototype JavaScript. |
(934120) | 1 | Attaque par falsification de demande côté serveur | Les règles PL2 ajoutent la saisie SSRF aux techniques d'évasion courantes |
(934110) | 1 | Attaque par falsification de demande côté serveur | Détecte les attaques génériques par falsification de demande côté serveur. |
934100 | 2 | Exécution de code à distance sur désérialisation non sécurisée | Détecte les exécutions génériques de code à distance sur désérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941 |
933210 | 2 | Attaques par injection de code PHP : Fonctions PHP - Contournement de fonction variable | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable. Cette règle bloque les données utiles du filtre de contournement. |
933200 | 1 | Attaques par injection de code PHP : Encapsuleurs PHP | Attaques par injection de code PHP : Encapsuleurs PHP. PHP est livré avec de nombreux encapsuleurs intégrés pour différents protocoles de style-d'URL à utiliser avec les fonctions du système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'utilisation abusive d'encapsuleurs PHP comme phar://, zlib://, glob://, rar://, zip://, etc. pourrait conduire à des tentatives d'injection de fichier local et expect:// à des tentatives d'exécution de code à distance. |
933190 | 1 | Attaques par injection de code PHP : Balise de fermeture détectée | Attaques par injection de code PHP : Balise de fermeture détectée. |
933180 | 2 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable | Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance. |
933170 | 2 | Attaques par injection de code PHP : Injection d'objet PHP | Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui pourrait permettre à un attaquant d'effectuer différents types d'attaques malveillantes, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize (). |
933161 | 2 | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible | Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas balayés dans des niveaux de paranoïa inférieurs ou si des faux positifs élevés sont attendus. |
933160 | 2 | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé | Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'. |
933151 | 3 | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré | Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des fonctions et des mots clés PHP. |
933150 | 3 | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé | Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'. |
933140 | 2 | Attaques par injection de code PHP : Flux d'E/S PHP | Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP. |
933131 | 2 | Attaques par injection de code PHP : Variables PHP - Index de variables communes | Attaques par injection de code PHP : Index de variables communes |
933130 | 3 | Attaques par injection de code PHP : Variables PHP | Attaques par injection de code PHP : Variables détectées |
933120 | 3 | Attaques par injection de code PHP : Directives de configuration PHP | Attaques par injection de code PHP : Directive de configuration détectée |
933111 | 2 | Attaques par injection de code PHP : Chargements de script PHP - Extension superflue | Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point. |
933110 | 2 | Attaques par injection de code PHP : Chargements de script PHP |
Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php. Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties. |
933100 | 3 | Attaques par injection de code PHP : Balise d'ouverture détectée | Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP. |
9330000 | 2 | Groupe collaboratif pour les attaques par injection de code PHP - Catégories de filtres PHP | Tentative d'attaque par injection de code PHP : Filtres PHP - Détecte les balises d'ouverture PHP "<? ", "<? php", "[php]", "[/php]" et "[\php]" - Chargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objets PHP. |
(932321) | 1 | Exécution de commande à distance : Exécution de commande POP3 | Cette règle empêche l'exécution des commandes système connexes POP3. |
(932320) | 1 | Exécution de commande à distance : Exécution de commande POP3 | Cette règle empêche l'exécution des commandes système connexes POP3. |
(932311) | 1 | Exécution de commande à distance : Exécution de commande IMAP4. | Cette règle empêche l'exécution des commandes système connexes IMAP4. |
(932310) | 1 | Exécution de commande à distance : Exécution de commande IMAP | Cette règle empêche l'exécution des commandes système connexes IMAP4. |
(932301) | 1 | Exécution de commande à distance : Exécution de commande SMTP | Cette règle empêche l'exécution des commandes système associées SMTP. |
(932300) | 1 | Exécution de commande à distance : Exécution de commande SMTP | Cette règle empêche l'exécution des commandes système associées SMTP. |
(932210) | 1 | Exécution de commande à distance : bloque l'exécution de commande système SQLite comme .system et .shell | Cette règle empêche l'exécution des commandes de l'interface de ligne de commande SQLite telles que .system et .shell. |
932200 | 2 | Bloquer les attaques de contournement d'exécution de code à distance | Bloque les attaques par contournement d'exécution de code à distance à l'aide de différentes techniques en tant que variables non initialisées, concaténations de chaîne et modèles de mondialisation. |
932190 | 2 | Exécution de commande à distance - Tentative de contournement par caractère générique de la tentative d'accès aux fichiers du système d'exploitation | Une exécution de commande à distance pourrait être exploitée en contournant la règle 930120 (tentative d'accès aux fichiers du SE) à l'aide de caractères génériques. Considérez que cette règle pourrait entraîner de nombreux faux positifs. |
932180 | 2 | Chargement de fichier restreint | Détecte les tentatives de chargement d'un fichier portant un nom de fichier interdit. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Elles peuvent permettre de charger des fichiers de configuration ou d'autres fichiers susceptibles de modifier le comportement du serveur Web et de permettre l'exécution de code à distance. |
932170 932171 |
2 | Vulnérabilités (CVE-2014-6271 et CVE-2014-7169) Shellshock permettant l'exécution de code à distance sur le Bash de GNU | Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat. |
932160 | 3 | Injection d'extraits de code d'interpréteur de commandes Unix | Détecte des séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes. Cette règle est également déclenchée par une exécution de code à distance Apache Struts CVE-2017-9805 et Oracle WebLogic Remote Command Execution exploite CVE-2017-10271. |
932150 | 3 | Exécution de commande à distance directe Unix | Détecte les commandes Unix au début d'un paramètre (exécution de commande à distance directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271. |
932140 | 2 | Injection d'interpréteur de commandes Windows - Commandes FOR et IF | Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF. |
(932131) | 1 | Expressions et unilignes du script d'interpréteur de commandes Unix | Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres |
932130 | 3 | Expressions et unilignes du script d'interpréteur de commandes Unix. | Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres |
932120 | 3 | Injection Windows PowerShell - applets de commande et options | Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code. |
932115 | 3 | Injection de commande Windows | Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271. |
932110 | 3 | Injection de commande Windows | Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
932106 | 2 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
932105 | 3 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. |
(932101) | 1 | Attaque par injection de commande | Détecte les tentatives d'injection de commandes. |
932100 | 3 | Injection de commande Unix | Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271. |
9320001 | 2 | Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows | Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Windows. |
9320000 | 2 | Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Unix | Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Unix. |
931130 | 3 | Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine |
931120 | 2 | Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) |
931110 | 3 | Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL |
931100 | 3 | Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP | Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP |
930130 | 2 | Attaque par inclusion de fichier local (LFI) - Accès aux fichiers restreints | Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers restreints |
930120 | 2 | Attaque par inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation | Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers du système d'exploitation |
930110 | 3 | Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles décodées | Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles décodées |
930100 | 3 | Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles encodées | Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles encodées |
9300000 | 2 | Groupe collaboratif pour les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI | Tentative d'inclusion de fichier local (LFI) : Attaques par traversée de répertoire - Accès aux fichiers du système d'exploitation. |
921200 | 1 | Injection LDAP | Il s'agit d'une règle qui tente d'empêcher l'injection LDAP. |
921190 | 1 | Fractionnement HTTP | Cette règle détecte \n ou \r dans le nom de fichier de la demande (REQUEST FILENAME). |
921151 | 1 | Nouvelle ligne dans les arguments GET | Détecter les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection dans les en-têtes HTTP. |
921150 921160 |
2 | Détection de nouvelle ligne d'argument | Détecter les nouvelles lignes dans les noms d'argument. |
921140 | 1 | Injection d'en-tête HTTP | Ces règles recherchent les caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec des noms de champ d'en-tête. Ces caractères peuvent causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par le client. |
921120 921130 |
2 | Fractionnement de réponse HTTP | Recherche les caractères de retour chariot et de saut de ligne pouvant causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par un serveur mandataire intermédiaire, puis traitées comme deux réponses distinctes. |
921110 | 3 | Contrebande de demande HTTP | Recherche les caractères de retour chariot et de saut de ligne en combinaison avec HTTP / WEBDAV |
(920521) | 1 | En-tête Accept-Encoding non valide | Détecte les en-têtes Accept-Encoding non valides |
(920520) | 1 | En-tête d'acceptation-codage de plus de 50 caractères | Cette règle correspond aux demandes dont la valeur de l'en-tête Accept-Encoding comporte plus de 50 caractères. |
(920510) | 1 | Valeur de contrôle de la mémoire cache non valide | Description : La règle détecte les valeurs non valides dans l'en-tête cache-control |
920500 | 1 | Détecter les fichiers de sauvegarde ou de travail | Détecter les fichiers de sauvegarde ou de travail. |
920490 | 1 | Ignorer l'en-tête Content-Type avec x-up-devcap-post-charset | Détection du contournement Content-Type avec l'en-tête x-up-devcap-post-charset |
920480 | 1 | Limitation du jeu de caractères dans le type de contenu (content-type) | Restreindre le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset. |
920470 | 3 | Type de contenu restreint | Restreindre les types de contenu en cochant l'en-tête de type de contenu (content-type) |
920450 | 2 | En-têtes HTTP restreints | L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers. |
920440 | 1 | Restriction par extension de fichier | Restreindre les extensions de fichiers à l'aide de la variable restricted_extensions. |
920430 | 1 | Demande de restriction de version de protocole | Restreindre les versions de protocole à l'aide de la variable allowed_http_versions. |
920420 | 2 | Vérifier l'en-tête de type de contenu (content-type) par rapport à la liste d'autorisations | Restreindre les types de contenu en vérifiant la variable allowed_request_content_type. |
920410 | 1 | Limiter la taille du fichier combiné | Limite la taille des fichiers combinés en vérifiant l'en-tête Content-Length pour une variable combined_file_sizes |
920400 | 1 | Limiter la taille du fichier | Limite la taille d'un fichier en vérifiant l'en-tête Content-Length pour une variable max_file_size |
920390 | 1 | Limiter la longueur totale des arguments | Détecte les demandes HTTP dont la longueur d'argument dépasse le paramètre configurable "Longueur maximale d'argument" |
920380 | 1 | Limites de nombre d'arguments | Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments" |
920370 | 1 | Limiter la longueur de la valeur d'argument | Détecte les demandes HTTP dont les valeurs d'argument dépassent le paramètre configurable "Longueur maximale de valeur d'argument" |
920360 | 1 | Limiter la longueur des noms d'argument | Détecte les demandes HTTP dont la longueur de nom d'argument dépasse la valeur du paramètre configurable "Longueur maximale de l'argument" |
920350 | 3 | L'en-tête hôte (host) est l'adresse IP | Indique si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé |
(920341) | 1 | En-tête de type de contenu manquant dans le corps de la demande | Détecte les demandes qui ont du contenu mais pas d'en-tête Content-Type |
(920340) | 1 | En-tête Content-Type vide avec corps de demande | Vérifie si l'en-tête Content-Type est présent sur une demande ayant une valeur Content-Length |
920330 | 1 | En-tête agent utilisateur (user-agent) vide | Détecte si l'en-tête agent utilisateur (user-agent) est vide dans la demande |
920320 | 1 | En-tête agent utilisateur (user-agent) vide | Détection d'en-tête agent utilisateur (user-agent) manquant |
920310 920311 |
1 | En-tête d'acceptation (accept) vide | Vérifie si un en-tête d'acceptation existe, mais a une valeur vide. Détecte également un en-tête d'acceptation (accept) vide s'il n'y a pas d'agent utilisateur. |
920300 | 2 | En-tête d'acceptation (accept) manquant | Détection de l'en-tête d'acceptation manquant. |
920290 | 1 | En-tête hôte (host) manquant | Cette règle vérifie la présence d'un en-tête d'hôte ou d'un en-tête d'hôte vide. |
920280 | 1 | En-tête d'hôte manquant/vide | En-tête d'hôte manquant/vide |
920272 | 1 | Caractères imprimables à intervalle inférieur | Détecte les demandes qui contiennent des caractères imprimables dans l'intervalle inférieur |
920271 | 1 | Caractères non imprimés dans la demande | Cette règle vérifie la présence de caractères non imprimables dans la demande |
920270 | 1 | Limiter le type de caractères envoyés | Cette règle utilise l'opérateur @validateByteRange pour limiter les données utiles de la demande. |
920260 | 1 | Interdire l'utilisation d'Unicode pleine largeur car des contournements de décodage seraient possibles. | Cette règle cherche un encodage pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexadécimaux. Il s'agit d'une vulnérabilité qui a touché IIS vers 2007. |
920230 | 1 | Détecter l'encodage de plusieurs URL | Détection des encodages de plusieurs URL. |
920220 920240 |
1 | Vérifier les encodages d'URL | Il existe deux règles chaînées différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous ne voulons exécuter l'opérateur @validateUrlEncoding que si le type de contenu est application/x-www-form-urlencoding. |
920210 | 1 | Vérifier les en-têtes en double ou en conflit. | Cette règle inspecte l'en-tête de connexion (connection) et recherche les options de maintien de connexion et de fermeture en double. |
920200 920201 |
1 | Validation d'en-tête d'intervalle | Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0. |
920190 | 2 | Validation d'en-tête d'intervalle | Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0. |
920181 | 1 | Transférer la validation de l'encodage | Détecte si des en-têtes content-length et Transfer-Encoding sont présents, ce qui rompt RFC |
920180 | 2 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si les en-têtes de longueur de contenu (content-length) et d'encodage de transfert (Transfer-Encoding) sont fournis avec chaque demande POST |
920171 | 1 | Validation des demandes GET/HEAD | Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête d'encodage de transfert (transfer-encoding), car il ne s'agit pas d'une pratique commune |
920170 | 1 | Validation des demandes GET/HEAD | Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête de longueur de contenu (content-length), car il ne s'agit pas d'une pratique commune |
920160 | 1 | Validation de l'en-tête de longueur de contenu (content-length) | Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique |
920120 | 2 | Validation du nom de fichier | Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties |
920100 | 3 | Validation du format de ligne de demande par rapport au document RFC HTTP | Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET. |
9200024 | 2 | Limite de longueur de la taille d'en-tête de la demande | Détecte la longueur de la taille de l'en-tête de la demande HTTP |
9200024 | 1 | Limite de longueur de la taille d'en-tête de la demande | Détecte la longueur de la taille de l'en-tête de la demande HTTP |
9200014 | 2 | Nombre limite d'en-têtes de demande | Détecte s'il y a plus d'en-têtes que le montant voulu |
9200014 | 1 | Nombre limite d'en-têtes de demande | Détecte s'il y a plus d'en-têtes que le montant voulu |
(913120) | 1 | Vérifier les arguments d'URL et les noms de fichier pour les balayeurs de vulnérabilités | Cette règle inspecte les arguments/noms de fichier d'URL pour les identificateurs de l'analyseur de vulnérabilité. |
(913110) | 1 | Vérifier les en-têtes HTTP pour les balayeurs de vulnérabilités | Cette règle inspecte les en-têtes HTTP pour les identificateurs de l'analyseur de vulnérabilité. |
(913102) | 1 | Vérifier l'agent utilisateur pour les outils d'analyse ou les robots Web | Cette règle inspecte l'en-tête User-Agent pour les identificateurs Web Crawlers/Bots. |
(913101) | 1 | Vérifier l'agent utilisateur pour les scripts/génériques | Cette règle inspecte l'en-tête User-Agent pour les identificateurs génériques/de script. |
(913100) | 1 | Vérifier les analyseurs de vulnérabilité par l'utilisateur-agent | Cette règle inspecte l'en-tête User-Agent pour les identificateurs de l'analyseur de vulnérabilité. |
911100 | 1 | Restriction des méthodes de demande HTTP | N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées" |
46451 | 1 | Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal | Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal |
46316 | 1 | Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance dans Drupal 8 | Tentative d'exécution de code à distance dans Drupal 8 |
43813 | 1 | Vulnérabilité CVE-2017-9813 - Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server | Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server |
43812 | 1 | Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server | Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert |
43811 | 1 | Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server | Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert |
41409 | 1 | Vulnérabilités CVE-2017-3823, CVE-2017-6753 permettant l'utilisation explicite d'un plugiciel Web dans Cisco WebEx | Utilisation explicite d'un plugiciel Web dans Cisco WebEx |
202260581 |
1 |
La vulnérabilité d'importation de projet GitLab permet les attaques d'exécution de code à distance |
La vulnérabilité d'importation de projet GitLab permet les attaques d'exécution de code à distance. |
202260329 |
1 |
La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue |
La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue. |
202260328 |
1 |
La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue |
La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue. |
202258721 | 1 | Vulnérabilité permettant la traversée de répertoire dans Grafana | Vulnérabilité permettant la traversée de répertoire dans Grafana |
202258715 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus | Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus |
202258714 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus | Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus |
202258696 | 1 | Vulnérabilité permettant le chargement de fichier arbitraire dans Zoho ManageEngine ServiceDesk Plus | Vulnérabilité permettant le chargement de fichier arbitraire dans Zoho ManageEngine ServiceDesk Plus |
202258638 | 1 | Microsoft Exchange Server - Attaque par exécution de code à distance | Microsoft Exchange Server - Attaque par exécution de code à distance |
202258637 | 1 | Vulnérabilité permettant l'exécution de code à distance (RCE) dans Microsoft Exchange Server | Vulnérabilité permettant l'exécution de code à distance (RCE) dans Microsoft Exchange Server |
202258447 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Apache Druid | Vulnérabilité permettant l'exécution de code à distance dans Apache Druid |
202258422 | 1 | Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick | Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick |
202258421 | 1 | Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick | Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick |
202259388 |
1 | Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud | Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud. |
202257983 | 1 | Tentative de falsification de demande côté serveur Microsoft Exchange | Tentative de falsification de demande côté serveur Microsoft Exchange. |
202257907 |
1 |
Tentative de falsification de demande côté serveur Microsoft Exchange |
Tentative de falsification de demande côté serveur Microsoft Exchange. |
202257906 |
1 |
Tentative de falsification de demande côté serveur Microsoft Exchange |
Tentative de falsification de demande côté serveur Microsoft Exchange. |
20224794 | 1 | Le plugiciel AAWP WordPress peut être utilisé pour abuser des domaines fiables pour charger des logiciels malveillants ou d'autres fichiers à travers celui-ci afin de contourner les règles de pare-feu dans les entreprises | Le plugiciel AAWP WordPress peut être utilisé pour abuser des domaines fiables pour charger des logiciels malveillants ou d'autres fichiers à travers celui-ci afin de contourner les règles de pare-feu dans les entreprises |
20224230 | 1 | Vulnérabilités SQLi pour les plugiciels WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) | Vulnérabilités SQLi pour les plugiciels WordPress |
202237042 |
1 |
Fonctionnalité Zimbra mboximport vulnérable aux traversées de répertoires et à l'exécution de code à distance via des fichiers extraits de ZIP archive |
Fonctionnalité Zimbra mboximport vulnérable aux traversées de répertoires et à l'exécution de code à distance via des fichiers extraits de ZIP archive. |
202235405 |
1 |
Zoho ManageEngine Password Manager Pro est vulnérable à l'exécution de code distant non authentifié |
Zoho ManageEngine Password Manager Pro est vulnérable à l'exécution de code distant non authentifié. |
202234265 |
1 |
Fonctions de base de données Django Trunc() et Extract() sujettes à une injection SQL si des données non fiables sont utilisées comme type/lookup_name |
Les fonctions de base de données Django Trunc() et Extract() sont sujettes à une injection SQL si des données non fiables sont utilisées comme type/lookup_name. |
202229105 | 1 | Vulnérabilité permettant la traversée de répertoire dans Zoho ManageEngine Desktop Central | Vulnérabilité permettant la traversée de répertoire dans Zoho ManageEngine Desktop Central |
202224112 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Apache APISIX | Cette vulnérabilité permet à un attaquant d'abuser du plugiciel de demandes par lots en envoyant des demandes pour contourner la restriction d'adresses IP de l'API d'administration |
202223944 | 1 | Vulnérabilité permettant le contournement de l'authentification Apache ShenYu | Cette vulnérabilité permet aux utilisateurs d'accéder à l'API /plugin sans authentification. |
202222965 | 1 | Vulnérabilité permettant l'exécution de code à distance dans l'application Spring MVC ou Spring WebFlux | Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance par liaison de données. |
202222963 | 1 | Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud | Cette vulnérabilité permet aux utilisateurs malveillants de fournir une expression SpEL spécialement conçue comme une expression d'acheminement, ce qui peut entraîner l'exécution de code à distance et l'accès aux ressources locales |
202222947 | 1 | Vulnérabilité permettant l'injection de code Spring dans Spring Cloud Gateway | Cette vulnérabilité permet aux attaquants distants d'effectuer une demande conçue de manière malveillante pouvant permettre une exécution à distance arbitraire sur l'hôte distant où le point d'extrémité Gateway Actuator est activé |
202222930 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Mingsoft MCMS | Vulnérabilité permettant l'exécution de code à distance dans Mingsoft MCMS |
202222536 | 1 | Vulnérabilité permettant la concaténation de demande et la contrebande de demande dans SAP Internet Communication Manager | Vulnérabilité permettant la concaténation de demande et la contrebande de demande dans SAP Internet Communication Manager |
202221907 | 1 | Vulnérabilité CVE-2022-21907 permettant l'exécution de code à distance dans une pile de protocoles HTTP | Vulnérabilité CVE-2022-21907 permettant l'exécution de code à distance dans une pile de protocoles HTTP |
202221661 | 1 | Vulnérabilité CVE-2022-21661 permettant l'injection de code SQL dans la base de WordPress | Cette vulnérabilité permet aux attaquants distants de divulguer des informations sensibles sur les installations de base de WordPress (versions antérieures à 5.8.3) |
202201388 | 1 | Vulnérabilité CVE-2022-1388 permettant l'authentification iControl REST dans F5 BIG-IP | Cette vulnérabilité peut permettre à un attaquant non authentifié ayant un accès réseau au système BIG-IP au moyen du port de gestion et/ou des adresses IP autonomes d'exécuter des commandes système arbitraires |
202158301 | 1 | Contournement d'authentification Alibaba Narcos par la porte dérobée sur le filtre de servlet AuthFilter | Tentative de contournement d'authentification Alibaba Nacos en exploitant la porte dérobée sur le servlet AuthFilter |
202158300 | 1 | Contournement d'authentification Alibaba Narcos par la porte dérobée sur le filtre de servlet AuthFilter | Tentative de contournement d'authentification Alibaba Nacos en exploitant la porte dérobée sur le servlet AuthFilter |
202158273 | 1 | Vulnérabilité QNAP HBS 3 : Tentative de contournement d'autorisation | Vulnérabilité QNAP HBS 3 : Tentative de contournement d'autorisation |
202158217 | 1 | Serveur VMware vCenter - Vulnérabilité liée au chargement de fichier permettant l'exécution de code à distance | Serveur VMware vCenter - Vulnérabilité liée au chargement de fichier permettant l'exécution de code à distance |
202158201 | 1 | Contournement de l'authentification d'API REST dans Zoho ManageEngine ADSelfService Plus | Contournement de l'authentification d'API REST dans Zoho ManageEngine ADSelfService Plus |
202158169 | 1 | Exécution de code à distance dans Microsoft Windows Open Management Infrastructure | Exécution de code à distance dans Microsoft Windows Open Management Infrastructure |
202158112 | 1 | Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée | Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée |
202158111 | 1 | Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée | Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée |
202158094 | 1 | Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée | Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée |
202158093 | 1 | Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée | Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée |
202158066 | 1 | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée |
202158065 | 1 | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée |
202158058 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202158057 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202158056 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202158054 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202158053 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202158052 | 1 | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée | Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée |
202157983 | 1 | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique |
202157932 | 1 | Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool | Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool |
202157931 | 1 | Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool | Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool |
202157921 | 1 | Apache OFBiz XMLRPC - Attaque par exécution de code à distance au moyen d'une désérialisation non sécurisée | Apache OFBiz XMLRPC - Attaque par exécution de code à distance au moyen d'une désérialisation non sécurisée |
202157913 | 1 | ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur | ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur |
202157912 | 1 | ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur | ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur |
202157910 | 1 | Microsoft SharePoint Server - Vulnérabilité permettant l'attaque par exécution de code à distance | Microsoft SharePoint Server - Vulnérabilité permettant l'attaque par exécution de code à distance |
202157909 | 1 | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique |
202157908 | 1 | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique |
202157907 | 1 | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique |
202157906 | 1 | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur | Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur |
202157898 | 1 | SolarWinds Network Performance Monitor - Désérialisation non sécurisée | SolarWinds Network Performance Monitor - Désérialisation non sécurisée |
202157872 | 1 | Facade Ignition - Attaque par exécution de code à distance | Facade Ignition - Attaque par exécution de code à distance |
202157836 | 1 | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée |
202157835 | 1 | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée | Vulnérabilité Nagios XI - Attaque par injection de commande exploitée |
202157720 | 1 | VMWare vSphere Client - Exécution de code à distance en raison d'une validation d'entrée insuffisante | VMWare vSphere Client - Exécution de code à distance en raison d'une validation d'entrée insuffisante |
202157549 | 1 | Microsoft Windows - Attaque par exécution de code à distance dans une pile de protocoles HTTP | Microsoft Windows - Attaque par exécution de code à distance dans une pile de protocoles HTTP |
202157548 | 1 | Microsoft SharePoint - Attaque par exécution de code à distance | Microsoft SharePoint - Attaque par exécution de code à distance |
202157487 | 1 | Gestionnaire de réunions Microsoft Exchange - Attaque par exécution de code à distance | Gestionnaire de réunions Microsoft Exchange - Attaque par exécution de code à distance |
202157482 | 1 | ManageEngine OpManager vulnérable aux attaques par traversée de répertoire | ManageEngine OpManager vulnérable aux attaques par traversée de répertoire |
202157481 | 1 | ManageEngine OpManager vulnérable aux attaques par traversée de répertoire | ManageEngine OpManager vulnérable aux attaques par traversée de répertoire |
202157454 | 1 | Exploitation de la vulnérabilité de tentative d'accès aux URI pour Pulse Connect Secure | Exploitation de la vulnérabilité de tentative d'accès aux URI pour Pulse Connect Secure |
202157450 | 1 | Serveur virtuel ASM F5 WAF/BIG-IP - Dépassement de capacité de mémoire tampon déclenché par réponse HTTP spécialement conçu | Serveur virtuel ASM F5 WAF/BIG-IP - Dépassement de capacité de mémoire tampon déclenché par réponse HTTP spécialement conçu |
202157449 | 1 | F5 TMM - Attaque par dépassement de capacité de mémoire tampon lors de la normalisation d'URI IPV6 spécialement conçue | F5 TMM - Attaque par dépassement de capacité de mémoire tampon lors de la normalisation d'URI IPV6 spécialement conçue |
202157439 | 1 | VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload | VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload |
202157438 | 1 | VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload | VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload |
202157437 | 1 | Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée | Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée |
202157436 | 1 | Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée | Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée |
202157433 | 1 | Vulnérabilité dans l'API Operations Manager de VMWare VRealize exploitée pour voler les données d'identification d'administrateur | Vulnérabilité dans l'API Operations Manager de VMWare VRealize exploitée pour voler les données d'identification d'administrateur |
202157426 | 1 | Vulnérabilité de désérialisation des cadres HTTP Zend et Laminas par injection d'objet en PHP dans un nom de flux | Vulnérabilité de désérialisation des cadres HTTP Zend et Laminas par injection d'objet en PHP dans un nom de flux |
202157337 | 1 | Vulnérabilité RCE non authentifiée de l'interface REST F5 iControl - Tentative SSRF exploitée | Vulnérabilité RCE non authentifiée de l'interface REST F5 iControl - Tentative SSRF exploitée |
202157298 | 1 | Vulnérabilité de l'exécution de commande à distance non authentifiée de l'interface REST F5 iControl | Vulnérabilité de l'exécution de commande à distance non authentifiée de l'interface REST F5 iControl |
202157276 | 1 | Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation potentielle exploitée | Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation potentielle exploitée |
202157275 | 1 | Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation de chargement de fichier joint | Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation de chargement de fichier joint |
202157252 | 1 | Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée | Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée |
202157246 | 1 | Vulnérabilité RCE de Microsoft Exchange Server - Tentative d'écriture de fichier arbitraire | Vulnérabilité RCE de Microsoft Exchange Server - Tentative d'écriture de fichier arbitraire |
202157245 | 1 | Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée | Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée |
202157243 | 1 | Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée | Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée |
202157241 | 1 | Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée | Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée |
202157229 | 1 | Vulnérabilité d'exécution de code à distance dans le plugiciel de serveur vCenter du client VMware vSphere | Vulnérabilité d'exécution de code à distance dans le plugiciel de serveur vCenter du client VMware vSphere |
202157108 | 1 | Vulnérabilité RCE de Microsoft SharePoint Server - Injection d'entité externe XML exploitée | Vulnérabilité RCE de Microsoft SharePoint Server - Injection d'entité externe XML exploitée |
202157097 | 1 | Vulnérabilité des routeurs Cisco série RV - Attaque par dépassement de capacité de mémoire tampon de pile exploitée | Vulnérabilité des routeurs Cisco série RV - Attaque par dépassement de capacité de mémoire tampon de pile exploitée |
202157094 | 1 | Routeurs Cisco série RV vulnérables aux attaques par injection de commande | Routeurs Cisco série RV vulnérables aux attaques par injection de commande |
202157092 | 1 | Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée | Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée |
202157091 | 1 | Routeurs Cisco série RV vulnérables aux attaques par injection de commande | Routeurs Cisco série RV vulnérables aux attaques par injection de commande |
202157088 | 1 | Routeurs Cisco série RV vulnérables aux attaques par injection de commande | Routeurs Cisco série RV vulnérables aux attaques par injection de commande |
202157087 | 1 | Routeurs Cisco série RV vulnérables aux attaques par injection de commande | Routeurs Cisco série RV vulnérables aux attaques par injection de commande |
202157076 | 1 | Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée | Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée |
202157074 | 1 | Vulnérabilité des routeurs Cisco série RV - Attaque par traversée de répertoire exploitée | Vulnérabilité des routeurs Cisco série RV - Attaque par traversée de répertoire exploitée |
202157072 | 1 | Routeurs Cisco série RV - Attaque par traversée de répertoire pour modifier les fichiers sensibles | Routeurs Cisco série RV - Attaque par traversée de répertoire pour modifier les fichiers sensibles |
202156990 | 1 | Apache Unomi - Exécution de commande à distance pour des scripts malveillants en OGNL et MVEL au moyen du point d'extrémité /context.json | Apache Unomi - Exécution de commande à distance pour des scripts malveillants en OGNL et MVEL au moyen du point d'extrémité /context.json |
202156989 | 1 | Service NetTest d'Apache OpenMeetings exploité pour concevoir spécifiquement des attaques DOS | Service NetTest d'Apache OpenMeetings exploité pour concevoir spécifiquement des attaques DOS |
202156936 | 1 | Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys | Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys |
202156934 | 1 | Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys | Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys |
202156905 | 1 | Tentative d'accès au fichier journal de débogage dans le plugiciel Easy WP SMTP pour WordPress | Tentative d'accès au fichier journal de débogage dans le plugiciel Easy WP SMTP pour WordPress |
202156865 | 1 | Microsoft SharePoint Server - Exécution de code à distance | Microsoft SharePoint Server - Exécution de code à distance |
202156846 | 1 | Protocole Cisco Jabber vulnérable aux scripts intersites | Protocole Cisco Jabber vulnérable aux scripts intersites |
202156845 | 1 | Protocole Cisco Jabber vulnérable aux scripts intersites | Protocole Cisco Jabber vulnérable aux scripts intersites |
202156825 | 1 | API SolarWinds Orion vulnérable aux attaques par contournement d'authentification | API SolarWinds Orion vulnérable aux attaques par contournement d'authentification |
202156824 | 1 | Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine | Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine |
202156823 | 1 | Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine | Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine |
202156800 | 1 | La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) | La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) |
202156799 | 1 | La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) | La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) |
202156626 | 1 | rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php | rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php |
202156624 | 1 | rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php | rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php |
202156604 | 1 | Microsoft Dynamics NAV vulnérable à l'exécution de code à distance | Microsoft Dynamics NAV vulnérable à l'exécution de code à distance |
202156560 | 1 | Vulnérabilité Microsoft SharePoint - Exécution de code à distance - ImportWeb externe | Vulnérabilité Microsoft SharePoint - Exécution de code à distance - ImportWeb externe |
202156558 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance | Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance |
202156557 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance | Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance |
202156554 | 1 | Vulnérabilité Microsoft Exchange - Exécution de code à distance au moyen d'une tentative de désérialisation exploitée | Vulnérabilité Microsoft Exchange - Exécution de code à distance au moyen d'une tentative de désérialisation exploitée |
202156551 | 1 | Ruckus vulnérable à l'injection de commande à distance au moyen de /service/v1/createUser | Ruckus vulnérable à l'injection de commande à distance au moyen de /service/v1/createUser |
202156550 | 1 | Ruckus vRioT - Contournement d'authentification en exploitant la porte dérobée codée de façon permanente dans validate_token.py | Ruckus vRioT - Contournement d'authentification en exploitant la porte dérobée codée de façon permanente dans validate_token.py |
202156545 | 1 | rConfig - Attaque par injection de code SQL au moyen du paramètre searchColumn dans commands.inc.php | rConfig - Attaque par injection de code SQL au moyen du paramètre searchColumn dans commands.inc.php |
202156533 | 1 | CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire | CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire |
202156532 | 1 | CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire | CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire |
202156524 | 1 | Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL | Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL |
202156523 | 1 | Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL | Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL |
202156434 | 1 | IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection de commande à distance | IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection de commande à distance |
202156428 | 1 | IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance | IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance |
202156427 | 1 | IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance | IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance |
202156423 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un mandataire XDM | Cisco Security Manager - Attaque par traversée de répertoire dans un mandataire XDM |
202156421 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats | Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats |
202156420 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats | Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats |
202156419 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier |
202156417 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier |
202156415 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP |
202156414 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP |
202156408 | 1 | Vulnérabilité Cisco Security Manager - Accès par CsJaasServiceServlet détecté | Vulnérabilité Cisco Security Manager - Accès par CsJaasServiceServlet détecté |
202156405 | 1 | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de chargement de fichier XMP | Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de chargement de fichier XMP |
202156404 | 1 | Vulnérabilité Cisco Security Manager - Chargement de fichier arbitraire au moyen d'un servlet de chargement de fichier XMP exploité | Vulnérabilité Cisco Security Manager - Chargement de fichier arbitraire au moyen d'un servlet de chargement de fichier XMP exploité |
202156321 | 1 | CVE-2020-4208 - Réinitialisation des données d'identification pour IBM Spectrum Protect Plus | CVE-2020-4208 - Réinitialisation des données d'identification pour IBM Spectrum Protect Plus |
202156305 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint |
202156304 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint |
202156303 | 1 | Microsoft Sharepoint - Divulgation d'informations de clé d'ordinateur | Microsoft Sharepoint - Divulgation d'informations de clé d'ordinateur |
202156201 | 1 | Vulnérabilité Oracle WebLogic Server - Attaque par injection de commande exploitée | Attaque par injection de commande exploitée par vulnérabilité Oracle WebLogic Server |
202156200 | 1 | Vulnérabilité Oracle WebLogic Server - Attaque par injection de commande exploitée | Attaque par injection de commande exploitée par vulnérabilité Oracle WebLogic Server |
202156188 | 1 | La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires | La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires |
202156186 | 1 | La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires | La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires |
202156155 | 1 | MobileIron Core & Connector vulnérable à l'exécution de code à distance | MobileIron Core & Connector vulnérable à l'exécution de code à distance |
202156154 | 1 | MobileIron Core & Connector vulnérable à l'exécution de code à distance | MobileIron Core & Connector vulnérable à l'exécution de code à distance |
202156134 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint |
202156070 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint |
202155918 | 1 | IBM Spectrum Protect Plus vulnérable à l'exécution de code à distance | IBM Spectrum Protect Plus vulnérable à l'exécution de code à distance |
202155838 | 1 | Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' | Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' |
202155836 | 1 | Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' | Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' |
202155821 | 1 | Vulnérabilité Ruby on Rails - Injection de commande exploitée | Vulnérabilité Ruby on Rails - Injection de commande exploitée |
202155797 | 1 | Le plugiciel de réinitialisation de base de données pour WordPress permet à un utilisateur malveillant de réinitialiser n'importe quelle table à son état de configuration initiale | Le plugiciel de réinitialisation de base de données pour WordPress permet à un utilisateur malveillant de réinitialiser n'importe quelle table à son état de configuration initiale |
202155778 | 1 | Le plugiciel de gestionnaire de fichiers elFinder pour WordPress permet de charger et d'exécuter du code PHP arbitraire malveillant | Le plugiciel de gestionnaire de fichiers elFinder pour WordPress permet de charger et d'exécuter du code PHP arbitraire malveillant |
202155743 | 1 | Rockwell Automation - Code d'exécution à distance sur les diagnostics dans FactoryTalk | Rockwell Automation - Code d'exécution à distance sur les diagnostics dans FactoryTalk |
202154824 | 1 | Intellian Aptus Web - Injection de commande SE au moyen de cgi-bin/libagent.cgi | Intellian Aptus Web - Injection de commande SE au moyen de cgi-bin/libagent.cgi |
202154675 | 1 | Rockwell - Attaque par traversée de répertoire dans le répertoire de projet FactoryTalk View SE | Rockwell - Attaque par traversée de répertoire dans le répertoire de projet FactoryTalk View SE |
202154672 | 1 | Rockwell - FactoryTalk View SEA vulnérable aux attaques par exécution de code à distance | Rockwell - FactoryTalk View SEA vulnérable aux attaques par exécution de code à distance |
202154649 | 1 | Apache Kylin est vulnérable à l'injection de commande SE au moyen d'une API REST | Apache Kylin est vulnérable à l'injection de commande SE au moyen d'une API REST |
202154617 | 1 | GeoVision - Les appareils de contrôle d'accès aux portes sont dotés d'un mot de passe codé de façon permanente, identique sur tous ces appareils. | GeoVision - Les appareils de contrôle d'accès aux portes sont dotés d'un mot de passe codé de façon permanente, identique sur tous ces appareils. |
202154596 | 1 | WordPress - Vulnérabilité d'escalade de privilège non authentifiée dans le plugiciel bbPress | WordPress - Vulnérabilité d'escalade de privilège non authentifiée dans le plugiciel bbPress |
202154574 | 1 | SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM | SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM |
202154573 | 1 | SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM | SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM |
202154511 | 1 | Vulnérabilité permettant l'exécution de code à distance dans . NET Framework, Microsoft SharePoint et Visual Studio | Vulnérabilité permettant l'exécution de code à distance dans . NET Framework, Microsoft SharePoint et Visual Studio |
202154484 | 1 | F5 BIG-IP - Vulnérabilité permettant l'exécution de code à distance dans les pages non divulguées au moyen de l'interface utilisateur de gestion du trafic (TMUI) | F5 BIG-IP - Vulnérabilité permettant l'exécution de code à distance dans les pages non divulguées au moyen de l'interface utilisateur de gestion du trafic (TMUI) |
202154319 | 1 | VMWare Cloud Director vulnérable aux attaques par injection de code malveillant | VMWare Cloud Director vulnérable aux attaques par injection de code malveillant |
202154273 | 1 | Attaque par injection de commande SE dans l'outil Centreon 19.10 OS | Attaque par injection de commande SE dans l'outil Centreon 19.10 OS |
202154272 | 1 | Attaque par injection de commande SE dans l'outil Centreon 19.10 OS | Attaque par injection de commande SE dans l'outil Centreon 19.10 OS |
202154197 | 1 | Appareils TP-Link vulnérables aux attaques par injection de commande | Appareils TP-Link vulnérables aux attaques par injection de commande |
202154196 | 1 | Appareils TP-Link vulnérables aux attaques par injection de commande | Appareils TP-Link vulnérables aux attaques par injection de commande |
202153885 | 1 | Série Grandstream UCM6200 vulnérable aux attaques par injection de code SQL non authentifiées | Série Grandstream UCM6200 vulnérable aux attaques par injection de code SQL non authentifiées |
202153866 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint |
202153592 | 1 | DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi | DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi |
202153591 | 1 | DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi | DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi |
202153567 | 1 | Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress | Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress |
202153566 | 1 | Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress | Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress |
202153558 | 1 | Serveur Web Codesys V3 antérieur à la version 3.5.15.40 vulnérable au dépassement de capacité de mémoire tampon | Serveur Web Codesys V3 antérieur à la version 3.5.15.40 vulnérable au dépassement de capacité de mémoire tampon |
202153547 | 1 | Vulnérabilité TP LINK TL-WR849N - Exécution de commande à distance exploitée | Vulnérabilité TP LINK TL-WR849N - Exécution de commande à distance exploitée |
202153509 | 1 | Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée | Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée |
202153507 | 1 | Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée | Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée |
202153506 | 1 | Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV | Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV |
202153505 | 1 | Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV | Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV |
202153435 | 1 | Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central | Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central |
202153433 | 1 | Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central | Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central |
202153347 | 1 | Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée | Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée |
202153346 | 1 | Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée | Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée |
202153256 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SQL Server Reporting Services | Vulnérabilité permettant l'exécution de code à distance dans Microsoft SQL Server Reporting Services |
202153063 | 1 | Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges | Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges |
202151833 | 1 | Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel | Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel |
202151620 | 1 | Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel | Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel |
202151586 | 1 | Vulnérabilité de l'API daemon de Docker - Exécution de code arbitraire exploitée | Vulnérabilité de l'API daemon de Docker - Exécution de code arbitraire exploitée |
202144228 | 1 | CVE-2021-44228 - Tentative d'exécution de code arbitraire dans Apache Log4j2 | Tentative d'exécution de code arbitraire dans Apache Log4j2 |
202142670 | 1 | Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php | Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php |
202142669 | 1 | Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php | Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php |
202142321 | 1 | Vulnérabilité permettant l'exécution de code à distance dans Microsoft Exchange Server | Vulnérabilité permettant l'exécution de code à distance dans Microsoft Exchange Server |
202142013 | 1 | Traversée de chemin et exécution de code à distance dans Apache HTTP Server 2.4.49 et 2.4.50 (correctif incomplet de CVE-2021-41773) | Traversée de chemin et exécution de code à distance dans Apache HTTP Server 2.4.49 et 2.4.50 (correctif incomplet de CVE-2021-41773) |
202137343 | 1 | Vulnérabilité Nagios XI - Traversée de chemin dans le composant de découverte automatique dans les versions antérieures à 5.8.5 exploitée | Vulnérabilité Nagios XI - Traversée de chemin dans le composant de découverte automatique dans les versions antérieures à 5.8.5 exploitée |
202133044 | 1 | Vulnérabilité permettant le contournement de l'authentification Dahua | Vulnérabilité permettant le contournement de l'authentification Dahua |
202132305 | 1 | Vulnérabilité permettant l'exécution de code à distance dans WebSVN | Vulnérabilité permettant l'exécution de code à distance dans WebSVN |
202129592 | 1 | Vulnérabilité Apache Struts - Évaluation OGNL permettant des attaques par exécution de code à distance | Vulnérabilité Apache Struts - Évaluation OGNL permettant des attaques par exécution de code à distance |
202126085 | Atlassian Confluence Server - Lecture de fichier arbitraire de préautorisation | Dans les versions touchées d'Atlassian Confluence Server, les attaquants distants peuvent afficher des ressources restreintes au moyen d'une vulnérabilité de lecture de fichier arbitraire de préautorisation. Les versions touchées sont antérieures à la version 7.4.10 et vont de la version 7.5.0 à la version 7.12.3. | |
202125297 | 1 | Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE | Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE |
202125296 | 1 | Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE | Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE |
202125282 | 1 | SaltStack Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoire avant la version 3002.5 | SaltStack Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoire avant la version 3002.5 |
202121242 | 1 | OneDev - Attaque par exécution de code à distance dans un servlet de téléchargement de fichier joint | OneDev - Attaque par exécution de code à distance dans un servlet de téléchargement de fichier joint |
2020590201 2020590202 |
1 | Vulnérabilité CVE-2020-5902 - Exécution de code à distance dans les versions F5 Big IP (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) | Exécution de code à distance dans les versions F5 Big IP (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) - Vulnérabilité CVE-2020-5902 |
201950732 | 1 | Vulnérabilité d'entité externe XML dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault | Vulnérabilité d'entité externe XML dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault |
201950711 | 1 | Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php | Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php |
201950709 | 1 | Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php | Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php |
201950708 | 1 | Attaque par script intersites dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php | Attaque par script intersites dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php |
201950324 | 1 | Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi | Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi |
201950323 | 1 | Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi | Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi |
201950275 | 1 | Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint | Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint |
201950170 | 1 | Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin | Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin |
201950168 | 1 | Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin | Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin |
201949861 | 1 | Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint | Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint |
201949714 | 1 | Exécution de code à distance dans Horde Groupware Webmail au moyen du chargement d'image malveillante dans /Form/Type.php | Exécution de code à distance dans Horde Groupware Webmail au moyen du chargement d'image malveillante dans /Form/Type.php |
201949647 | 1 | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file |
201949646 | 1 | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file |
201949645 | 1 | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file | Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file |
201949537 | 1 | Les versions d'elFinder antérieures à la version 2.1.48 présentent une vulnérabilité d'injection de commande dans le connecteur PHP | Les versions d'elFinder antérieures à la version 2.1.48 présentent une vulnérabilité d'injection de commande dans le connecteur PHP |
201949499 | 1 | Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins | Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins |
201949498 | 1 | Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins | Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins |
201948843 | 1 | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller |
201948840 | 1 | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller |
201948839 | 1 | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller | Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller |
201948837 | 1 | ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande | ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande |
201948815 | 1 | Plugiciel de console Kibana vulnérable aux attaques par inclusion de fichier local | Plugiciel de console Kibana vulnérable aux attaques par inclusion de fichier local |
201948744 | 1 | Vulnérabilité TRENDnet TEW-673GRU - Attaque par injection de commande dans start_arpping exploitée au moyen de apply.cgi | Vulnérabilité TRENDnet TEW-673GRU - Attaque par injection de commande dans start_arpping exploitée au moyen de apply.cgi |
201948443 | 1 | Nagios XI - Attaque par injection de commande au moyen d'une demande HTTP spécialement conçue | Nagios XI - Attaque par injection de commande au moyen d'une demande HTTP spécialement conçue |
201948414 | 1 | ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do | ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do |
201948413 | 1 | ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do | ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do |
201948273 | 1 | Attaque par traversée de répertoire dans l'API media de Cockpit CMS | Attaque par traversée de répertoire dans l'API media de Cockpit CMS |
201948269 | 1 | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi |
201948268 | 1 | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi |
201948267 | 1 | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi |
201948266 | 1 | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi | Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi |
201948263 | 1 | Blueimp jQuery-File-Upload - Chargement de fichier arbitraire non authentifié | Blueimp jQuery-File-Upload - Chargement de fichier arbitraire non authentifié |
201948256 | 1 | Vulnérabilité Rubedo CMS - Traversée de répertoire dans le composant theme | Vulnérabilité Rubedo CMS - Traversée de répertoire dans le composant theme |
201948196 | 1 | Composant Reverse Auction Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir, cat ou filter_letter | Composant Reverse Auction Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir, cat ou filter_letter |
201948195 | 1 | Composant Collection Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order ou filter_order_Dir | Composant Collection Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order ou filter_order_Dir |
201948194 | 1 | Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter | Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter |
201948193 | 1 | Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter | Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter |
201948173 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi |
201948172 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi |
201948165 | 1 | Composant Swap Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir ou filter_order | Composant Swap Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir ou filter_order |
201948161 | 1 | Composant Article Factory Manager pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres start_date, m_start_date ou m_end_date | Composant Article Factory Manager pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres start_date, m_start_date ou m_end_date |
201948143 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis |
201948141 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis |
201948126 | 1 | Composant Timetable Schedule 3.6.8 pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre eid | Composant Timetable Schedule 3.6.8 pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre eid |
201948098 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp |
201948097 | 1 | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp | Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp |
201948071 | 1 | Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php | Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php |
201948070 | 1 | Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php | Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php |
201948061 | 1 | pfSense - Attaque par injection de commande dans status_interfaces.php | pfSense - Attaque par injection de commande dans status_interfaces.php |
201948004 | 1 | Navigate CMS - Attaque par injection de commande dans login.php SQL pour contourner l'authentification au moyen du témoin navigate-user | Navigate CMS - Attaque par injection de commande dans login.php SQL pour contourner l'authentification au moyen du témoin navigate-user |
201947864 | 1 | Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection | Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection |
201947863 | 1 | Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection | Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection |
201947861 | 1 | Opsview Web Management Console - Attaque par injection de commande dans testnotification | Opsview Web Management Console - Attaque par injection de commande dans testnotification |
201947859 | 1 | Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array | Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array |
201947858 | 1 | Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array | Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array |
201947818 | 1 | SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php | SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php |
201947817 | 1 | SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php | SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php |
201947800 | 1 | Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche | Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche |
201947799 | 1 | Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche | Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche |
201947797 | 1 | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL |
201947796 | 1 | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL |
201947795 | 1 | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL |
201947794 | 1 | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL | Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL |
201947771 | 1 | Attaque par injection de code SQL dans ClipBucket au moyen de actions/vote_channel.php ou ajax/commonAjax.php | Attaque par injection de code SQL dans ClipBucket au moyen de actions/vote_channel.php ou ajax/commonAjax.php |
201947768 | 1 | Tentative de chargement de fichier malveillant dans ClipBucket beats_uploader ou photo_uploader ou edit_account.php | Tentative de chargement de fichier malveillant dans ClipBucket beats_uploader ou photo_uploader ou edit_account.php |
201947767 | 1 | ClipBucket file_uploader vulnérable à l'injection de commande | ClipBucket file_uploader vulnérable à l'injection de commande |
201947672 | 1 | TerraMaster TOS - Exploitation de la vulnérabilité d'attaque par injection de code SQL dans logtable.php | TerraMaster TOS - Exploitation de la vulnérabilité d'attaque par injection de code SQL dans logtable.php |
201947655 | 1 | Joomla - Vulnérabilité d'injection de code SQL dans le message de post-installation | Joomla - Vulnérabilité d'injection de code SQL dans le message de post-installation |
201947649 | 1 | Apache Struts vulnérable à l'exécution de code à distance | Apache Struts vulnérable à l'exécution de code à distance |
201947583 | 1 | Ajout potentiel d'utilisateur à l'API REST non authentifié dans GitStack | Ajout potentiel d'utilisateur à l'API REST non authentifié dans GitStack |
201947582 | 1 | Modification potentielle de référentiel d'API REST non authentifiée dans GitStack | Modification potentielle de référentiel d'API REST non authentifiée dans GitStack |
201947581 | 1 | Ajout d'utilisateur à l'API REST non authentifié dans GitStack au moyen des champs userrname et password dans l'URI rest/user/ | Ajout d'utilisateur à l'API REST non authentifié dans GitStack au moyen des champs userrname et password dans l'URI rest/user/ |
201947580 | 1 | Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id | Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id |
201947579 | 1 | Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id | Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id |
201947577 | 1 | Cobub Razor - Attaque par injection de code SQL au moyen de channel_name | Cobub Razor - Attaque par injection de code SQL au moyen de channel_name |
201947576 | 1 | Cobub Razor - Attaque par injection de code SQL au moyen de channel_name | Cobub Razor - Attaque par injection de code SQL au moyen de channel_name |
201947545 | 1 | MicroFocus Secure Messaging Gateway - Attaque par injection de commande | MicroFocus Secure Messaging Gateway - Attaque par injection de commande |
201947544 | 1 | MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php | MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php |
201947543 | 1 | MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php | MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php |
201947514 | 1 | Quest NetVault Backup Server - Tentative de contournement de l'authentification en exploitant la vulnérabilité au moyen du paramètre checksession | Quest NetVault Backup Server - Tentative de contournement de l'authentification en exploitant la vulnérabilité au moyen du paramètre checksession |
201947507 | 1 | Application Log Viewer pour Sitecore.NET vulnérable aux attaques par traversée de répertoire | Application Log Viewer pour Sitecore.NET vulnérable aux attaques par traversée de répertoire |
201947506 | 1 | Application 'Log Viewer' pour Sitecore.NET vulnérable aux attaques par traversée de répertoire | Application 'Log Viewer' pour Sitecore.NET vulnérable aux attaques par traversée de répertoire |
201947502 | 1 | Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search | Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search |
201947501 | 1 | Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search | Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search |
201947498 | 1 | Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order | Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order |
201947497 | 1 | Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order. | Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order. |
201947423 | 1 | API QNAP QCenter - Attaque par injection de commande au moyen de date_config | API QNAP QCenter - Attaque par injection de commande au moyen de date_config |
201947393 | 1 | API QNAP QCenter - Attaque par injection de commande au moyen de date_config | API QNAP QCenter - Attaque par injection de commande au moyen de date_config |
201947391 | 1 | Vulnérabilité d'injection de commande dans le réseau pour le dispositif virtuel QNAP QCenter | Vulnérabilité d'injection de commande dans le réseau pour le dispositif virtuel QNAP QCenter |
201947389 | 1 | Vulnérabilité Oracle WebLogic Server - Chargement de fichier JSP arbitraire exploité | Vulnérabilité Oracle WebLogic Server - Chargement de fichier JSP arbitraire exploité |
201947387 | 1 | Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server | Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server |
201947386 | 1 | Vulnérabilité Oracle WebLogic Server - Attaque non authentifiée pour compromettre le serveur WebLogic exploitée | Vulnérabilité Oracle WebLogic Server - Attaque non authentifiée pour compromettre le serveur WebLogic exploitée |
201947349 | 1 | API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe | API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe |
201947348 | 1 | API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe | API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe |
201947041 | 1 | Quest KACE Systems Management Appliance vulnérable aux attaques par injection de commande au moyen de download_agent_installer.php | Quest KACE Systems Management Appliance vulnérable aux attaques par injection de commande au moyen de download_agent_installer.php |
201946997 | 1 | XiongMai NVR - Dépassement de capacité de mémoire tampon dans login.htm | XiongMai NVR - Dépassement de capacité de mémoire tampon dans login.htm |
201946921 | 1 | Vulnérabilité Quest DR Series Disk Backup permettant les attaques par injection de commande | Vulnérabilité Quest DR Series Disk Backup permettant les attaques par injection de commande |
201946886 | 1 | Quest KACE Systems Management Appliance- Attaque par injection de commande au moyen de ajax_email_connection_test.php | Quest KACE Systems Management Appliance- Attaque par injection de commande au moyen de ajax_email_connection_test.php |
201946852 | 1 | IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet | IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet |
201946851 | 1 | IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet | IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet |
201946850 | 1 | IBM QRadar SIEM - Attaque par contournement d'authentification dans forensicsanalysisServlet | IBM QRadar SIEM - Attaque par contournement d'authentification dans forensicsanalysisServlet |
201946829 | 1 | Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi | Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi |
201946828 | 1 | Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi | Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi |
201946823 | 1 | Attaque par exécution de code à distance dans Spring Security OAuth | Attaque par exécution de code à distance dans Spring Security OAuth |
201946779 | 1 | Nagios XI - Modification des paramètres de base de données | Nagios XI - Modification des paramètres de base de données |
201946777 | 1 | Attaque par injection de commande dans Nagios XI | Attaque par injection de commande dans Nagios XI |
201946775 | 1 | Attaque par injection de commande dans Nagios XI | Attaque par injection de commande dans Nagios XI |
201946774 | 1 | Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 | Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 |
201946773 | 1 | Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 | Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 |
201946666 | 1 | Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance | Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance |
201946665 | 1 | Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance | Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance |
201946627 | 1 | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host |
201946626 | 1 | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host |
201946625 | 1 | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host |
201946624 | 1 | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host | Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host |
201946516 | 1 | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi |
201946514 | 1 | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi |
201946512 | 1 | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi |
201946510 | 1 | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi | Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi |
201946509 | 1 | Vulnérabilité Unitrends Enterprise Backup - Attaque par injection de commande au moyen des paramètres /api/hosts et d'apostrophes d'ouverture exploitée | Vulnérabilité Unitrends Enterprise Backup - Attaque par injection de commande au moyen des paramètres /api/hosts et d'apostrophes d'ouverture exploitée |
201946451 | 1 | Attaque par exécution de code à distance dans Drupal en exploitant plusieurs vecteurs d'attaque sur son site Web | Attaque par exécution de code à distance dans Drupal en exploitant plusieurs vecteurs d'attaque sur son site Web |
201946338 | 1 | Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid | Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid |
201946337 | 1 | Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid | Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid |
201946334 | 1 | Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= | Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= |
201946333 | 1 | Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= | Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= |
201946316 | 1 | Drupal 8 permet aux attaquants distants d'exécuter du code arbitraire | Drupal 8 permet aux attaquants distants d'exécuter du code arbitraire |
201946303 | 1 | Antsle antman - Contournement de l'authentification au moyen de caractères non valides dans les paramètres username et password | Antsle antman - Contournement de l'authentification au moyen de caractères non valides dans les paramètres username et password |
201946088 | 1 | Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' | Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' |
201946087 | 1 | Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' | Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' |
201946063 | 1 | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan |
201946062 | 1 | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan |
201946042 | 1 | Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username | Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username |
201946041 | 1 | Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username | Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username |
201946030 | 1 | Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' | Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' |
201946029 | 1 | Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' | Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' |
201946028 | 1 | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan | Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan |
201946025 | 1 | Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php | Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php |
201946024 | 1 | Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php | Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php |
201945984 | 1 | Composant Jimtawl 2.2.5 pour Joomla vulnérable aux téléchargements de fichiers PHP arbitraires au moyen de view=upload&task=upload&pop=true&tmpl=component | Composant Jimtawl 2.2.5 pour Joomla vulnérable aux téléchargements de fichiers PHP arbitraires au moyen de view=upload&task=upload&pop=true&tmpl=component |
201945913 | 1 | Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance | Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance |
201945911 | 1 | Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance | Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance |
201945526 | 1 | Tentative de modification de configuration NVRAM au moyen de vpnupload.cgi dans AsusWRT | Tentative de modification de configuration NVRAM au moyen de vpnupload.cgi dans AsusWRT |
201945493 | 1 | Seagate Personal Cloud vulnérable à l'injection de commande au moyen des fonctions getLogs.psp et uploadtelemetry.psp | Seagate Personal Cloud vulnérable à l'injection de commande au moyen des fonctions getLogs.psp et uploadtelemetry.psp |
201939743 | 1 | SonicWall GMS Attaque par injection de commande au moyen des paramètres transmis aux appels XML-RPC | SonicWall GMS Attaque par injection de commande au moyen des paramètres transmis aux appels XML-RPC |
2019272501 2019272502 2019272503 2019272504 |
1 | CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) |
201919781 | 1 | Vulnérabilité CVE-2019-19781 - Traversée de chemin dans Citrix Application Delivery Controller (ADC) | Tentative de traversée de répertoire dans NSC_USER dans Citrix ADC. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781 |
2018100 | 1 | Attaque par déni de service sur WordPress (vulnérabilité CVE-2018-6389) | Attaque par déni de service sur jquery-ui-core dans WordPress |
2017100 | 1 | Prévention de la vulnérabilité d'exécution de code distant CVE-2017-5638 dans l'analyseur multipartie Apache Struts 2 | Détecte les données utiles de la vulnérabilité CVE-2017-5638 permettant l'exécution de code distant dans Apache Jakarta |
10271 | 1 | Vulnérabilité CVE-2017-10271 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) | Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271 |