Protections pour un pare-feu d'application Web

Voyez comment ajouter et gérer des protections pour les politiques de pare-feu d'application Web.

Le pare-feu d'application Web protège vos applications Web contre les menaces. Le pare-feu d'application Web est un service régional qui est attaché à un point d'application. Les capacités de protection de pare-feu d'application Web vous permettent de protéger vos applications Web essentielles contre les cyberattaques malveillantes. Vous pouvez les utiliser afin de configurer des règles qui sont comparées aux demandes entrantes pour déterminer si celles-ci contiennent des données utiles d'attaque. S'il s'avère qu'une demande est une attaque, le pare-feu d'application Web la bloque ou vous avertit. Ces attaques sont diverses et incluent des menaces telles que l'injection SQL, les scripts intersites et l'injection HTML. Toutes ces attaques peuvent être détectées et bloquées par les capacités de protection du pare-feu d'application Web.

La protection d'un pare-feu d'application Web est une boîte à outils conçue pour la surveillance, la journalisation et le contrôle d'accès des applications Web. La boîte à outils vous permet de décider comment tirer parti de toutes les capacités de protection disponibles. Cette flexibilité est un élément essentiel de la protection par pare-feu d'application Web, car OCI pousse constamment des mises à jour pour augmenter la portée de sécurité des capacités de protection.

Les principes de base des capacités de protection d'un pare-feu d'application Web sont les suivants :

  • Passivité : C'est vous qui décidez des capacités requises, vous disposez donc d'un contrôle total.

  • Flexibilité : L'équipe de sécurité du pare-feu d'application Web d'Oracle a élaboré une liste de capacités de protection couvrant les 10 principaux projets de sécurité des applications Web ouvertes (OWASP) et les CVE critiques pour les applications Web populaires.

  • Qualité plutôt que quantité : Les règles de protection par pare-feu d'application Web sont un module dédié conçu pour inspecter le trafic HTTP qui fonctionne avec les autres fonctions WAF (par exemple, le contrôle d'accès).

  • Prévisibilité : Le fait d'avoir un contrôle total sur les capacités de protection du pare-feu d'application Web vous permet de contrôler les résultats attendus. Vous pouvez définir et ajuster vos règles de protection et laisser le réglage s'exécuter automatiquement, dans la mesure où il continue de fonctionner tel qu'il a été configuré.

Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à entreprendre lorsque les conditions sont satisfaites.

La politique de pare-feu d'application Web comporte environ 490 règles et ne contient que les versions les plus récentes des règles. La politique WAF inclut uniquement des règles basées sur CRS versions 3.0 et ultérieures.
Note

En plus de créer de nouvelles règles, nous mettons à jour et optimisons continuellement les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.

Les règles de protection personnalisées ne sont pas disponibles pour la politique de pare-feu d'application Web.

Vous pouvez effectuer les tâches suivantes de gestion des protections :

Pour plus d'informations, voir :

Exclusions

Parfois une règle de protection peut déclencher un faux positif. Vous pouvez configurer une exception si les demandes générant des faux positifs ont un argument ou un témoin particulier qui peut être utilisé pour identifier cette demande à exclure de l'action normalement effectuée sur la règle. Vous pouvez créer des exclusions à l'aide de la console OCI ou de l'API. Utilisez les paramètres d'exclusion suivants :

Nom Valeur
REQUEST_COOKIES Valeur du témoin
ARGS Argument (paramètre d'interrogation ou données POST/PUT)

Mise au point des capacités de protection

Ces informations de base sur le réglage du service WAF décrivent les principes de base du réglage des règles, de l'inspection des journaux et de la configuration des exclusions de capacité. Le réglage peut être bénéfique pour les raisons suivantes :

  • Réduction des risques de blocage d'une demande légitime.

  • Protection contre les attaques d'application Web standard.

  • Protection contre les attaques d'application Web spécifiques.

  • Réduction de la quantité de données à balayer et, par conséquent, amélioration de la performance.

Le tableau suivant présente les termes relatifs aux capacités de protection et les définitions correspondantes.

Définitions des capacités de protection

Terme

Définition

Réglage

Processus au cours duquel l'ingénieur ou l'analyste d'un client modifie les capacités de protection et les actions associées pour permettre au serveur d'applications d'être protégé tout en restant fonctionnel. Il existe un équilibre entre le fait de verrouiller le serveur d'applications et lui permettre de continuer à fonctionner. Le réglage optimal requiert une connaissance approfondie du serveur d'applications à protéger et des capacités de protection disponibles pour le protéger.

Faux positif

Un faux positif est généré lorsqu'une capacité de protection est mise en correspondance avec une transaction HTTP qui est légitime (non malveillante).

Exclusion

Modification d'une capacité de protection qui permet d'ignorer la valeur ou le nom de la valeur d'un témoin ou d'un argument HTTP.

Capacités de protection collaboratives

Vous pouvez utiliser des capacités de protection spéciales identifiées comme "collaboratives" pour limiter le nombre de faux positifs. Les capacités collaboratives ne fonctionnent pas de la même manière que les autres capacités de protection.

Elles utilisent un système de notation et de seuil pour évaluer le trafic. Les capacités individuelles fonctionnent en faisant correspondre les éléments de la transaction HTTP à la signature des capacités. Si une correspondance est établie, la règle exécute l'action qui lui est associée (par exemple, détection ou blocage).

Chacune des capacités collaboratives utilise un groupe de capacités individuelles. Les capacités de protection collaboratives nécessitent plusieurs correspondances d'éléments de la transaction HTTP aux règles individuelles pour exécuter les actions qui leur sont associées.

Pour que les capacités collaboratives exécutent les actions qui leur sont associées, les éléments de la transaction HTTP doivent correspondre aux capacités individuelles du groupe collaboratif, en fonction de la pondération et des seuils définis pour les capacités collaboratives, comme suit :

  • Pondération : Nombre représentant la contribution d'une capacité individuelle au seuil de capacité collaborative.

  • Seuil : Somme minimale des pondérations des capacités individuelles correspondant à la capacité collaborative.
Note

Vous pouvez modifier les valeurs de pondération et de seuil s'il y a lieu.

Lorsqu'une exclusion est ajoutée dans la capacité de protection collaborative, elle s'applique à toutes les capacités individuelles de la capacité collaborative.

Exemple

Une clé de capacité collaborative portant l'ID 9420000 - Groupe collaboration pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi vérifie la demande HTTP entrante pour certains types d'injection SLQ. Cette capacité collaborative comporte plusieurs capacités, telles que 9421000, 9421400 et 9421600, chacune ayant une valeur de pondération par défaut de 4.

Si cette capacité collaborative est activée (9420000), pour chaque demande HTTP entrante, le service WAF exécute séparément chacune des capacités individuelles (9421000, 9421400, 9421600) qui la composent, pour rechercher les capacités correspondantes.

Une fois les règles traitées, les capacités correspondantes sont utilisées, leurs pondérations sont ajoutées (dans ce cas, 4+4+4 = 12), et la somme est vérifiée par rapport au seuil (10). Comme la demande HTTP correspond aux capacités individuelles qui composent la capacité collaborative (9420000), celle-ci est marquée comme déclenchée. Si le service de journalisation est configuré, la capacité correspondante est journalisée. Selon la façon dont la capacité est configurée, une réponse HTTP est retournée.

Pour plus d'informations, voir Informations de référence sur les capacités de protection.

Clés de capacité de protection collaborative

Voici la liste des clés de capacité de protection collaborative :

  • 9300000 - Groupe collaboratif pour les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI

  • 9320000 - Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance UNIX

  • 9320001 - Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows

  • 9330000 - Groupe collaboratif pour les attaques par injection de code PHP - Catégories de filtres PHP

  • 9410000 - Groupe collaboratif pour les attaques par script intersites (XSS) - Catégories de filtres XSS

  • 9420000 - Groupe collaboratif pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi

Autres capacités de protection

Voici une liste de capacités de protection générant du "bruit", accompagnées de descriptions et de recommandations qui vous aideront à comprendre les correspondances que la capacité tente d'établir. Les exclusions ne peuvent être appliquées à certaines de ces clés.

Clé de capacité Nom de la capacité Notes

920310

920311

En-tête d'acceptation (accept) manquant

Même si les demandes sans en-tête d'acceptation (accept) ne signifient pas qu'une violation du protocole HTTP a eu lieu, le plus souvent elles ne sont pas des demandes authentiques.

La règle peut générer des alertes pour les demandes d'API ou d'application personnalisée.

Pour éviter de balayer les demandes d'API ou d'application personnalisée, collectez une liste des applications bien connues qui envoient du trafic et demandez des règles personnalisées.

Pour plus d'informations, voir le document RFC 7231, section-5.3.2.

920280

En-tête hôte (host) manquant Comme décrit dans le document RFC 7230, section-5.4, "Un serveur doit répondre avec un code de statut 400 (demande incorrecte) à tout message de demande HTTP/1.1 ne comportant pas de champ En-tête d'hôte et à tout message de demande contenant plus d'un champ En-tête d'hôte ou un champ En-tête d'hôte avec une combinaison champ-valeur non valide." Il s'agit d'une méthode de protection essentielle qui permet en même temps aux serveurs WAF d'identifier correctement la politique WAF à laquelle la demande est destinée. Comme le service WAF a besoin d'un en-tête d'hôte pour transmettre le trafic à l'origine appropriée, cette règle peut générer un taux élevé de faux positifs.

920320

920330

En-tête agent utilisateur (user-agent) manquant

Cette règle empêche les utilisateurs non identifiés d'accéder à votre application Web. L'agent utilisateur est l'un des en-têtes de demande définis dans divers documents RFC qui fournit des informations sur l'utilisateur. Même si une demande contient un agent utilisateur, cela ne signifie pas qu'elle provient d'un humain réel. Cette règle fonctionne comme un premier niveau d'atténuation pour les attaques factices provenant de robots potentiels ou d'applications non compatibles avec le document RFC.

Note : Certaines API peuvent ne pas inclure l'en-tête agent utilisateur (user-agent). Si des demandes d'API sont attendues, assurez-vous d'ajouter l'adresse IP de l'API à la liste d'autorisation ou de disposer d'une règle WAF personnalisée qui exclut ce trafic de l'inspection.

Pour plus d'informations, voir le document RFC 7231, section-5.5.3.

Cette règle est un indicateur de mauvais trafic ou de trafic malveillant, mais il est possible que des applications légitimes ne comportent pas d'agent utilisateur. Demandez aux responsables d'application d'utiliser des agents utilisateurs, le cas échéant.

920170

920171

Validation des demandes GET/HEAD

Comme décrit dans le document RFC 7231, section 4.3.1 et section 4.3.2, HEAD et GET sont des méthodes HTTP destinées à extraire des informations du serveur d'origine. Même s'il n'est pas interdit par le document RFC, l'envoi du corps ou des données utiles au moyen de ces types de méthode n'est pas une pratique commune. Cela est généralement dû à des applications mal définies qui ne respectent pas les meilleures pratiques du document RFC, et peut être utilisé par des utilisateurs malveillants comme technique de contournement.

Le document RFC 2616, section 4.3, indique également que "si la méthode de demande n'inclut pas la sémantique définie pour un corps d'entité, le corps du message doit être ignoré lors du traitement de la demande".

920180

En-tête de type de contenu manquant Comme défini dans le document RFC 2616, section 7.2.1, "Tout message HTTP/1.1 contenant un corps d'entité doit inclure un champ d'en-tête de type de contenu définissant le type de média de ce corps." Le non-respect de cette meilleure pratique pourrait entraîner des attaques par détection de type MIME.

911100

Méthodes HTTP autorisées

Les méthodes HTTP autorisées par défaut sont GET, HEAD, POST et OPTIONS.

OPTIONS est connue pour être une méthode non sécurisée, car elle est très souvent utilisée par les attaquants pour collecter des informations à partir du serveur d'origine. Cette méthode est également requise par certaines applications pour fonctionner correctement.

Si cette méthode n'est pas requise, créez une demande de service auprès de My Oracle Support pour la désactiver.

D'autres méthodes peuvent également être ajoutées si nécessaire, au moyen d'une demande de service.

920380

Nombre maximal d'arguments

Le document RFC n'impose aucun nombre d'arguments par demande, mais l'utilisation d'un grand nombre d'arguments peut être une technique adoptée par des utilisateurs malveillants pour tenter de générer un dépassement de la capacité d'une application Web.

Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter le nombre maximal d'arguments autorisés par demande.

La valeur par défaut est 255.

920370

Longueur maximale d'un argument

Le document RFC n'impose aucune longueur d'argument par demande, mais l'utilisation d'une longueur d'argument élevée peut être une technique adoptée par des utilisateurs malveillants pour tenter d'effectuer un dépassement de la capacité d'une application Web.

Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter la longueur maximale d'argument par demande.

La valeur par défaut est 400.

920390

Longueur maximale totale des arguments

Le document RFC n'impose aucune taille totale d'arguments (combinés) par demande, mais l'utilisation de valeurs d'arguments combinés élevées peut être une technique adoptée par des utilisateurs malveillants pour tenter d'effectuer un dépassement de la capacité d'une application Web.

Pour vous protéger contre ces types d'attaque, nous vous recommandons de limiter la valeur maximale des arguments combinés autorisée par demande.

La valeur par défaut est 64000.

920350

L'en-tête hôte (host) est l'adresse IP Cette règle ne se déclenche généralement pas, car le service WAF a besoin d'un en-tête d'hôte pour envoyer le trafic à l'origine.
941120 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2

Le traitement de cette règle prend beaucoup de temps si les données utiles sont volumineuses.

Par exemple, le traitement de données utiles de 64 005 octets prend environ 32 secondes.

Règles de protection

Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à entreprendre lorsque les conditions sont satisfaites.

La politique WAF comporte environ 490 règles et ne contient que les versions les plus récentes des règles. La politique WAF inclut uniquement des règles basées sur CRS versions 3.0 et ultérieures.
Note

En plus de créer de nouvelles règles, nous mettons à jour et optimisons continuellement les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.

Les règles de protection personnalisées ne sont pas disponibles pour la politique WAF.

Vous pouvez effectuer les tâches suivantes de gestion des protections :

Pour plus d'informations, voir :

Capacité de protection

Le tableau suivant répertorie les capacités de protection prises en charge par le service WAF. Pour obtenir la liste la plus à jour, consultez les fonctions de protection du pare-feu d'application Web dans la console OCI. Voir Liste des capacités de protection d'un pare-feu d'application Web.

Clé de capacité Version Nom Description
944300 1 Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64 Tentative d'attaque Java : Mots clés intéressants pour une exécution potentielle de code à distance sur des classes vulnérables et des méthodes encodées en base64
(944260) 1 Tentative d'attaque Java Tentative d'attaque Java : Données utiles de chargement de classe malveillantes
944250 1 Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java Tentative d'attaque Java : Vulnérabilité CVE-2018-2380 dans SAP CRM Java
944240 1 Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java Tentative d'attaque Java : Exécution de commande à distance : Sérialisation Java
944210 1 Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF Tentative d'attaque Java : Détection de possible texte en base64 pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 rO0ABQ KztAAU Cs7QAF
944200 1 Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons Tentative d'attaque Java : Détecter l'exploitation de la "désérialisation Java" Apache Commons
(944152) 1 Log4J / Log4Shell Défense Cette règle traite les exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Il vérifie l'existence de `${`.
(944151) 1 Log4J / Log4Shell Défense Log4J / Log4Shell Défense : Cette règle traite des exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE.
(944150) 1 Log4J / Log4Shell Défense Cette règle traite les exploitations par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Détecte l'utilisation imbriquée de ${, l'utilisation de ${jndi :... sans parenthèse fermante.
(944140) 1 Chargements de script Java : Blocage des chargements de fichier avec des noms de fichier se terminant par des scripts Java Chargements de scripts Java : Chargements de fichiers par blocs avec des noms de fichier se terminant par des scripts Java (.jsp, .jspx), balayage des en-têtes de demande non standard
944130 2 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic

944110

944120

1 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic et détection des appels lors de l'exécution ou du générateur de processus Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java
944100 1 Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : Vulnérabilités Apache Struts et Oracle WebLogic
943120 1 Attaque par fixation de session : Nom du paramètre SessionID sans référent Détecte le nom du paramètre SessionID sans référent
943110 1 Attaque par fixation de session : Nom du paramètre SessionID avec référent hors domaine Détecte le nom du paramètre SessionID avec référent hors domaine
943100 1 Attaque par fixation de session : Témoin en HTML Détecte les valeurs de témoin en HTML qui pourraient correspondre à une attaque par fixation de session
942511 2 Injection SQL (SQLi) : Contournement de filtre à l'aide de guillemets Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner des filtres.
942510 2 Injection SQL (SQLi) : Contournement de la détection à l'aide d'accents graves Tentative d'injection SQL (SQLi) : Détecte les guillemets et les accents graves pouvant être utilisés pour contourner la détection de SQLi.
942500 1 Injection SQL (SQLi) : Commentaires insérés Tentative d'injection SQL (SQLi) : Détection des commentaires insérés
942490 1 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques
942480 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL
942470 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL
942460 1 Injection SQL (SQLi) - Caractères non textuels répétitifs Tentative d'injection SQL (SQLi) : Détecte lorsque plusieurs (4 ou plus) caractères non textuels sont répétés dans la séquence.
942450 2 Injection SQL (SQLi) : Méthodes d'encodage hexadécimal SQL Tentative d'injection SQL (SQLi) : Détecte les méthodes d'encodage hexadécimal SQL
942440 2 SQL Injection (SQLi) : Séquence de commentaires Tentative d'injection SQL (SQLi) : Détecte la séquence de commentaires SQL
942432 1 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380
942431 1 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Détection restreinte d'anomalies de caractères. Détecte également la vulnérabilité CVE-2018-2380
942430 1 Injection SQL (SQLi) : Détection restreinte d'anomalies de caractères Tentative d'injection SQL (SQLi) : Cette règle tente une évaluation lorsqu'il y a une utilisation excessive de métacaractères dans les données utiles d'un seul paramètre. Détecte également la vulnérabilité CVE-2018-2380
942421 1 Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL Tentative d'injection SQL (SQLi) : Détecte l'utilisation anormale de caractères dans l'injection SQL
942420 1 Injection SQL (SQLi) : Utilisation anormale de caractères dans l'injection SQL Tentative d'injection SQL (SQLi) : Détecte l'utilisation excessive de métacaractères dans les données utiles d'un seul paramètre.
942410 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection de l'injection SQL. Détecte également la vulnérabilité CVE-2018-2380
942400 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL
942390 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL
942380 2 Injection SQL (SQLi) : Injection de code SQL Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL
942370 2 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection SQL classiques, détecte également la vulnérabilité Java SAP CRM CVE-2018-2380
(942362) 1 Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI
942361 1 Injection SQL (SQLi) : Injection de code SQL de base par le biais du mot clé alter ou union Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base par le biais du mot clé alter ou union
942360 3 Injection SQL (SQLi) : Injection de code SQL (SQLi) de base concaténé et de SQLLFI Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL de base concaténé et de SQLLFI
942350 3 Injection SQL (SQLi) : Injection de code UDF MySQL et autres tentatives de manipulation de données/structure Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code UDF MySQL et d'autres tentatives de manipulation de données/structure
942340 2 Injection SQL (SQLi) : Tentatives de contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base
942330 3 Injection SQL (SQLi) : Sondages d'injection de code SQL classiques Tentative d'injection SQL (SQLi) : Détection des sondages d'injection de code SQL classiques
942320 2 Injection SQL (SQLi) : Injections de fonctions/procédures stockées MySQL et PostgresSQLL Tentative d'injection SQL (SQLi) : Détection des injections de fonctions/procédures stockées MySQL et PostgresSQLL
942310 2 Injection SQL (SQLi) : Injection de code SQL chaîné Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné
942300 2 Injection SQL (SQLi) : Commentaires, conditions et injections de ch(a)r MySQL Tentative d'injection SQL (SQLi) : Détection des commentaires, des conditions et des injections ch(a)r MySQL
942290 1 Injection SQL (SQLi) : Injection de code SQL MongoDB Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL MongoDB
942280 2 Injection SQL (SQLi) : Injection pg_sleep, attaques par délai d’attente et tentatives d'arrêt de base de données Tentative d'injection SQL (SQLi) : Détection de l'injection pg_sleep, des attaques par délai d’attente et des tentatives d'arrêt de base de données
942270 1 Injection SQL (SQLi) : Attaques par injection de code SQL communes pour différentes bases de données Tentative d'injection SQL (SQLi) : Détection des attaques communes contre msql, oracle et d'autres bases de données
942260 3 Injection SQL (SQLi) : Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base
942251 2 Injection SQL (SQLi) : Interrogations SQL HAVING Tentative d'injection SQL (SQLi) : Détection des interrogations SQL HAVING
942250 2 Injection SQL (SQLi) : Injections de code Merge / Execute / Immediate Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code MERGE / EXECUTE / IMMEDIATE
942240 2 Injection SQL (SQLi) : Tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL Tentative d'injection SQL (SQLi) : Détection des tentatives de permutation de jeu de caractères MySQL et d'attaque DoS MSSQL
942230 2 Injection SQL (SQLi) : Injections de code SQL conditionnel Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL conditionnel
942220 2 Injection SQL (SQLi) : Attaques par dépassement de capacité d'entiers Tentative d'injection SQL (SQLi) : Détection des attaques par dépassement de capacité d'entiers
942210 3 Injection SQL (SQLi) : Tentatives d'injection de code SQL chaîné Tentative d'injection SQL (SQLi) : Détection des tentatives d'injection de code SQL chaîné, déclenche également la vulnérabilité Java SAP CRM CVE-2018-2380
942200 2 Injection SQL (SQLi) : Injections MySQL de type comment-/space-obfuscated et d'accent grave Tentative d'injection SQL (SQLi) : Injections MySQL comment-/space-obfuscated et détection de terminaison d'encadrement inversé, et déclenche également la vulnérabilité SAP CRM Java CVE-2018-2380
942190 2 Injection SQL (SQLi) : Exécution de code MSSQL et collecte d'informations Tentative d'injection SQL (SQLi) : Détection des tentatives d'exécution de code MSSQL et de collecte d'informations
942180 2 Injection SQL (SQLi) : Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : Détection des tentatives de contournement de l'authentification SQL de base
942170 2 Injection SQL (SQLi) : Injection SQL utilisant les méthodes benchmark et sleep Tentative d'injection SQL (SQLi) : Détection de l'injection SQL utilisant les méthodes benchmark et sleep
942160 2 Injection SQL (SQLi) : Filtres SQLi PHPIDS Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen de PHPIDS
(942151) 1 Injection SQL (SQLi) : Noms de fonction SQL Tentative d'injection SQL (SQLi) : Détection des noms de fonction SQL. Détecte également la vulnérabilité CVE-2018-2380
942150 2 Injection SQL (SQLi) : Noms de fonction SQL Tentative d'injection SQL (SQLi) : La détection des noms de fonction SQL détecte également la vulnérabilité Java SAP CRM CVE-2018-2380
942140 3 Injection SQL (SQLi) : Détection des noms de base de données Tentative d'injection SQL (SQLi) : Filtres SQLi au moyen des noms de base de données
(942131) 1 Injection SQL (SQLi) : Tautologies SQL tentative d'injection SQL (SQLi) : détection de l'injection SQL basée sur des booléens ou détection de tautologies SQL à l'aide des inégalités
942130 3 Injection SQL (SQLi) : Tautologies SQL tentative d'injection SQL (SQLi) : détection des tautologies SQL à l'aide d'égalités ou de la détection d'injection SQL basée sur une booléenne
942120 2 Injection SQL (SQLi) : Opérateurs SQL Tentative d'injection SQL (SQLi) : Détection des opérateurs SQL. Détecte également la vulnérabilité CVE-2018-2380
942110 1 Injection SQL (SQLi) : Injection en fin de chaîne/fin d'énoncé Tentative d'injection SQL (SQLi) : Détection de l'injection en fin de chaîne/fin d'énoncé. Détecte également la vulnérabilité CVE-2018-2380
942101 1 Injection SQL (SQLi) : Libinjection Tentative d'injection SQL (SQLi) : Détecte l'injection SQL (SQLi) à l'aide de libinjection
942100 1 Injection SQL (SQLi) : Détection de Libinjection Tentative d'injection SQL (SQLi) : Filtres SQLi par libinjection
9420000 2 Groupe collaboratif pour les attaques par injection SQL (SQLi) - Catégories de filtres SQLi Tentative d'attaque par injection SQL (SQLi) : Filtres SQLi par libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis.
941380 1 Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS Tentative d'attaque par script intersites (XSS) : Défense contre l'injection de modèle côté client AngularJS
941370 1 Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript Tentative d'attaque par script intersites (XSS) : Prévention du contournement de la règle 94118032 à l'aide de variables globales JavaScript
941360 1 Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript. Tentative d'attaque par script intersites (XSS) : Défense contre le brouillage JSFuck et Hieroglyphy du code Javascript.
941350 3 Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE Tentative d'attaque par script intersites (XSS) : Contournement des filtres XSS avec encodage UTF-7 pour IE
941340 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941330 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941320 2 Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML Tentative d'attaque par script intersites (XSS) : Programme de traitement de balises HTML
941310 3 Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS Tentative d'attaque par script intersites (XSS) : Contournement de l'encodage US-ASCII listé sur l'évasion de filtre XSS
941300 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941290 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941280 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941270 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941260 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941250 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941240 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941230 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941220 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941210 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941200 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941190 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer Tentative d'attaque par script intersites (XSS) : Filtres XSS provenant d'Internet Explorer
941180 3 Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator
941170 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
941160 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript Tentative d'attaque par script intersites (XSS) : Filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
941150 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 5. Attributs HTML - src, style et href
941140 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et URI javascript, par exemple, <p style="background:url(javascript:alert(1))">
941130 4 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
941120 4 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 2. vecteurs XSS utilisant des programmes de traitement d'événement comme onerror, onload, etc., par exemple, <body onload="alert(1)">
(941181) 1 Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator Tentative d'attaque par script intersites (XSS) : Mots clés de la liste de blocage provenant de Node-Validator
941110 2 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1 Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1. Vecteurs XSS basés sur une balise de script, par exemple, <script> alert(1)</script>
941101 3 Tentative d'attaque par script intersites (XSS) : Attaque d'en-tête de référent détectée au moyen de libinjection Tentative d'attaque par script intersites (XSS) : Attaque par script intersites sur en-tête de référent détectée au moyen de libinjection
941100 2 Détection de tentative d'attaque par script intersites (XSS) : Libinjection - XSS Tentative d'attaque par script intersites (XSS) : Détecte les attaques par script intersites par Libinjection.
9410000 3 Groupe collaboratif pour les attaques par script intersites (XSS) - Catégories de filtres XSS Tentative d'attaque par script intersites (XSS) : Filtres XSS - Catégorie 1.
(934131) 1 JavaScript Pollution du prototype Détecte la pollution par les prototypes JavaScript
(934130) 1 JavaScript essais d'injection de pollution prototype Détecte les tentatives d'injection de prototype JavaScript.
(934120) 1 Attaque par falsification de demande côté serveur Les règles PL2 ajoutent la saisie SSRF aux techniques d'évasion courantes
(934110) 1 Attaque par falsification de demande côté serveur Détecte les attaques génériques par falsification de demande côté serveur.
934100 2 Exécution de code à distance sur désérialisation non sécurisée Détecte les exécutions génériques de code à distance sur désérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941
933210 2 Attaques par injection de code PHP : Fonctions PHP - Contournement de fonction variable Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable. Cette règle bloque les données utiles du filtre de contournement.
933200 1 Attaques par injection de code PHP : Encapsuleurs PHP Attaques par injection de code PHP : Encapsuleurs PHP. PHP est livré avec de nombreux encapsuleurs intégrés pour différents protocoles de style-d'URL à utiliser avec les fonctions du système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'utilisation abusive d'encapsuleurs PHP comme phar://, zlib://, glob://, rar://, zip://, etc. pourrait conduire à des tentatives d'injection de fichier local et expect:// à des tentatives d'exécution de code à distance.
933190 1 Attaques par injection de code PHP : Balise de fermeture détectée Attaques par injection de code PHP : Balise de fermeture détectée.
933180 2 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction variable Attaques par injection de code PHP : Fonctions PHP - Appels de fonctions variables, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un attaquant pourrait utiliser la syntaxe de fonction variable pour contourner la détection de noms de fonction lors de l'exploitation d'une vulnérabilité liée à l'exécution de code à distance.
933170 2 Attaques par injection de code PHP : Injection d'objet PHP Attaques par injection de code PHP : Injection d'objet PHP : Vulnérabilité au niveau de l'application qui pourrait permettre à un attaquant d'effectuer différents types d'attaques malveillantes, telles que l'injection de code, l'injection SQL, la traversée de chemin et le déni de service d'application, selon le contexte. La vulnérabilité se produit lorsque l'entrée fournie par l'utilisateur n'est pas correctement expurgée avant d'être transmise à la fonction PHP unserialize ().
933161 2 Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible Attaques par injection de code PHP : Fonctions PHP - Appels de fonction PHP à risque faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans le texte en langage naturel ou des valeurs de paramètres communes, telles que 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas balayés dans des niveaux de paranoïa inférieurs ou si des faux positifs élevés sont attendus.
933160 2 Attaques par injection de code PHP : Appels de fonction PHP à risque élevé Attaques par injection de code PHP : Appels de fonction PHP à risque élevé, certains noms de fonctions PHP présentent un certain risque de faux positifs, en raison de noms courts, de chevauchement complet ou partiel avec des termes de langage naturel communs, d'utilisations dans d'autres contextes, etc. Quelques exemples sont 'eval', 'exec' et 'system'.
933151 3 Attaques par injection de code PHP : Noms de fonction PHP à risque modéré Attaques par injection de code PHP : Noms de fonction PHP à risque modéré, données utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des fonctions et des mots clés PHP.
933150 3 Attaques par injection de code PHP : Noms de fonction PHP à risque élevé Attaques par injection de code PHP : Noms de fonction PHP à risque élevé. Environ 40 mots très communs aux données utiles d'injection PHP et extrêmement rares dans le langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
933140 2 Attaques par injection de code PHP : Flux d'E/S PHP Attaques par injection de code PHP : Variables détectées. La syntaxe "php://" peut être utilisée pour référencer divers objets, tels que des fichiers locaux (pour l'injection de fichier local), des URL distantes (pour l'injection de fichier distant) ou une entrée/un corps de demande standard. Son occurrence indique une tentative potentielle d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
933131 2 Attaques par injection de code PHP : Variables PHP - Index de variables communes Attaques par injection de code PHP : Index de variables communes
933130 3 Attaques par injection de code PHP : Variables PHP Attaques par injection de code PHP : Variables détectées
933120 3 Attaques par injection de code PHP : Directives de configuration PHP Attaques par injection de code PHP : Directive de configuration détectée
933111 2 Attaques par injection de code PHP : Chargements de script PHP - Extension superflue Attaques par injection de code PHP : Chargements de script PHP - Extension superflue. Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
933110 2 Attaques par injection de code PHP : Chargements de script PHP

Attaques par injection de code PHP : Blocage des chargements de fichiers ayant des extensions PHP (.php, .php5, .phtml, etc.) et blocage des fichiers dont le nom ne contient que le caractère point (.) après l'extension. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Les attaquants pourraient utiliser cette vulnérabilité pour l'exécution de code à distance en chargeant un fichier .php.

Certains chargeurs AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename ou X-File-Name pour transmettre le nom du fichier au serveur; balayez ces en-têtes de demande ainsi que les noms de fichier de données/formulaire en plusieurs parties.

933100 3 Attaques par injection de code PHP : Balise d'ouverture détectée Attaques par injection de code PHP : Détecte les balises d'ouverture PHP "<? " et "<? php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
9330000 2 Groupe collaboratif pour les attaques par injection de code PHP - Catégories de filtres PHP Tentative d'attaque par injection de code PHP : Filtres PHP - Détecte les balises d'ouverture PHP "<? ", "<? php", "[php]", "[/php]" et "[\php]" - Chargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objets PHP.
(932321) 1 Exécution de commande à distance : Exécution de commande POP3 Cette règle empêche l'exécution des commandes système connexes POP3.
(932320) 1 Exécution de commande à distance : Exécution de commande POP3 Cette règle empêche l'exécution des commandes système connexes POP3.
(932311) 1 Exécution de commande à distance : Exécution de commande IMAP4. Cette règle empêche l'exécution des commandes système connexes IMAP4.
(932310) 1 Exécution de commande à distance : Exécution de commande IMAP Cette règle empêche l'exécution des commandes système connexes IMAP4.
(932301) 1 Exécution de commande à distance : Exécution de commande SMTP Cette règle empêche l'exécution des commandes système associées SMTP.
(932300) 1 Exécution de commande à distance : Exécution de commande SMTP Cette règle empêche l'exécution des commandes système associées SMTP.
(932210) 1 Exécution de commande à distance : bloque l'exécution de commande système SQLite comme .system et .shell Cette règle empêche l'exécution des commandes de l'interface de ligne de commande SQLite telles que .system et .shell.
932200 2 Bloquer les attaques de contournement d'exécution de code à distance Bloque les attaques par contournement d'exécution de code à distance à l'aide de différentes techniques en tant que variables non initialisées, concaténations de chaîne et modèles de mondialisation.
932190 2 Exécution de commande à distance - Tentative de contournement par caractère générique de la tentative d'accès aux fichiers du système d'exploitation Une exécution de commande à distance pourrait être exploitée en contournant la règle 930120 (tentative d'accès aux fichiers du SE) à l'aide de caractères génériques. Considérez que cette règle pourrait entraîner de nombreux faux positifs.
932180 2 Chargement de fichier restreint Détecte les tentatives de chargement d'un fichier portant un nom de fichier interdit. De nombreuses applications présentent des vulnérabilités liées au chargement de fichiers illimités. Elles peuvent permettre de charger des fichiers de configuration ou d'autres fichiers susceptibles de modifier le comportement du serveur Web et de permettre l'exécution de code à distance.

932170

932171

2 Vulnérabilités (CVE-2014-6271 et CVE-2014-7169) Shellshock permettant l'exécution de code à distance sur le Bash de GNU Détection de la vulnérabilité Shellshock permettant l'exécution de code à distance sur le Bash de GNU. En fonction des règles ModSecurity créées par Red Hat.
932160 3 Injection d'extraits de code d'interpréteur de commandes Unix Détecte des séquences courantes trouvées dans les commandes et les scripts de l'interpréteur de commandes. Cette règle est également déclenchée par une exécution de code à distance Apache Struts CVE-2017-9805 et Oracle WebLogic Remote Command Execution exploite CVE-2017-10271.
932150 3 Exécution de commande à distance directe Unix Détecte les commandes Unix au début d'un paramètre (exécution de commande à distance directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre régulier, puis transmise à un interpréteur de commandes sans caractère d'échappement. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271.
932140 2 Injection d'interpréteur de commandes Windows - Commandes FOR et IF Cette règle détecte les commandes d'interpréteur de commandes Windows FOR et IF.
(932131) 1 Expressions et unilignes du script d'interpréteur de commandes Unix Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres
932130 3 Expressions et unilignes du script d'interpréteur de commandes Unix. Détecte les expressions de l'interpréteur de commandes Unix utilisées dans les scripts et les unilignes, telles que $(foo), ${foo}, <(foo), >(foo), $(foo), entre autres
932120 3 Injection Windows PowerShell - applets de commande et options Détection des commandes, applets de commande et options PowerShell communes. Ces commandes devraient être relativement rares dans du texte normal, mais potentiellement utiles pour l'injection de code.
932115 3 Injection de commande Windows Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271.
932110 3 Injection de commande Windows Cette règle détecte les injections de commandes d'interpréteur de commandes Windows (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
932106 2 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
932105 3 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié.
(932101) 1 Attaque par injection de commande Détecte les tentatives d'injection de commandes.
932100 3 Injection de commande Unix Détecte plusieurs injections de commandes Unix (et leurs tentatives de brouillage et de contournement). La vulnérabilité existe lorsqu'une application exécute une commande d'interpréteur de commandes sans caractère d'échappement/validation d'entrée approprié. Cette règle est également déclenchée par un exploit d'exécution de commande à distance sur Oracle WebLogic CVE-2017-10271.
9320001 2 Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Windows Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Windows.
9320000 2 Groupe collaboratif pour les attaques par exécution de code à distance - Catégories de filtre d'exécution de code à distance Unix Tentative d'exécution de code à distance : Filtres d'exécution de code à distance pour Unix.
931130 3 Tentative d'attaque par inclusion de fichier distant (RFI) : Référence/Lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant : Référence/Lien hors domaine
931120 2 Tentative d'attaque par inclusion de fichier distant : Attaque RFI : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Données utiles d'URL utilisées avec caractère de point d'interrogation de fin (?)
931110 3 Tentative d'attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Nom de paramètre vulnérable RFI commun utilisé avec les données utiles d'URL
931100 3 Tentative d'attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types communs de méthode d'attaque par inclusion de fichier distant (RFI). Possible attaque par inclusion de fichier distant (RFI) : Paramètre d'URL utilisant l'adresse IP
930130 2 Attaque par inclusion de fichier local (LFI) - Accès aux fichiers restreints Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers restreints
930120 2 Attaque par inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation Tentative d'attaque par inclusion de fichier local (LFI) : Accès aux fichiers du système d'exploitation
930110 3 Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles décodées Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles décodées
930100 3 Attaque par inclusion de fichier local (LFI) - Traversée de répertoire - Données utiles encodées Tentative d'attaque par inclusion de fichier local (LFI) - Attaques par traversée de répertoire - Données utiles encodées
9300000 2 Groupe collaboratif pour les attaques par inclusion de fichier local (LFI) - Catégories de filtre LFI Tentative d'inclusion de fichier local (LFI) : Attaques par traversée de répertoire - Accès aux fichiers du système d'exploitation.
921200 1 Injection LDAP Il s'agit d'une règle qui tente d'empêcher l'injection LDAP.
921190 1 Fractionnement HTTP Cette règle détecte \n ou \r dans le nom de fichier de la demande (REQUEST FILENAME).
921151 1 Nouvelle ligne dans les arguments GET Détecter les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection dans les en-têtes HTTP.

921150

921160

2 Détection de nouvelle ligne d'argument Détecter les nouvelles lignes dans les noms d'argument.
921140 1 Injection d'en-tête HTTP Ces règles recherchent les caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec des noms de champ d'en-tête. Ces caractères peuvent causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par le client.

921120

921130

2 Fractionnement de réponse HTTP Recherche les caractères de retour chariot et de saut de ligne pouvant causer des problèmes si les données sont retournées dans un en-tête de réponse et interprétées par un serveur mandataire intermédiaire, puis traitées comme deux réponses distinctes.
921110 3 Contrebande de demande HTTP Recherche les caractères de retour chariot et de saut de ligne en combinaison avec HTTP / WEBDAV
(920521) 1 En-tête Accept-Encoding non valide Détecte les en-têtes Accept-Encoding non valides
(920520) 1 En-tête d'acceptation-codage de plus de 50 caractères Cette règle correspond aux demandes dont la valeur de l'en-tête Accept-Encoding comporte plus de 50 caractères.
(920510) 1 Valeur de contrôle de la mémoire cache non valide Description : La règle détecte les valeurs non valides dans l'en-tête cache-control
920500 1 Détecter les fichiers de sauvegarde ou de travail Détecter les fichiers de sauvegarde ou de travail.
920490 1 Ignorer l'en-tête Content-Type avec x-up-devcap-post-charset Détection du contournement Content-Type avec l'en-tête x-up-devcap-post-charset
920480 1 Limitation du jeu de caractères dans le type de contenu (content-type) Restreindre le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset.
920470 3 Type de contenu restreint Restreindre les types de contenu en cochant l'en-tête de type de contenu (content-type)
920450 2 En-têtes HTTP restreints L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers.
920440 1 Restriction par extension de fichier Restreindre les extensions de fichiers à l'aide de la variable restricted_extensions.
920430 1 Demande de restriction de version de protocole Restreindre les versions de protocole à l'aide de la variable allowed_http_versions.
920420 2 Vérifier l'en-tête de type de contenu (content-type) par rapport à la liste d'autorisations Restreindre les types de contenu en vérifiant la variable allowed_request_content_type.
920410 1 Limiter la taille du fichier combiné Limite la taille des fichiers combinés en vérifiant l'en-tête Content-Length pour une variable combined_file_sizes
920400 1 Limiter la taille du fichier Limite la taille d'un fichier en vérifiant l'en-tête Content-Length pour une variable max_file_size
920390 1 Limiter la longueur totale des arguments Détecte les demandes HTTP dont la longueur d'argument dépasse le paramètre configurable "Longueur maximale d'argument"
920380 1 Limites de nombre d'arguments Détecte les demandes HTTP dont le nombre d'arguments dépasse la valeur configurable "Nombre maximal d'arguments"
920370 1 Limiter la longueur de la valeur d'argument Détecte les demandes HTTP dont les valeurs d'argument dépassent le paramètre configurable "Longueur maximale de valeur d'argument"
920360 1 Limiter la longueur des noms d'argument Détecte les demandes HTTP dont la longueur de nom d'argument dépasse la valeur du paramètre configurable "Longueur maximale de l'argument"
920350 3 L'en-tête hôte (host) est l'adresse IP Indique si l'en-tête hôte (host) est une adresse IP numérique, car cela pourrait indiquer un accès de client automatisé
(920341) 1 En-tête de type de contenu manquant dans le corps de la demande Détecte les demandes qui ont du contenu mais pas d'en-tête Content-Type
(920340) 1 En-tête Content-Type vide avec corps de demande Vérifie si l'en-tête Content-Type est présent sur une demande ayant une valeur Content-Length
920330 1 En-tête agent utilisateur (user-agent) vide Détecte si l'en-tête agent utilisateur (user-agent) est vide dans la demande
920320 1 En-tête agent utilisateur (user-agent) vide Détection d'en-tête agent utilisateur (user-agent) manquant

920310

920311

1 En-tête d'acceptation (accept) vide Vérifie si un en-tête d'acceptation existe, mais a une valeur vide. Détecte également un en-tête d'acceptation (accept) vide s'il n'y a pas d'agent utilisateur.
920300 2 En-tête d'acceptation (accept) manquant Détection de l'en-tête d'acceptation manquant.
920290 1 En-tête hôte (host) manquant Cette règle vérifie la présence d'un en-tête d'hôte ou d'un en-tête d'hôte vide.
920280 1 En-tête d'hôte manquant/vide En-tête d'hôte manquant/vide
920272 1 Caractères imprimables à intervalle inférieur Détecte les demandes qui contiennent des caractères imprimables dans l'intervalle inférieur
920271 1 Caractères non imprimés dans la demande Cette règle vérifie la présence de caractères non imprimables dans la demande
920270 1 Limiter le type de caractères envoyés Cette règle utilise l'opérateur @validateByteRange pour limiter les données utiles de la demande.
920260 1 Interdire l'utilisation d'Unicode pleine largeur car des contournements de décodage seraient possibles. Cette règle cherche un encodage pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexadécimaux. Il s'agit d'une vulnérabilité qui a touché IIS vers 2007.
920230 1 Détecter l'encodage de plusieurs URL Détection des encodages de plusieurs URL.

920220

920240

1 Vérifier les encodages d'URL Il existe deux règles chaînées différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous ne voulons exécuter l'opérateur @validateUrlEncoding que si le type de contenu est application/x-www-form-urlencoding.
920210 1 Vérifier les en-têtes en double ou en conflit. Cette règle inspecte l'en-tête de connexion (connection) et recherche les options de maintien de connexion et de fermeture en double.

920200

920201

1 Validation d'en-tête d'intervalle Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0.
920190 2 Validation d'en-tête d'intervalle Cette règle inspecte l'en-tête de la demande d'intervalle pour voir s'il commence par 0.
920181 1 Transférer la validation de l'encodage Détecte si des en-têtes content-length et Transfer-Encoding sont présents, ce qui rompt RFC
920180 2 Validation de l'en-tête de longueur de contenu (content-length) Détecte si les en-têtes de longueur de contenu (content-length) et d'encodage de transfert (Transfer-Encoding) sont fournis avec chaque demande POST
920171 1 Validation des demandes GET/HEAD Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête d'encodage de transfert (transfer-encoding), car il ne s'agit pas d'une pratique commune
920170 1 Validation des demandes GET/HEAD Détermine si les demandes GET/HEAD contiennent le corps de la demande en vérifiant l'en-tête de longueur de contenu (content-length), car il ne s'agit pas d'une pratique commune
920160 1 Validation de l'en-tête de longueur de contenu (content-length) Détecte si l'en-tête HTTP de longueur de contenu (content-length) n'est pas numérique
920120 2 Validation du nom de fichier Détecte des tentatives de contournement de nom de fichier de données-formulaire en plusieurs parties
920100 3 Validation du format de ligne de demande par rapport au document RFC HTTP Utilise la négation de la règle par rapport à l'expression rationnelle pour la sécurité positive. L'expression rationnelle indique la construction appropriée des lignes de demande d'URI, comme : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle décrit également la construction appropriée pour les demandes CONNECT, OPTIONS et GET.
9200024 2 Limite de longueur de la taille d'en-tête de la demande Détecte la longueur de la taille de l'en-tête de la demande HTTP
9200024 1 Limite de longueur de la taille d'en-tête de la demande Détecte la longueur de la taille de l'en-tête de la demande HTTP
9200014 2 Nombre limite d'en-têtes de demande Détecte s'il y a plus d'en-têtes que le montant voulu
9200014 1 Nombre limite d'en-têtes de demande Détecte s'il y a plus d'en-têtes que le montant voulu
(913120) 1 Vérifier les arguments d'URL et les noms de fichier pour les balayeurs de vulnérabilités Cette règle inspecte les arguments/noms de fichier d'URL pour les identificateurs de l'analyseur de vulnérabilité.
(913110) 1 Vérifier les en-têtes HTTP pour les balayeurs de vulnérabilités Cette règle inspecte les en-têtes HTTP pour les identificateurs de l'analyseur de vulnérabilité.
(913102) 1 Vérifier l'agent utilisateur pour les outils d'analyse ou les robots Web Cette règle inspecte l'en-tête User-Agent pour les identificateurs Web Crawlers/Bots.
(913101) 1 Vérifier l'agent utilisateur pour les scripts/génériques Cette règle inspecte l'en-tête User-Agent pour les identificateurs génériques/de script.
(913100) 1 Vérifier les analyseurs de vulnérabilité par l'utilisateur-agent Cette règle inspecte l'en-tête User-Agent pour les identificateurs de l'analyseur de vulnérabilité.
911100 1 Restriction des méthodes de demande HTTP N'autorise que les méthodes de demande indiquées par le paramètre configurable "Méthodes HTTP autorisées"
46451 1 Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal Tentative d'exécution de code à distance sur un attribut interne non sécurisé dans Drupal
46316 1 Vulnérabilités CVE-2018-7600, CVE-2018-7602 - Tentative d'exécution de code à distance dans Drupal 8 Tentative d'exécution de code à distance dans Drupal 8
43813 1 Vulnérabilité CVE-2017-9813 - Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server Tentative d'attaque par script intersites sur WMC Kaspersky Linux File Server
43812 1 Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert
43811 1 Vulnérabilité CVE-2017-9812 - Tentative de traversée de répertoire dans WMC Kaspersky Linux File Server Tentative de traversée de répertoire dans WMC Kaspersky Linux File Servert
41409 1 Vulnérabilités CVE-2017-3823, CVE-2017-6753 permettant l'utilisation explicite d'un plugiciel Web dans Cisco WebEx Utilisation explicite d'un plugiciel Web dans Cisco WebEx

202260581

1

La vulnérabilité d'importation de projet GitLab permet les attaques d'exécution de code à distance

La vulnérabilité d'importation de projet GitLab permet les attaques d'exécution de code à distance.

202260329

1

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue.

202260328

1

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement d'authentification via une demande HTTP spécialement conçue.

202258721 1 Vulnérabilité permettant la traversée de répertoire dans Grafana Vulnérabilité permettant la traversée de répertoire dans Grafana
202258715 1 Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus
202258714 1 Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus Vulnérabilité permettant l'exécution de code à distance dans Zoho ManageEngine ServiceDesk Plus
202258696 1 Vulnérabilité permettant le chargement de fichier arbitraire dans Zoho ManageEngine ServiceDesk Plus Vulnérabilité permettant le chargement de fichier arbitraire dans Zoho ManageEngine ServiceDesk Plus
202258638 1 Microsoft Exchange Server - Attaque par exécution de code à distance Microsoft Exchange Server - Attaque par exécution de code à distance
202258637 1 Vulnérabilité permettant l'exécution de code à distance (RCE) dans Microsoft Exchange Server Vulnérabilité permettant l'exécution de code à distance (RCE) dans Microsoft Exchange Server
202258447 1 Vulnérabilité permettant l'exécution de code à distance dans Apache Druid Vulnérabilité permettant l'exécution de code à distance dans Apache Druid
202258422 1 Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick
202258421 1 Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick Vulnérabilité permettant l'injection SQL dans la suite Web BQE BillQuick

202259388

1 Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud.
202257983 1 Tentative de falsification de demande côté serveur Microsoft Exchange Tentative de falsification de demande côté serveur Microsoft Exchange.

202257907

1

Tentative de falsification de demande côté serveur Microsoft Exchange

Tentative de falsification de demande côté serveur Microsoft Exchange.

202257906

1

Tentative de falsification de demande côté serveur Microsoft Exchange

Tentative de falsification de demande côté serveur Microsoft Exchange.

20224794 1 Le plugiciel AAWP WordPress peut être utilisé pour abuser des domaines fiables pour charger des logiciels malveillants ou d'autres fichiers à travers celui-ci afin de contourner les règles de pare-feu dans les entreprises Le plugiciel AAWP WordPress peut être utilisé pour abuser des domaines fiables pour charger des logiciels malveillants ou d'autres fichiers à travers celui-ci afin de contourner les règles de pare-feu dans les entreprises
20224230 1 Vulnérabilités SQLi pour les plugiciels WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) Vulnérabilités SQLi pour les plugiciels WordPress

202237042

1

Fonctionnalité Zimbra mboximport vulnérable aux traversées de répertoires et à l'exécution de code à distance via des fichiers extraits de ZIP archive

Fonctionnalité Zimbra mboximport vulnérable aux traversées de répertoires et à l'exécution de code à distance via des fichiers extraits de ZIP archive.

202235405

1

Zoho ManageEngine Password Manager Pro est vulnérable à l'exécution de code distant non authentifié

Zoho ManageEngine Password Manager Pro est vulnérable à l'exécution de code distant non authentifié.

202234265

1

Fonctions de base de données Django Trunc() et Extract() sujettes à une injection SQL si des données non fiables sont utilisées comme type/lookup_name

Les fonctions de base de données Django Trunc() et Extract() sont sujettes à une injection SQL si des données non fiables sont utilisées comme type/lookup_name.

202229105 1 Vulnérabilité permettant la traversée de répertoire dans Zoho ManageEngine Desktop Central Vulnérabilité permettant la traversée de répertoire dans Zoho ManageEngine Desktop Central
202224112 1 Vulnérabilité permettant l'exécution de code à distance dans Apache APISIX Cette vulnérabilité permet à un attaquant d'abuser du plugiciel de demandes par lots en envoyant des demandes pour contourner la restriction d'adresses IP de l'API d'administration
202223944 1 Vulnérabilité permettant le contournement de l'authentification Apache ShenYu Cette vulnérabilité permet aux utilisateurs d'accéder à l'API /plugin sans authentification.
202222965 1 Vulnérabilité permettant l'exécution de code à distance dans l'application Spring MVC ou Spring WebFlux Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution de code à distance par liaison de données.
202222963 1 Vulnérabilité permettant l'exécution de code à distance dans la fonction Spring Cloud Cette vulnérabilité permet aux utilisateurs malveillants de fournir une expression SpEL spécialement conçue comme une expression d'acheminement, ce qui peut entraîner l'exécution de code à distance et l'accès aux ressources locales
202222947 1 Vulnérabilité permettant l'injection de code Spring dans Spring Cloud Gateway Cette vulnérabilité permet aux attaquants distants d'effectuer une demande conçue de manière malveillante pouvant permettre une exécution à distance arbitraire sur l'hôte distant où le point d'extrémité Gateway Actuator est activé
202222930 1 Vulnérabilité permettant l'exécution de code à distance dans Mingsoft MCMS Vulnérabilité permettant l'exécution de code à distance dans Mingsoft MCMS
202222536 1 Vulnérabilité permettant la concaténation de demande et la contrebande de demande dans SAP Internet Communication Manager Vulnérabilité permettant la concaténation de demande et la contrebande de demande dans SAP Internet Communication Manager
202221907 1 Vulnérabilité CVE-2022-21907 permettant l'exécution de code à distance dans une pile de protocoles HTTP Vulnérabilité CVE-2022-21907 permettant l'exécution de code à distance dans une pile de protocoles HTTP
202221661 1 Vulnérabilité CVE-2022-21661 permettant l'injection de code SQL dans la base de WordPress Cette vulnérabilité permet aux attaquants distants de divulguer des informations sensibles sur les installations de base de WordPress (versions antérieures à 5.8.3)
202201388 1 Vulnérabilité CVE-2022-1388 permettant l'authentification iControl REST dans F5 BIG-IP Cette vulnérabilité peut permettre à un attaquant non authentifié ayant un accès réseau au système BIG-IP au moyen du port de gestion et/ou des adresses IP autonomes d'exécuter des commandes système arbitraires
202158301 1 Contournement d'authentification Alibaba Narcos par la porte dérobée sur le filtre de servlet AuthFilter Tentative de contournement d'authentification Alibaba Nacos en exploitant la porte dérobée sur le servlet AuthFilter
202158300 1 Contournement d'authentification Alibaba Narcos par la porte dérobée sur le filtre de servlet AuthFilter Tentative de contournement d'authentification Alibaba Nacos en exploitant la porte dérobée sur le servlet AuthFilter
202158273 1 Vulnérabilité QNAP HBS 3 : Tentative de contournement d'autorisation Vulnérabilité QNAP HBS 3 : Tentative de contournement d'autorisation
202158217 1 Serveur VMware vCenter - Vulnérabilité liée au chargement de fichier permettant l'exécution de code à distance Serveur VMware vCenter - Vulnérabilité liée au chargement de fichier permettant l'exécution de code à distance
202158201 1 Contournement de l'authentification d'API REST dans Zoho ManageEngine ADSelfService Plus Contournement de l'authentification d'API REST dans Zoho ManageEngine ADSelfService Plus
202158169 1 Exécution de code à distance dans Microsoft Windows Open Management Infrastructure Exécution de code à distance dans Microsoft Windows Open Management Infrastructure
202158112 1 Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée
202158111 1 Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée Vulnérabilité Microsoft SharePoint - Exécution de code à distance exploitée
202158094 1 Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée
202158093 1 Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée Vulnérabilité permettant l'injection OGNL dans Atlassian Confluence - Exécution de code à distance exploitée
202158066 1 Vulnérabilité Nagios XI - Attaque par injection de commande exploitée Vulnérabilité Nagios XI - Attaque par injection de commande exploitée
202158065 1 Vulnérabilité Nagios XI - Attaque par injection de commande exploitée Vulnérabilité Nagios XI - Attaque par injection de commande exploitée
202158058 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202158057 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202158056 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202158054 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202158053 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202158052 1 Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée Vulnérabilité Realtek Jungle SDK - Attaque par injection de commande exploitée
202157983 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique
202157932 1 Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool
202157931 1 Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool Attaque par injection de commande de neutralisation incorrecte pour le format de fichier DjVu ExifTool
202157921 1 Apache OFBiz XMLRPC - Attaque par exécution de code à distance au moyen d'une désérialisation non sécurisée Apache OFBiz XMLRPC - Attaque par exécution de code à distance au moyen d'une désérialisation non sécurisée
202157913 1 ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur
202157912 1 ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur ForgeRock AM -Vulnérabilité permettant l'exécution de code à distance au moyen d'une désérialisation de serveur
202157910 1 Microsoft SharePoint Server - Vulnérabilité permettant l'attaque par exécution de code à distance Microsoft SharePoint Server - Vulnérabilité permettant l'attaque par exécution de code à distance
202157909 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique
202157908 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique
202157907 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur dans le service de découverte automatique
202157906 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges par falsification de demande côté serveur
202157898 1 SolarWinds Network Performance Monitor - Désérialisation non sécurisée SolarWinds Network Performance Monitor - Désérialisation non sécurisée
202157872 1 Facade Ignition - Attaque par exécution de code à distance Facade Ignition - Attaque par exécution de code à distance
202157836 1 Vulnérabilité Nagios XI - Attaque par injection de commande exploitée Vulnérabilité Nagios XI - Attaque par injection de commande exploitée
202157835 1 Vulnérabilité Nagios XI - Attaque par injection de commande exploitée Vulnérabilité Nagios XI - Attaque par injection de commande exploitée
202157720 1 VMWare vSphere Client - Exécution de code à distance en raison d'une validation d'entrée insuffisante VMWare vSphere Client - Exécution de code à distance en raison d'une validation d'entrée insuffisante
202157549 1 Microsoft Windows - Attaque par exécution de code à distance dans une pile de protocoles HTTP Microsoft Windows - Attaque par exécution de code à distance dans une pile de protocoles HTTP
202157548 1 Microsoft SharePoint - Attaque par exécution de code à distance Microsoft SharePoint - Attaque par exécution de code à distance
202157487 1 Gestionnaire de réunions Microsoft Exchange - Attaque par exécution de code à distance Gestionnaire de réunions Microsoft Exchange - Attaque par exécution de code à distance
202157482 1 ManageEngine OpManager vulnérable aux attaques par traversée de répertoire ManageEngine OpManager vulnérable aux attaques par traversée de répertoire
202157481 1 ManageEngine OpManager vulnérable aux attaques par traversée de répertoire ManageEngine OpManager vulnérable aux attaques par traversée de répertoire
202157454 1 Exploitation de la vulnérabilité de tentative d'accès aux URI pour Pulse Connect Secure Exploitation de la vulnérabilité de tentative d'accès aux URI pour Pulse Connect Secure
202157450 1 Serveur virtuel ASM F5 WAF/BIG-IP - Dépassement de capacité de mémoire tampon déclenché par réponse HTTP spécialement conçu Serveur virtuel ASM F5 WAF/BIG-IP - Dépassement de capacité de mémoire tampon déclenché par réponse HTTP spécialement conçu
202157449 1 F5 TMM - Attaque par dépassement de capacité de mémoire tampon lors de la normalisation d'URI IPV6 spécialement conçue F5 TMM - Attaque par dépassement de capacité de mémoire tampon lors de la normalisation d'URI IPV6 spécialement conçue
202157439 1 VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload
202157438 1 VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload VMware View Planner - Tentative de chargement de fichier arbitraire dans l'application logupload
202157437 1 Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée
202157436 1 Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée Vulnérabilité de l'application logupload dans VMware View Planner - Attaque par exécution de code à distance exploitée
202157433 1 Vulnérabilité dans l'API Operations Manager de VMWare VRealize exploitée pour voler les données d'identification d'administrateur Vulnérabilité dans l'API Operations Manager de VMWare VRealize exploitée pour voler les données d'identification d'administrateur
202157426 1 Vulnérabilité de désérialisation des cadres HTTP Zend et Laminas par injection d'objet en PHP dans un nom de flux Vulnérabilité de désérialisation des cadres HTTP Zend et Laminas par injection d'objet en PHP dans un nom de flux
202157337 1 Vulnérabilité RCE non authentifiée de l'interface REST F5 iControl - Tentative SSRF exploitée Vulnérabilité RCE non authentifiée de l'interface REST F5 iControl - Tentative SSRF exploitée
202157298 1 Vulnérabilité de l'exécution de commande à distance non authentifiée de l'interface REST F5 iControl Vulnérabilité de l'exécution de commande à distance non authentifiée de l'interface REST F5 iControl
202157276 1 Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation potentielle exploitée Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation potentielle exploitée
202157275 1 Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation de chargement de fichier joint Vulnérabilité RCE de Microsoft SharePoint Server - Désérialisation de chargement de fichier joint
202157252 1 Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée
202157246 1 Vulnérabilité RCE de Microsoft Exchange Server - Tentative d'écriture de fichier arbitraire Vulnérabilité RCE de Microsoft Exchange Server - Tentative d'écriture de fichier arbitraire
202157245 1 Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée Vulnérabilité Microsoft Exchange Server - Écriture de fichier arbitraire exploitée
202157243 1 Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée
202157241 1 Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée Vulnérabilité Microsoft Exchange Server - Falsification de demande côté serveur exploitée
202157229 1 Vulnérabilité d'exécution de code à distance dans le plugiciel de serveur vCenter du client VMware vSphere Vulnérabilité d'exécution de code à distance dans le plugiciel de serveur vCenter du client VMware vSphere
202157108 1 Vulnérabilité RCE de Microsoft SharePoint Server - Injection d'entité externe XML exploitée Vulnérabilité RCE de Microsoft SharePoint Server - Injection d'entité externe XML exploitée
202157097 1 Vulnérabilité des routeurs Cisco série RV - Attaque par dépassement de capacité de mémoire tampon de pile exploitée Vulnérabilité des routeurs Cisco série RV - Attaque par dépassement de capacité de mémoire tampon de pile exploitée
202157094 1 Routeurs Cisco série RV vulnérables aux attaques par injection de commande Routeurs Cisco série RV vulnérables aux attaques par injection de commande
202157092 1 Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée
202157091 1 Routeurs Cisco série RV vulnérables aux attaques par injection de commande Routeurs Cisco série RV vulnérables aux attaques par injection de commande
202157088 1 Routeurs Cisco série RV vulnérables aux attaques par injection de commande Routeurs Cisco série RV vulnérables aux attaques par injection de commande
202157087 1 Routeurs Cisco série RV vulnérables aux attaques par injection de commande Routeurs Cisco série RV vulnérables aux attaques par injection de commande
202157076 1 Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée Vulnérabilité des routeurs Cisco série RV - Exécution de code à distance exploitée
202157074 1 Vulnérabilité des routeurs Cisco série RV - Attaque par traversée de répertoire exploitée Vulnérabilité des routeurs Cisco série RV - Attaque par traversée de répertoire exploitée
202157072 1 Routeurs Cisco série RV - Attaque par traversée de répertoire pour modifier les fichiers sensibles Routeurs Cisco série RV - Attaque par traversée de répertoire pour modifier les fichiers sensibles
202156990 1 Apache Unomi - Exécution de commande à distance pour des scripts malveillants en OGNL et MVEL au moyen du point d'extrémité /context.json Apache Unomi - Exécution de commande à distance pour des scripts malveillants en OGNL et MVEL au moyen du point d'extrémité /context.json
202156989 1 Service NetTest d'Apache OpenMeetings exploité pour concevoir spécifiquement des attaques DOS Service NetTest d'Apache OpenMeetings exploité pour concevoir spécifiquement des attaques DOS
202156936 1 Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys
202156934 1 Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys Le script ajaxhelper de Nagios XI permet l'injection de commande malveillante au moyen de cmdsubsys
202156905 1 Tentative d'accès au fichier journal de débogage dans le plugiciel Easy WP SMTP pour WordPress Tentative d'accès au fichier journal de débogage dans le plugiciel Easy WP SMTP pour WordPress
202156865 1 Microsoft SharePoint Server - Exécution de code à distance Microsoft SharePoint Server - Exécution de code à distance
202156846 1 Protocole Cisco Jabber vulnérable aux scripts intersites Protocole Cisco Jabber vulnérable aux scripts intersites
202156845 1 Protocole Cisco Jabber vulnérable aux scripts intersites Protocole Cisco Jabber vulnérable aux scripts intersites
202156825 1 API SolarWinds Orion vulnérable aux attaques par contournement d'authentification API SolarWinds Orion vulnérable aux attaques par contournement d'authentification
202156824 1 Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine
202156823 1 Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine Citrix SD-WAN - Exécution de code à distance non authentifiée avec privilèges d'utilisateur racine
202156800 1 La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS)
202156799 1 La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS) La désérialisation de LifeRay des données non fiables permet l'exécution de code à distance au moyen de services Web JSON (JSONWS)
202156626 1 rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php
202156624 1 rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php rConfig vulnérable à l'injection de commande au moyen du paramètre nodeId dans lib/crud/search.crud.php
202156604 1 Microsoft Dynamics NAV vulnérable à l'exécution de code à distance Microsoft Dynamics NAV vulnérable à l'exécution de code à distance
202156560 1 Vulnérabilité Microsoft SharePoint - Exécution de code à distance - ImportWeb externe Vulnérabilité Microsoft SharePoint - Exécution de code à distance - ImportWeb externe
202156558 1 Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance
202156557 1 Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution de code à distance
202156554 1 Vulnérabilité Microsoft Exchange - Exécution de code à distance au moyen d'une tentative de désérialisation exploitée Vulnérabilité Microsoft Exchange - Exécution de code à distance au moyen d'une tentative de désérialisation exploitée
202156551 1 Ruckus vulnérable à l'injection de commande à distance au moyen de /service/v1/createUser Ruckus vulnérable à l'injection de commande à distance au moyen de /service/v1/createUser
202156550 1 Ruckus vRioT - Contournement d'authentification en exploitant la porte dérobée codée de façon permanente dans validate_token.py Ruckus vRioT - Contournement d'authentification en exploitant la porte dérobée codée de façon permanente dans validate_token.py
202156545 1 rConfig - Attaque par injection de code SQL au moyen du paramètre searchColumn dans commands.inc.php rConfig - Attaque par injection de code SQL au moyen du paramètre searchColumn dans commands.inc.php
202156533 1 CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire
202156532 1 CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire CVE-2020-10619 pour Advantech WebAccess/NMS - Attaque par traversée de répertoire
202156524 1 Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL
202156523 1 Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL Article en vedette dans Joomla Core vulnérable aux attaques par injection de code SQL
202156434 1 IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection de commande à distance IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection de commande à distance
202156428 1 IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance
202156427 1 IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance IBM Spectrum Protect Plus vulnérable aux attaques par injection de commande à distance
202156423 1 Cisco Security Manager - Attaque par traversée de répertoire dans un mandataire XDM Cisco Security Manager - Attaque par traversée de répertoire dans un mandataire XDM
202156421 1 Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats
202156420 1 Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats Cisco Security Manager - Attaque par traversée de répertoire dans un cadre de résultats
202156419 1 Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier
202156417 1 Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement d'exemple de fichier
202156415 1 Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP
202156414 1 Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de téléchargement de fichier XMP
202156408 1 Vulnérabilité Cisco Security Manager - Accès par CsJaasServiceServlet détecté Vulnérabilité Cisco Security Manager - Accès par CsJaasServiceServlet détecté
202156405 1 Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de chargement de fichier XMP Cisco Security Manager - Attaque par traversée de répertoire dans un servlet de chargement de fichier XMP
202156404 1 Vulnérabilité Cisco Security Manager - Chargement de fichier arbitraire au moyen d'un servlet de chargement de fichier XMP exploité Vulnérabilité Cisco Security Manager - Chargement de fichier arbitraire au moyen d'un servlet de chargement de fichier XMP exploité
202156321 1 CVE-2020-4208 - Réinitialisation des données d'identification pour IBM Spectrum Protect Plus CVE-2020-4208 - Réinitialisation des données d'identification pour IBM Spectrum Protect Plus
202156305 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint
202156304 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint
202156303 1 Microsoft Sharepoint - Divulgation d'informations de clé d'ordinateur Microsoft Sharepoint - Divulgation d'informations de clé d'ordinateur
202156201 1 Vulnérabilité Oracle WebLogic Server - Attaque par injection de commande exploitée Attaque par injection de commande exploitée par vulnérabilité Oracle WebLogic Server
202156200 1 Vulnérabilité Oracle WebLogic Server - Attaque par injection de commande exploitée Attaque par injection de commande exploitée par vulnérabilité Oracle WebLogic Server
202156188 1 La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires
202156186 1 La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires La vulnérabilité du plugiciel Citrix Gateway permet aux attaquants de modifier des fichiers arbitraires
202156155 1 MobileIron Core & Connector vulnérable à l'exécution de code à distance MobileIron Core & Connector vulnérable à l'exécution de code à distance
202156154 1 MobileIron Core & Connector vulnérable à l'exécution de code à distance MobileIron Core & Connector vulnérable à l'exécution de code à distance
202156134 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint
202156070 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint
202155918 1 IBM Spectrum Protect Plus vulnérable à l'exécution de code à distance IBM Spectrum Protect Plus vulnérable à l'exécution de code à distance
202155838 1 Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection'
202155836 1 Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection' Thème Nexos de Wordpress vulnérable à l'injection de code SQL au moyen de 'side-map/?search_order= SQL Injection'
202155821 1 Vulnérabilité Ruby on Rails - Injection de commande exploitée Vulnérabilité Ruby on Rails - Injection de commande exploitée
202155797 1 Le plugiciel de réinitialisation de base de données pour WordPress permet à un utilisateur malveillant de réinitialiser n'importe quelle table à son état de configuration initiale Le plugiciel de réinitialisation de base de données pour WordPress permet à un utilisateur malveillant de réinitialiser n'importe quelle table à son état de configuration initiale
202155778 1 Le plugiciel de gestionnaire de fichiers elFinder pour WordPress permet de charger et d'exécuter du code PHP arbitraire malveillant Le plugiciel de gestionnaire de fichiers elFinder pour WordPress permet de charger et d'exécuter du code PHP arbitraire malveillant
202155743 1 Rockwell Automation - Code d'exécution à distance sur les diagnostics dans FactoryTalk Rockwell Automation - Code d'exécution à distance sur les diagnostics dans FactoryTalk
202154824 1 Intellian Aptus Web - Injection de commande SE au moyen de cgi-bin/libagent.cgi Intellian Aptus Web - Injection de commande SE au moyen de cgi-bin/libagent.cgi
202154675 1 Rockwell - Attaque par traversée de répertoire dans le répertoire de projet FactoryTalk View SE Rockwell - Attaque par traversée de répertoire dans le répertoire de projet FactoryTalk View SE
202154672 1 Rockwell - FactoryTalk View SEA vulnérable aux attaques par exécution de code à distance Rockwell - FactoryTalk View SEA vulnérable aux attaques par exécution de code à distance
202154649 1 Apache Kylin est vulnérable à l'injection de commande SE au moyen d'une API REST Apache Kylin est vulnérable à l'injection de commande SE au moyen d'une API REST
202154617 1 GeoVision - Les appareils de contrôle d'accès aux portes sont dotés d'un mot de passe codé de façon permanente, identique sur tous ces appareils. GeoVision - Les appareils de contrôle d'accès aux portes sont dotés d'un mot de passe codé de façon permanente, identique sur tous ces appareils.
202154596 1 WordPress - Vulnérabilité d'escalade de privilège non authentifiée dans le plugiciel bbPress WordPress - Vulnérabilité d'escalade de privilège non authentifiée dans le plugiciel bbPress
202154574 1 SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM
202154573 1 SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM SAP NetWeaver AS : Contournement de l'authentification dans l'assistant de configuration LM
202154511 1 Vulnérabilité permettant l'exécution de code à distance dans . NET Framework, Microsoft SharePoint et Visual Studio Vulnérabilité permettant l'exécution de code à distance dans . NET Framework, Microsoft SharePoint et Visual Studio
202154484 1 F5 BIG-IP - Vulnérabilité permettant l'exécution de code à distance dans les pages non divulguées au moyen de l'interface utilisateur de gestion du trafic (TMUI) F5 BIG-IP - Vulnérabilité permettant l'exécution de code à distance dans les pages non divulguées au moyen de l'interface utilisateur de gestion du trafic (TMUI)
202154319 1 VMWare Cloud Director vulnérable aux attaques par injection de code malveillant VMWare Cloud Director vulnérable aux attaques par injection de code malveillant
202154273 1 Attaque par injection de commande SE dans l'outil Centreon 19.10 OS Attaque par injection de commande SE dans l'outil Centreon 19.10 OS
202154272 1 Attaque par injection de commande SE dans l'outil Centreon 19.10 OS Attaque par injection de commande SE dans l'outil Centreon 19.10 OS
202154197 1 Appareils TP-Link vulnérables aux attaques par injection de commande Appareils TP-Link vulnérables aux attaques par injection de commande
202154196 1 Appareils TP-Link vulnérables aux attaques par injection de commande Appareils TP-Link vulnérables aux attaques par injection de commande
202153885 1 Série Grandstream UCM6200 vulnérable aux attaques par injection de code SQL non authentifiées Série Grandstream UCM6200 vulnérable aux attaques par injection de code SQL non authentifiées
202153866 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint Vulnérabilité permettant l'exécution de code à distance dans Microsoft SharePoint
202153592 1 DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi
202153591 1 DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi DrayTek - Attaque par injection de commande dans plusieurs produits au moyen de l'URI cgi-bin/mainfunction.cgi
202153567 1 Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress
202153566 1 Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress Tentative d'injection de code PHP malveillant dans le plugiciel ThemeREX Addons pour WordPress
202153558 1 Serveur Web Codesys V3 antérieur à la version 3.5.15.40 vulnérable au dépassement de capacité de mémoire tampon Serveur Web Codesys V3 antérieur à la version 3.5.15.40 vulnérable au dépassement de capacité de mémoire tampon
202153547 1 Vulnérabilité TP LINK TL-WR849N - Exécution de commande à distance exploitée Vulnérabilité TP LINK TL-WR849N - Exécution de commande à distance exploitée
202153509 1 Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée
202153507 1 Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée Vulnérabilité Zyxel NAS - Injection de commande dans les appareils exploitée
202153506 1 Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV
202153505 1 Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV Horde Groupware Webmail - Exécution de code à distance lors de l'importation de données CSV
202153435 1 Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central
202153433 1 Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central Attaque par traversée de répertoire dans Zoho ManageEngine Desktop Central
202153347 1 Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée
202153346 1 Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée Vulnérabilité de corruption de mémoire dans Microsoft Exchange - Attaque par exécution de code à distance exploitée
202153256 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft SQL Server Reporting Services Vulnérabilité permettant l'exécution de code à distance dans Microsoft SQL Server Reporting Services
202153063 1 Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges
202151833 1 Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel
202151620 1 Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel Injection de commande à distance dans vBulletin par l'intermédiaire de sous-widgets spécialement conçus dans ajax/render/widget_tabbedcontainer_tab_panel
202151586 1 Vulnérabilité de l'API daemon de Docker - Exécution de code arbitraire exploitée Vulnérabilité de l'API daemon de Docker - Exécution de code arbitraire exploitée
202144228 1 CVE-2021-44228 - Tentative d'exécution de code arbitraire dans Apache Log4j2 Tentative d'exécution de code arbitraire dans Apache Log4j2
202142670 1 Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php
202142669 1 Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php Portail en ligne Sourcecodester Engineers - Vulnérabilité de téléchargement de fichier non restreint dans PHP au moyen de dashboard_teacher.php
202142321 1 Vulnérabilité permettant l'exécution de code à distance dans Microsoft Exchange Server Vulnérabilité permettant l'exécution de code à distance dans Microsoft Exchange Server
202142013 1 Traversée de chemin et exécution de code à distance dans Apache HTTP Server 2.4.49 et 2.4.50 (correctif incomplet de CVE-2021-41773) Traversée de chemin et exécution de code à distance dans Apache HTTP Server 2.4.49 et 2.4.50 (correctif incomplet de CVE-2021-41773)
202137343 1 Vulnérabilité Nagios XI - Traversée de chemin dans le composant de découverte automatique dans les versions antérieures à 5.8.5 exploitée Vulnérabilité Nagios XI - Traversée de chemin dans le composant de découverte automatique dans les versions antérieures à 5.8.5 exploitée
202133044 1 Vulnérabilité permettant le contournement de l'authentification Dahua Vulnérabilité permettant le contournement de l'authentification Dahua
202132305 1 Vulnérabilité permettant l'exécution de code à distance dans WebSVN Vulnérabilité permettant l'exécution de code à distance dans WebSVN
202129592 1 Vulnérabilité Apache Struts - Évaluation OGNL permettant des attaques par exécution de code à distance Vulnérabilité Apache Struts - Évaluation OGNL permettant des attaques par exécution de code à distance
202126085 Atlassian Confluence Server - Lecture de fichier arbitraire de préautorisation Dans les versions touchées d'Atlassian Confluence Server, les attaquants distants peuvent afficher des ressources restreintes au moyen d'une vulnérabilité de lecture de fichier arbitraire de préautorisation. Les versions touchées sont antérieures à la version 7.4.10 et vont de la version 7.5.0 à la version 7.12.3.
202125297 1 Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE
202125296 1 Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande SE
202125282 1 SaltStack Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoire avant la version 3002.5 SaltStack Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoire avant la version 3002.5
202121242 1 OneDev - Attaque par exécution de code à distance dans un servlet de téléchargement de fichier joint OneDev - Attaque par exécution de code à distance dans un servlet de téléchargement de fichier joint

2020590201

2020590202

1 Vulnérabilité CVE-2020-5902 - Exécution de code à distance dans les versions F5 Big IP (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) Exécution de code à distance dans les versions F5 Big IP (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) - Vulnérabilité CVE-2020-5902
201950732 1 Vulnérabilité d'entité externe XML dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault Vulnérabilité d'entité externe XML dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault
201950711 1 Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php
201950709 1 Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php Attaque par injection de code SQL dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php
201950708 1 Attaque par script intersites dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php Attaque par script intersites dans le plugiciel Rencontre pour WordPress au moyen de rencontre_widget.php
201950324 1 Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi
201950323 1 Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi Plateforme Crestron AM vulnérable à l'injection de commande au moyen de file_transfer.cgi
201950275 1 Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint
201950170 1 Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin
201950168 1 Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin Atlassian Confluence Data Center and Server vulnérable aux attaques par traversée de chemin
201949861 1 Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint Vulnérabilité CVE-2019-0604 - Exécution de code à distance dans Microsoft SharePoint
201949714 1 Exécution de code à distance dans Horde Groupware Webmail au moyen du chargement d'image malveillante dans /Form/Type.php Exécution de code à distance dans Horde Groupware Webmail au moyen du chargement d'image malveillante dans /Form/Type.php
201949647 1 Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file
201949646 1 Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file
201949645 1 Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file Vulnérabilité CVE-2019-8942 - Attaque de traversée de répertoire dans WordPress modifiant _wp_attached_file
201949537 1 Les versions d'elFinder antérieures à la version 2.1.48 présentent une vulnérabilité d'injection de commande dans le connecteur PHP Les versions d'elFinder antérieures à la version 2.1.48 présentent une vulnérabilité d'injection de commande dans le connecteur PHP
201949499 1 Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins
201949498 1 Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins Vulnérabilité CVE-2019-1003002 - Exécution de code à distance dans la JVM principale pour Jenkins
201948843 1 Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller
201948840 1 Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller
201948839 1 Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller Attaque par injection de commande dans Wifi-Soft Unibox au moyen de diagnostic_tools_controller
201948837 1 ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande
201948815 1 Plugiciel de console Kibana vulnérable aux attaques par inclusion de fichier local Plugiciel de console Kibana vulnérable aux attaques par inclusion de fichier local
201948744 1 Vulnérabilité TRENDnet TEW-673GRU - Attaque par injection de commande dans start_arpping exploitée au moyen de apply.cgi Vulnérabilité TRENDnet TEW-673GRU - Attaque par injection de commande dans start_arpping exploitée au moyen de apply.cgi
201948443 1 Nagios XI - Attaque par injection de commande au moyen d'une demande HTTP spécialement conçue Nagios XI - Attaque par injection de commande au moyen d'une demande HTTP spécialement conçue
201948414 1 ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do
201948413 1 ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do ManageEngine Applications Manager - Attaque par injection de code SQL au moyen de editDisplaynames.do
201948273 1 Attaque par traversée de répertoire dans l'API media de Cockpit CMS Attaque par traversée de répertoire dans l'API media de Cockpit CMS
201948269 1 Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi
201948268 1 Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans hotspotlogin.cgi
201948267 1 Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi
201948266 1 Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi Vulnérabilité Teltonika RUT9XX - Injection de commande SE dans autologin.cgi
201948263 1 Blueimp jQuery-File-Upload - Chargement de fichier arbitraire non authentifié Blueimp jQuery-File-Upload - Chargement de fichier arbitraire non authentifié
201948256 1 Vulnérabilité Rubedo CMS - Traversée de répertoire dans le composant theme Vulnérabilité Rubedo CMS - Traversée de répertoire dans le composant theme
201948196 1 Composant Reverse Auction Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir, cat ou filter_letter Composant Reverse Auction Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir, cat ou filter_letter
201948195 1 Composant Collection Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order ou filter_order_Dir Composant Collection Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order ou filter_order_Dir
201948194 1 Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter
201948193 1 Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter Composant AlphaIndex Dictionaries pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre letter
201948173 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi
201948172 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/form2systime.cgi
201948165 1 Composant Swap Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir ou filter_order Composant Swap Factory pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres filter_order_Dir ou filter_order
201948161 1 Composant Article Factory Manager pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres start_date, m_start_date ou m_end_date Composant Article Factory Manager pour Joomla vulnérable aux attaques par injection de code SQL au moyen des paramètres start_date, m_start_date ou m_end_date
201948143 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis
201948141 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/Diagnosis
201948126 1 Composant Timetable Schedule 3.6.8 pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre eid Composant Timetable Schedule 3.6.8 pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre eid
201948098 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp
201948097 1 Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp Tentative d'injection de commande dans les appareils D-Link DIR-816 au moyen de /goform/sylogapply syslogIp
201948071 1 Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php
201948070 1 Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php Traversée de répertoire dans le plugiciel Wechat Broadcast pour WordPress au moyen du paramètre url dans Image.php
201948061 1 pfSense - Attaque par injection de commande dans status_interfaces.php pfSense - Attaque par injection de commande dans status_interfaces.php
201948004 1 Navigate CMS - Attaque par injection de commande dans login.php SQL pour contourner l'authentification au moyen du témoin navigate-user Navigate CMS - Attaque par injection de commande dans login.php SQL pour contourner l'authentification au moyen du témoin navigate-user
201947864 1 Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection
201947863 1 Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection Opsview Monitor Web Management Console - Attaque par injection de commande au moyen de test_rancid_connection
201947861 1 Opsview Web Management Console - Attaque par injection de commande dans testnotification Opsview Web Management Console - Attaque par injection de commande dans testnotification
201947859 1 Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array
201947858 1 Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array Joomla CW Tags vulnérable aux attaques par injection de code SQL au moyen du paramètre searchtext array
201947818 1 SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php
201947817 1 SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php SoftNAS StorageCenter - Vulnérabilité permettant l'injection de commande dans snserv.php
201947800 1 Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche
201947799 1 Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche Trend Micro Email Encryption Gateway - Attaque par injection de code SQL au moyen d'un script de recherche
201947797 1 Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL
201947796 1 Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL
201947795 1 Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL
201947794 1 Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL Trend Micro Email Encryption Gateway - Exploitation de la vulnérabilité de tentative d'injection de code SQL
201947771 1 Attaque par injection de code SQL dans ClipBucket au moyen de actions/vote_channel.php ou ajax/commonAjax.php Attaque par injection de code SQL dans ClipBucket au moyen de actions/vote_channel.php ou ajax/commonAjax.php
201947768 1 Tentative de chargement de fichier malveillant dans ClipBucket beats_uploader ou photo_uploader ou edit_account.php Tentative de chargement de fichier malveillant dans ClipBucket beats_uploader ou photo_uploader ou edit_account.php
201947767 1 ClipBucket file_uploader vulnérable à l'injection de commande ClipBucket file_uploader vulnérable à l'injection de commande
201947672 1 TerraMaster TOS - Exploitation de la vulnérabilité d'attaque par injection de code SQL dans logtable.php TerraMaster TOS - Exploitation de la vulnérabilité d'attaque par injection de code SQL dans logtable.php
201947655 1 Joomla - Vulnérabilité d'injection de code SQL dans le message de post-installation Joomla - Vulnérabilité d'injection de code SQL dans le message de post-installation
201947649 1 Apache Struts vulnérable à l'exécution de code à distance Apache Struts vulnérable à l'exécution de code à distance
201947583 1 Ajout potentiel d'utilisateur à l'API REST non authentifié dans GitStack Ajout potentiel d'utilisateur à l'API REST non authentifié dans GitStack
201947582 1 Modification potentielle de référentiel d'API REST non authentifiée dans GitStack Modification potentielle de référentiel d'API REST non authentifiée dans GitStack
201947581 1 Ajout d'utilisateur à l'API REST non authentifié dans GitStack au moyen des champs userrname et password dans l'URI rest/user/ Ajout d'utilisateur à l'API REST non authentifié dans GitStack au moyen des champs userrname et password dans l'URI rest/user/
201947580 1 Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id
201947579 1 Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id Composant Aist pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre id
201947577 1 Cobub Razor - Attaque par injection de code SQL au moyen de channel_name Cobub Razor - Attaque par injection de code SQL au moyen de channel_name
201947576 1 Cobub Razor - Attaque par injection de code SQL au moyen de channel_name Cobub Razor - Attaque par injection de code SQL au moyen de channel_name
201947545 1 MicroFocus Secure Messaging Gateway - Attaque par injection de commande MicroFocus Secure Messaging Gateway - Attaque par injection de commande
201947544 1 MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php
201947543 1 MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php MicroFocus Secure Messaging Gateway vulnérable aux attaques par injection de code SQL au moyen de enginelist.php
201947514 1 Quest NetVault Backup Server - Tentative de contournement de l'authentification en exploitant la vulnérabilité au moyen du paramètre checksession Quest NetVault Backup Server - Tentative de contournement de l'authentification en exploitant la vulnérabilité au moyen du paramètre checksession
201947507 1 Application Log Viewer pour Sitecore.NET vulnérable aux attaques par traversée de répertoire Application Log Viewer pour Sitecore.NET vulnérable aux attaques par traversée de répertoire
201947506 1 Application 'Log Viewer' pour Sitecore.NET vulnérable aux attaques par traversée de répertoire Application 'Log Viewer' pour Sitecore.NET vulnérable aux attaques par traversée de répertoire
201947502 1 Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search
201947501 1 Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search Composant ProjectLog pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre search
201947498 1 Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order
201947497 1 Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order. Attaque par injection de code SQL dans Joomla au moyen des paramètres title_search, tag_search, name_search, description_search ou filter_order.
201947423 1 API QNAP QCenter - Attaque par injection de commande au moyen de date_config API QNAP QCenter - Attaque par injection de commande au moyen de date_config
201947393 1 API QNAP QCenter - Attaque par injection de commande au moyen de date_config API QNAP QCenter - Attaque par injection de commande au moyen de date_config
201947391 1 Vulnérabilité d'injection de commande dans le réseau pour le dispositif virtuel QNAP QCenter Vulnérabilité d'injection de commande dans le réseau pour le dispositif virtuel QNAP QCenter
201947389 1 Vulnérabilité Oracle WebLogic Server - Chargement de fichier JSP arbitraire exploité Vulnérabilité Oracle WebLogic Server - Chargement de fichier JSP arbitraire exploité
201947387 1 Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server Tentative de reconnaissance non authentifiée potentielle dans Oracle WebLogic Server
201947386 1 Vulnérabilité Oracle WebLogic Server - Attaque non authentifiée pour compromettre le serveur WebLogic exploitée Vulnérabilité Oracle WebLogic Server - Attaque non authentifiée pour compromettre le serveur WebLogic exploitée
201947349 1 API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe
201947348 1 API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe API QNAP QCenter - Attaque par injection de commande au moyen d'une modification de mot de passe
201947041 1 Quest KACE Systems Management Appliance vulnérable aux attaques par injection de commande au moyen de download_agent_installer.php Quest KACE Systems Management Appliance vulnérable aux attaques par injection de commande au moyen de download_agent_installer.php
201946997 1 XiongMai NVR - Dépassement de capacité de mémoire tampon dans login.htm XiongMai NVR - Dépassement de capacité de mémoire tampon dans login.htm
201946921 1 Vulnérabilité Quest DR Series Disk Backup permettant les attaques par injection de commande Vulnérabilité Quest DR Series Disk Backup permettant les attaques par injection de commande
201946886 1 Quest KACE Systems Management Appliance- Attaque par injection de commande au moyen de ajax_email_connection_test.php Quest KACE Systems Management Appliance- Attaque par injection de commande au moyen de ajax_email_connection_test.php
201946852 1 IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet
201946851 1 IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet IBM QRadar SIEM - Attaque par injection de commande dans forensicsanalysisServlet
201946850 1 IBM QRadar SIEM - Attaque par contournement d'authentification dans forensicsanalysisServlet IBM QRadar SIEM - Attaque par contournement d'authentification dans forensicsanalysisServlet
201946829 1 Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi
201946828 1 Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi Attaque par injection de commande dans les appareils D-Link DIR-620 au moyen de index.cgi
201946823 1 Attaque par exécution de code à distance dans Spring Security OAuth Attaque par exécution de code à distance dans Spring Security OAuth
201946779 1 Nagios XI - Modification des paramètres de base de données Nagios XI - Modification des paramètres de base de données
201946777 1 Attaque par injection de commande dans Nagios XI Attaque par injection de commande dans Nagios XI
201946775 1 Attaque par injection de commande dans Nagios XI Attaque par injection de commande dans Nagios XI
201946774 1 Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1
201946773 1 Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1 Nagios XI - Attaque par injection de code SQL au moyen du paramètre selInfoKey1
201946666 1 Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance
201946665 1 Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution de code à distance
201946627 1 Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host
201946626 1 Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host
201946625 1 Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host
201946624 1 Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host Routeur GPON - Attaque par injection de commande au moyen du paramètre dest_host
201946516 1 Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi
201946514 1 Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de proxy.cgi
201946512 1 Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi
201946510 1 Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi Belkin N750 F9K1103 - Attaque par injection de commande sur routeur sans fil au moyen de twonky_command.cgi
201946509 1 Vulnérabilité Unitrends Enterprise Backup - Attaque par injection de commande au moyen des paramètres /api/hosts et d'apostrophes d'ouverture exploitée Vulnérabilité Unitrends Enterprise Backup - Attaque par injection de commande au moyen des paramètres /api/hosts et d'apostrophes d'ouverture exploitée
201946451 1 Attaque par exécution de code à distance dans Drupal en exploitant plusieurs vecteurs d'attaque sur son site Web Attaque par exécution de code à distance dans Drupal en exploitant plusieurs vecteurs d'attaque sur son site Web
201946338 1 Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid
201946337 1 Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid Composant Saxum Picker pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre publicid
201946334 1 Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id=
201946333 1 Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id= Composant DT Register pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une demande task=edit&id=
201946316 1 Drupal 8 permet aux attaquants distants d'exécuter du code arbitraire Drupal 8 permet aux attaquants distants d'exécuter du code arbitraire
201946303 1 Antsle antman - Contournement de l'authentification au moyen de caractères non valides dans les paramètres username et password Antsle antman - Contournement de l'authentification au moyen de caractères non valides dans les paramètres username et password
201946088 1 Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= ''
201946087 1 Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= '' Extension JEXTN Reverse Auction pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=products&uid= ''
201946063 1 Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan
201946062 1 Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan
201946042 1 Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username
201946041 1 Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username Composant JMS Music 1.1.1 pour Joomla vulnérable aux attaques par injection de code SQL au moyen d'une recherche avec les paramètres keyword, artist ou username
201946030 1 Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= ''
201946029 1 Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= '' Composant jextn-classifieds pour Joomla vulnérable aux attaques par injection de code SQL au moyen de view=boutique&sid= ''
201946028 1 Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan Extension JE PayperVideo pour Joomla vulnérable aux attaques par injection de code SQL au moyen du paramètre usr_plan
201946025 1 Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php
201946024 1 Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php Injection de code SQL dans Event Manager 1.0 au moyen du paramètre id dans event.php ou du paramètre slug dans page.php
201945984 1 Composant Jimtawl 2.2.5 pour Joomla vulnérable aux téléchargements de fichiers PHP arbitraires au moyen de view=upload&task=upload&pop=true&tmpl=component Composant Jimtawl 2.2.5 pour Joomla vulnérable aux téléchargements de fichiers PHP arbitraires au moyen de view=upload&task=upload&pop=true&tmpl=component
201945913 1 Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance
201945911 1 Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance Zoho ManageEngine Applications Manager - Point d'extrémité public testCredential.do vulnérable à l'exécution de code à distance
201945526 1 Tentative de modification de configuration NVRAM au moyen de vpnupload.cgi dans AsusWRT Tentative de modification de configuration NVRAM au moyen de vpnupload.cgi dans AsusWRT
201945493 1 Seagate Personal Cloud vulnérable à l'injection de commande au moyen des fonctions getLogs.psp et uploadtelemetry.psp Seagate Personal Cloud vulnérable à l'injection de commande au moyen des fonctions getLogs.psp et uploadtelemetry.psp
201939743 1 SonicWall GMS Attaque par injection de commande au moyen des paramètres transmis aux appels XML-RPC SonicWall GMS Attaque par injection de commande au moyen des paramètres transmis aux appels XML-RPC

2019272501

2019272502

2019272503

2019272504

1 CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) CVE-2019-2725 et CVE-2019-2729 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
201919781 1 Vulnérabilité CVE-2019-19781 - Traversée de chemin dans Citrix Application Delivery Controller (ADC) Tentative de traversée de répertoire dans NSC_USER dans Citrix ADC. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781
2018100 1 Attaque par déni de service sur WordPress (vulnérabilité CVE-2018-6389) Attaque par déni de service sur jquery-ui-core dans WordPress
2017100 1 Prévention de la vulnérabilité d'exécution de code distant CVE-2017-5638 dans l'analyseur multipartie Apache Struts 2 Détecte les données utiles de la vulnérabilité CVE-2017-5638 permettant l'exécution de code distant dans Apache Jakarta
10271 1 Vulnérabilité CVE-2017-10271 - Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) Exécution de code à distance dans les versions Oracle WebLogic (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271