Protections pour Web Application Firewall

Découvrez comment ajouter et gérer des protections pour les stratégies de pare-feu d'applications Web.

Web Application Firewall protège vos applications Web contre les menaces. Web Application Firewall est un service basé sur les régions qui est attaché à un point de mise en application. Utilisez les fonctionnalités de protection Web Application Firewall pour protéger vos applications Web stratégiques contre les cyberattaques malveillantes. Vous pouvez utiliser les fonctionnalités de protection afin de configurer des règles qui sont comparées aux demandes entrantes pour déterminer si ces dernières contiennent une charge utile d'attaque. S'il est déterminé qu'une demande est une attaque, Web Application Firewall la bloque ou vous avertit. Ces attaques sont variées et comprennent des menaces telles que l'injection SQL, la génération de scripts intersites et l'injection HTML, que les fonctionnalités de protection Web Application Firewall peuvent toutes détecter et bloquer.

La protection de Web Application Firewall est un toolkit conçu pour la surveillance, la journalisation et le contrôle d'accès des applications Web. Le toolkit vous permet de décider de la manière dont tirer parti de toutes les fonctionnalités de protection disponibles. Cette flexibilité est un élément clé de la protection Web Application Firewall, car OCI propage constamment des mises à jour pour améliorer la portée de sécurité des fonctionnalités de protection.

Les principes fondamentaux des fonctionnalités de protection de Web Application Firewall sont les suivants :

  • Passivité : vous décidez des fonctionnalités requises et disposez donc d'un contrôle total.

  • Flexibilité : l'équipe de sécurité d'Oracle Web Application Firewall a organisé une liste de fonctionnalités de protection qui traitent à la fois des 10 principaux projets de sécurité des applications Web ouvertes (OWASP) et des CVE critiques pour les applications Web les plus populaires.

  • Qualité et non quantité : les règles de protection Web Application Firewall sont un module dédié conçu pour l'inspection du trafic HTTP fonctionnant avec les autres fonctionnalités WAF (par exemple, le contrôle d'accès).

  • Prévisibilité : disposer d'un contrôle total sur les fonctionnalités de protection Web Application Firewall vous permet de contrôler les résultats attendus. Vous pouvez définir et régler vos règles de protection, puis laisser la configuration sans surveillance, sachant qu'elle continue à fonctionner telle qu'elle a été définie.

Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à exécuter lorsque les conditions sont remplies.

La stratégie Web Application Firewall contient environ 490 règles et contient uniquement les versions les plus récentes des règles. Les stratégies WAF incluent uniquement des règles basées sur CRS 3.0 et versions ultérieures.
Remarque

Outre la création de règles, nous mettons à jour et optimisons en permanence les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.

Les règles de protection personnalisées ne sont pas disponibles pour la stratégie Web Application Firewall.

Vous pouvez effectuer les tâches de protection suivantes :

Pour plus d'informations, reportez-vous à :

Exclusions

Parfois, une règle de protection peut déclencher un faux positif. Vous pouvez configurer une exception si les demandes qui génèrent le faux positif comportent un argument ou un cookie particulier qui peut être utilisé pour identifier cette demande à exclure de l'action normalement effectuée sur la règle. Vous pouvez créer des exclusions à l'aide de la console OCI ou via l'API. Utilisez les paramètres d'exclusion suivants :

Nom Valeur
REQUEST_COOKIES Valeur de cookie
ARGS Argument (paramètre de requête ou données POST/PUT)

Réglage des fonctionnalités de protection

Ces informations de réglage WAF de base décrivent les principes fondamentaux du réglage des règles, de l'inspection des journaux et de la configuration des exclusions de fonctionnalité. Le réglage peut être avantageux pour les motifs suivants :

  • Réduit le risque de bloquer une demande légitime.

  • Protège contre les attaques d'application Web standard.

  • Protège contre les attaques d'application Web spécifiques.

  • Réduit le nombre d'analyses, ce qui améliore les performances.

Le tableau suivant présente les termes relatifs aux fonctionnalités de protection et leur définition.

Définitions relatives aux fonctionnalités de protection

Terme

Définition

Réglage

Processus par lequel l'ingénieur ou l'analyste du client modifie les actions et les fonctionnalités de protection pour que le serveur d'applications soit protégé tout en restant opérationnel. Il s'agit de trouver l'équilibre entre verrouiller le serveur d'applications et lui permettre d'effectuer les tâches qui lui incombent. L'obtention du réglage optimal suppose une connaissance approfondie du serveur d'applications protégé et des fonctionnalités disponibles pour le protéger.

Faux positif

Un faux positif se produit lorsqu'une fonctionnalité de protection est mise en correspondance avec une transaction HTTP alors que cette dernière est légitime (non malveillante).

Exclusion

Modification apportée à une fonctionnalité de protection qui permet d'ignorer la valeur ou le nom de valeur d'un cookie ou d'un argument HTTP.

Fonctionnalités de protection collaboratives

Vous pouvez utiliser des fonctionnalités de protection spéciales marquées comme "collaboratives" pour limiter les faux positifs. Les fonctionnalités collaboratives fonctionnent différemment des autres fonctionnalités de protection.

Les fonctionnalités de protection collaboratives utilisent un système de score et de seuil pour évaluer le trafic. Les fonctionnalités individuelles fonctionnent en mettant en correspondance les éléments de la transaction HTTP et la signature de fonctionnalité. Si une correspondance est établie, la règle effectue l'action définie (par exemple, détection ou blocage).

Chacune des fonctionnalités collaboratives utilise un groupe de fonctionnalités individuelles. Les fonctionnalités de protection collaboratives requièrent plusieurs mises en correspondance d'éléments de la transaction HTTP avec des règles individuelles pour effectuer leurs actions.

Pour que les fonctionnalités collaboratives exécutent leurs actions, des éléments de la transaction HTTP doivent correspondre aux fonctionnalités individuelles du groupe collaboratif, en fonction de la pondération et des seuils définis pour les fonctionnalités collaboratives, comme suit :

  • Pondération : nombre représentant la contribution d'une fonctionnalité individuelle au seuil de la fonctionnalité collaborative.

  • Seuil : somme minimale des pondérations des fonctionnalités individuelles à laquelle correspond la fonctionnalité collaborative.
Remarque

Vous pouvez modifier les valeurs de pondération et de seuil selon vos besoins.

Lorsqu'une exclusion est ajoutée à la fonctionnalité de protection collaborative, elle s'applique à toutes les fonctionnalités individuelles qu'elle contient.

Exemple

Une clé de fonctionnalité collaborative portant l'ID 9420000 - Injection SQL (SQLi) - Groupe collaboratif - Catégories de filtres SQLi recherche certains types d'injection SQL dans les demandes HTTP entrantes. Cette fonctionnalité collaborative est composée de plusieurs fonctionnalités (9421000, 9421400 et 9421600 par exemple), chacune présentant une valeur de pondération par défaut de 4.

Si cette fonctionnalité collaborative est activée (9420000), WAF exécute séparément pour chaque demande HTTP entrante les différentes fonctionnalités individuelles (9421000, 9421400, 9421600) qui constituent la fonctionnalité collaborative afin de rechercher celles mises en correspondance.

Une fois les règles traitées, les fonctionnalités mises en correspondance sont utilisées, leurs pondérations ajoutées (dans ce cas, 4+4+4 = 12) et la somme vérifiée par rapport au seuil (10). Etant donné que la demande HTTP correspondait aux fonctionnalités individuelles qui constituent la fonctionnalité collaborative (9420000), cette dernière est marquée comme déclenchée. Si la journalisation est configurée, la fonctionnalité mise en correspondante est journalisée. Selon la configuration de la fonctionnalité, une réponse HTTP est renvoyée.

Pour plus d'informations, reportez-vous à Référence des fonctionnalités de protection.

Clés de fonctionnalité de protection collaborative

La liste suivante répertorie des clés de fonctionnalité de protection collaborative :

  • 9300000 - Inclusion de fichier local (LFI) - Groupe collaboratif - Catégories de filtre LFI

  • 9320000 - Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE UNIX

  • 9320001 - Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Windows

  • 9330000 - Attaques par injection PHP - Groupe collaboratif - Catégories de filtres PHP

  • 9410000 - Génération de scripts inter-site (XSS) - Groupe collaboratif - Catégories de filtres XSS

  • 9420000 - Injection SQL (SQLi) - Groupe collaboratif - Catégories de filtres SQLi

Autres fonctionnalités de protection

La liste suivante répertorie les fonctionnalités de protection parasites, avec des descriptions et recommandations pour vous aider à comprendre ce que la fonctionnalité tente de mettre en correspondance. Les exclusions ne peuvent pas être appliquées à certaines de ces clés.

Clé de la fonctionnalité Nom de la fonctionnalité Remarques

920310

920311

En-tête Accept manquant

Même si les demandes sans en-tête Accept ne constituent pas une violation du protocole HTTP, elles ne sont généralement pas des demandes authentiques.

La règle peut générer une alerte pour des demandes d'API ou d'application personnalisée.

Pour éviter d'analyser les demandes d'API ou d'application personnalisée, dressez la liste des applications connues qui envoient du trafic et nécessitent des règles personnalisées.

Pour plus d'informations, reportez-vous au document RFC 7231, section 5.3.2.

920280

En-tête Host manquant Comme décrit dans la norme RFC 7230, section 5.4 : "Un serveur doit répondre avec un code de statut 400 (Demande incorrecte) à tout message de demande HTTP/1.1 sans champ d'en-tête Host, et à tout message de demande contenant plusieurs champs d'en-tête Host ou un champ d'en-tête Host avec une valeur de champ non valide." Il s'agit d'une méthode de protection essentielle. Elle garantit par ailleurs que les serveurs WAF identifient correctement la stratégie WAF à laquelle la demande est destinée. Comme WAF exige un en-tête Host pour transmettre le trafic vers l'origine appropriée, cette règle peut entraîner un taux élevé de faux positifs.

920320

920330

En-tête User-Agent manquant

Cette règle empêche les utilisateurs non identifiés d'accéder à votre application Web. User-Agent fait partie des en-têtes de demande définis dans diverses normes RFC qui fournissent des informations utilisateur. Même lorsqu'une demande contient un en-tête user-agent, elle ne provient pas forcément d'un être humain. Cette règle fonctionne comme un premier niveau de réduction des attaques "fictives" provenant d'éventuels bots ou d'applications non conformes aux normes RFC.

Remarque: Certaines API peuvent ne pas inclure l'en-tête User-Agent. Si des demandes d'API sont attendues, veillez à ajouter l'adresse IP d'API à la liste d'autorisation ou à disposer d'une règle WAF personnalisée qui exclut l'inspection de ce trafic.

Pour plus d'informations, reportez-vous au document RFC 7231, section 5.5.3.

Cette règle est un indicateur de trafic dangereux ou malveillant, mais il arrive que des applications légitimes n'aient pas d'en-tête User-Agent. Demandez aux propriétaires des applications d'utiliser des en-têtes User-Agent, lorsque cela est possible.

920170

920171

Validation des demandes GET/HEAD

Comme décrit dans la norme RFC 7231, sections 4.3.1 et 4.3.2, HEAD et GET sont des méthodes HTTP destinées à extraire des informations du serveur d'origine. Même s'il n'est pas interdit par la norme RFC, l'envoi d'un corps ou d'une charge utile via ce type de méthode n'est pas une pratique courante. Habituellement, il est causé par des applications mal définies ne respectant pas les meilleures pratiques de la norme RFC. Il peut être utilisé par des utilisateurs malveillants comme technique de contournement.

La norme RFC 2616, section 4.3, précise également : "Si la méthode de la demande n'inclut aucune sémantique définie pour un corps d'entité, le corps de message doit être ignoré lors du traitement de la demande."

920180

En-tête Content-Type manquant Comme défini dans la norme RFC 2616, section 7.2.1 : "Tout message HTTP/1.1 contenant un corps d'entité doit inclure un champ d'en-tête Content-Type définissant le type de support de ce corps." Si cette meilleure pratique n'est pas respectée, des attaques par reniflage de type MIME peuvent se produire.

911100

Méthodes HTTP autorisées

Les méthodes HTTP autorisées par défaut sont GET, HEAD, POST et OPTIONS.

La méthode OPTIONS est considérée comme non sécurisée car elle est souvent utilisée par les individus malveillants pour collecter des informations à partir du serveur d'origine. Toutefois, elle est également requise pour le bon fonctionnement de certaines applications.

Si elle n'est pas nécessaire, créez une demande d'assistance auprès de My Oracle Support pour la désactiver.

Au besoin, d'autres méthodes peuvent également être ajoutées avec une demande d'assistance.

920380

Nombre maximal d'arguments

Les documents RFC ne fixent pas le nombre d'arguments qu'une demande doit comporter. Toutefois, l'utilisation de nombreux arguments peut être un moyen pour les utilisateurs malveillants de tenter de déborder une application Web.

Nous vous recommandons de limiter le nombre d'arguments (ARG) autorisés pour chaque demande afin de vous protéger contre ce type d'attaque.

La valeur par défaut est 255.

920370

Longueur maximale d'un argument

Les documents RFC ne fixent pas la longueur des arguments d'une demande. Toutefois, l'utilisation d'une grande longueur d'argument peut être un moyen pour les utilisateurs malveillants de tenter de déborder une application Web.

Nous vous recommandons de limiter la longueur autorisée pour les arguments (ARG) de chaque demande afin de vous protéger contre ce type d'attaque.

La valeur par défaut est 400.

920390

Longueur totale maximale d'un argument

Les documents RFC ne fixent pas la taille totale (combinée) des arguments d'une demande. Toutefois, l'utilisation de grandes valeurs d'argument combinées peut être un moyen pour les utilisateurs malveillants de tenter de déborder une application Web.

Nous vous recommandons de limiter la valeur combinée autorisée pour les arguments de chaque demande afin de vous protéger contre ce type d'attaque.

La valeur par défaut est 64000.

920350

L'en-tête Host est une adresse IP En général, cette règle ne se déclenche pas car WAF a besoin d'un en-tête Host pour envoyer le trafic vers l'origine.
941120 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2

Le traitement de cette règle est long s'il existe une charge utile volumineuse.

Par exemple, le traitement d'une charge utile de 64 005 octets prend environ 32 secondes.

Règles de protection

Les règles de protection mettent en correspondance le trafic Web avec les conditions de règle et déterminent l'action à exécuter lorsque les conditions sont remplies.

La stratégie WAF contient environ 490 règles et contient uniquement les versions les plus récentes des règles. Les stratégies WAF incluent uniquement des règles basées sur CRS 3.0 et versions ultérieures.
Remarque

Outre la création de règles, nous mettons à jour et optimisons en permanence les règles existantes. En raison de problèmes de vulnérabilité, nous ne pouvons pas fournir le modèle d'atténuation pour les règles.

Les règles de protection personnalisées ne sont pas disponibles pour les stratégies WAF.

Vous pouvez effectuer les tâches de protection suivantes :

Pour plus d'informations, reportez-vous à :

Fonctions de protection

Le tableau suivant répertorie les fonctionnalités de protection prises en charge par WAF. Pour obtenir la liste la plus récente, consultez les fonctionnalités de protection de Web Application Firewall dans la console OCI. Reportez-vous à Liste des fonctionnalités de protection Web Application Firewall.

Clé de la fonctionnalité Version Nom Description
944300 1 Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64 Tentative d'attaque Java : mots-clés intéressants pour les possibles attaques RCE sur des classes et méthodes vulnérables encodées en base64
(944260) 1 Tentative d'attaque Java Tentative d'attaque Java : données traitées de chargement de classe malveillantes
944250 1 Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380 Tentative d'attaque Java : SAP CRM Java - Vulnérabilité CVE-2018-2380
944240 1 Tentative d'attaque Java : exécution distante de commande - Sérialisation Java Tentative d'attaque Java : exécution distante de commande - Sérialisation Java
944210 1 Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64 Tentative d'attaque Java : détection du possible texte en base64 rO0ABQ KztAAU Cs7QAF pour faire correspondre les octets magiques encodés \xac\xed\x00\x05 au remplissage encodé dans les chaînes en base64
944200 1 Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons Tentative d'attaque Java : détection de l'exploitation de la désérialisation Java dans Apache Commons
(944152) 1 Log4J / Log4Shell Défense Cette règle traite des exploits par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Il vérifie l'existence de `${`.
(944151) 1 Log4J / Log4Shell Défense Défense Log4J / Log4Shell : cette règle traite des exploits par rapport à la bibliothèque Log4J décrite dans plusieurs CVE.
(944150) 1 Log4J / Log4Shell Défense Cette règle traite des exploits par rapport à la bibliothèque Log4J décrite dans plusieurs CVE. Il détecte l'utilisation imbriquée de ${, utilisation de ${jndi :... sans parenthèse fermante.
(944140) 1 Téléchargements de scripts Java : téléchargements de fichiers de blocs dont le nom se termine par des scripts Java Téléchargements de scripts Java : téléchargements de fichiers de blocs dont les noms se terminent par des scripts Java (.jsp, .jspx), analyse des en-têtes de demande non standard
944130 2 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic

944110

944120

1 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, et détection des appels processbuilder ou runtime Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic, désérialisation Java
944100 1 Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic Tentative d'attaque Java : vulnérabilités Apache Struts et Oracle WebLogic
943120 1 Fixation de session - Aucune source de renvoi dans SessionID Détecte le nom de paramètre SessionID sans source de renvoi
943110 1 Fixation de session - Source de renvoi hors domaine dans SessionID Détecte le nom de paramètre SessionID avec une source de renvoi hors domaine
943100 1 Fixation de session - Cookie dans le code HTML Détecte les valeurs de cookie dans le code HTML qui pourraient être une attaque par fixation de session.
942511 2 Injection SQL (SQLi) - Contournement SQLi : guillemets Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner les filtres.
942510 2 Injection SQL (SQLi) - Contournement SQLi : apostrophes inversées Tentative d'injection SQL (SQLi) : détecte les guillemets et les apostrophes inversées qui peuvent être utilisés pour contourner la détection SQLi.
942500 1 Injection SQL (SQLi) - Commentaires en ligne Tentative d'injection SQL (SQLi) : détection des commentaires en ligne
942490 1 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : détecte les sondages d'injection SQL classiques
942480 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL
942470 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL
942460 1 Injection SQL (SQLi) - Caractères hors mots répétés Tentative d'injection SQL (SQLi) : détecte lorsque plusieurs caractères (4 ou plus) hors mots sont répétés dans l'ordre.
942450 2 Injection SQL (SQLi) - Méthodes d'évasion hexadécimale SQL Tentative d'injection SQL (SQLi) : détecte les méthodes d'évasion hexadécimale SQL
942440 2 Injection SQL (SQLi) - Séquence de commentaires SQL Tentative d'injection SQL (SQLi) : détecte la séquence de commentaires SQL
942432 1 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380
942431 1 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : la détection d'anomalie de caractères SQL restreints détecte également la vulnérabilité CVE-2018-2380
942430 1 Injection SQL (SQLi) - Détection d'anomalie de caractères SQL restreints Tentative d'injection SQL (SQLi) : cette règle tente d'évaluer l'utilisation excessive de métacaractères dans la charge utile d'un paramètre spécifique. Détecte également la vulnérabilité CVE-2018-2380
942421 1 Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères Tentative d'injection SQL (SQLi) : détecte l'utilisation anormale de caractères dans les injections SQL
942420 1 Injection SQL (SQLi) - Injection SQL - Utilisation anormale de caractères Tentative d'injection SQL (SQLi) : détecte toute utilisation excessive de métacaractères au sein de la charge utile d'un paramètre unique.
942410 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : la détection d'injection SQL détecte également la vulnérabilité CVE-2018-2380
942400 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL
942390 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL
942380 2 Injection SQL (SQLi) - Injection SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL
942370 2 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : détection des sondages d'injection SQL classiques, détection de la vulnérabilité Java SAP CRM CVE-2018-2380
(942362) 1 Injection SQL (SQLi) - Attaques SQLi et SQLLFI concaténées Tentative d'injection SQL (SQLi) : détection des attaques SQLi et SQLLFI concaténées
942361 1 Injection SQL (SQLi) - Injection SQL de base reposant sur le mot-clé alter ou union Tentative d'injection SQL (SQLi) : détection d'injection SQL de base reposant sur le mot-clé alter ou union
942360 3 Injection SQL (SQLi) - Attaques SQLi et SQLLFI concaténées Tentative d'injection SQL (SQLi) : détection des attaques SQLi et SQLLFI concaténées
942350 3 Injection SQL (SQLi) - Manipulation de structure de données/fonction définie par l'utilisateur MYSQL Tentative d'injection SQL (SQLi) : détection de la manipulation de structure de données/fonction définie par l'utilisateur MYSQL
942340 2 Injection SQL (SQLi) - Tentatives de contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection des tentatives de contournement de l'authentification SQL de base
942330 3 Injection SQL (SQLi) - Sondages d'injection SQL classiques Tentative d'injection SQL (SQLi) : détection des sondages d'injection SQL classiques
942320 2 Injection SQL (SQLi) - Injection de procédure et de fonction stockées MySQL/PostgreSQL Tentative d'injection SQL (SQLi) : détection d'injection de procédure et de fonction stockées MySQL/PostgreSQL
942310 2 Injection SQL (SQLi) - Injection SQL en chaîne Tentative d'injection SQL (SQLi) : détection d'injection SQL en chaîne
942300 2 Injection SQL (SQLi) - Injections de ch(a)r, conditions et commentaires MySQL Tentative d'injection SQL (SQLi) : détection des injections de ch(a)r, conditions et commentaires MySQL
942290 1 Injection SQL (SQLi) - SQLi MongoDB Tentative d'injection SQL (SQLi) : détection d'injection SQL MongoDB
942280 2 Injection SQL (SQLi) - Injection de pg_sleep/attaque par délai d'attente/arrêt de base de données Tentative d'injection SQL (SQLi) : détection d'injection de pg_sleep/d'attaque par délai d'attente/d'arrêt de base de données
942270 1 Injection SQL (SQLi) - Attaques SQLi courantes pour diverses bases de données Tentative d'injection SQL (SQLi) : détection des attaques courantes contre msql, oracle et autres bases de données
942260 3 Injection SQL (SQLi) - Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base
942251 2 Injection SQL (SQLi) - Requêtes SQL HAVING Tentative d'injection SQL (SQLi) : détecte les requêtes SQL HAVING
942250 2 Injection SQL (SQLi) - Injections MERGE/EXECUTE/IMMEDIATE Tentative d'injection SQL (SQLi) : détection des injections MERGE/EXECUTE/IMMEDIATE
942240 2 Injection SQL (SQLi) - Jeu de caractères MYSQL/Déni de service MSSQL Tentative d'injection SQL (SQLi) : détection du jeu de caractères MYSQL/déni de service MSSQL
942230 2 Injection SQL (SQLi) - Injections SQL conditionnelles Tentative d'injection SQL (SQLi) : détection d'injection SQL conditionnelle
942220 2 Injection SQL (SQLi) - Attaques par dépassement d'entier Tentative d'injection SQL (SQLi) : détection des attaques par dépassement d'entier
942210 3 Injection SQL (SQLi) - Tentatives d'injection SQL en chaîne Tentative d'injection SQL (SQLi) : la détection des tentatives d'injection SQL en chaîne déclenche également la vulnérabilité Java SAP CRM CVE-2018-2380
942200 2 Injection SQL (SQLi) - Injections de brouillage dynamique d'espace/de commentaire MySQL et terminaison d'apostrophe inversée Tentative d'injection SQL (SQLi) : MySQL comment-/espace-obfuscated injections et détection de terminaison de backtick et déclenche également la vulnérabilité Java SAP CRM CVE-2018-2380
942190 2 Injection SQL (SQLi) - Collecte d'informations et exécution de code MSSQL Tentative d'injection SQL (SQLi) : détection de collecte d'informations et d'exécution de code MSSQL
942180 2 Injection SQL (SQLi) - Contournement de l'authentification SQL de base Tentative d'injection SQL (SQLi) : détection du contournement de l'authentification SQL de base
942170 2 Injection SQL (SQLi) - Injections SQL de fonction benchmark et sleep Tentative d'injection SQL (SQLi) : détection d'injection SQL de fonction benchmark et sleep
942160 2 Injection SQL (SQLi) - Filtres SQLi PHPIDS Tentative d'injection SQL (SQLi) : filtres SQLi via PHPIDS
(942151) 1 Injection SQL (SQLi) - Noms de fonction SQL Tentative d'injection SQL (SQLi) : la détection des noms de fonction SQL détecte également la vulnérabilité CVE-2018-2380
942150 2 Injection SQL (SQLi) - Noms de fonction SQL Tentative d'injection SQL (SQLi) : la détection des noms de fonction SQL détecte également la vulnérabilité Java SAP CRM CVE-2018-2380
942140 3 Injection SQL (SQLi) - Détection de noms de base de données Tentative d'injection SQL (SQLi) : filtres SQLi via des noms de base de données
(942131) 1 Injection SQL (SQLi) - Tautologies SQL Tentative d'injection SQL (SQLi) : détection d'injection SQL basée sur un booléen ou détection de tautologies SQL à l'aide d'inégalités
942130 3 Injection SQL (SQLi) - Tautologies SQL Tentative d'injection SQL (SQLi) : détection des tautologies SQL à l'aide d'égalités ou de la détection d'injection SQL basée sur une valeur booléenne
942120 2 Injection SQL (SQLi) - Opérateurs SQL Tentative d'injection SQL (SQLi) : la détection des opérateurs SQL détecte également la vulnérabilité CVE-2018-2380
942110 1 Injection SQL (SQLi) - Injection de terminaison de chaîne/fin d'instruction Tentative d'injection SQL (SQLi) : la détection d'injection de terminaison de chaîne/fin d'instruction détecte également la vulnérabilité CVE-2018-2380
942101 1 Injection SQL (SQLi) - libinjection Tentative d'injection SQL (SQLi) : détecte les injections SQL à l'aide de libinjection
942100 1 Détection d'injection SQL (SQLi) via libinjection Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection
9420000 2 Injection SQL (SQLi) - Groupe collaboratif - Catégories de filtres SQLi Tentative d'injection SQL (SQLi) : filtres SQLi via libinjection - Détection des noms de base de données - PHPIDS - Filtres SQLI convertis.
941380 1 Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS Tentative de génération de scripts inter-site (XSS) : protection contre l'injection de modèle côté client AngularJS
941370 1 Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript Tentative de génération de scripts inter-site (XSS) : prévention du contournement 94118032 à l'aide de variables globales JavaScript
941360 1 Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript. Tentative de génération de scripts inter-site (XSS) : protection contre le brouillage dynamique JSFuck et Hieroglyphy du code JavaScript.
941350 3 Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer Tentative de génération de scripts inter-site (XSS) : évasion sur les filtres XSS avec encodage UTF-7 pour Internet Explorer
941340 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941330 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941320 2 Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML Tentative de génération de scripts inter-site (XSS) : gestionnaire de balises HTML
941310 3 Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS Tentative de génération de scripts inter-site (XSS) : contournement d'encodage US-ASCII répertorié comme une évasion sur les filtres XSS
941300 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941290 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941280 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941270 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941260 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941250 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941240 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941230 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941220 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941210 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941200 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941190 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS sur Internet Explorer Tentative de génération de scripts inter-site (XSS) : filtres XSS sur IE
941180 3 Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator
941170 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection d'attributs
941160 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript Tentative de génération de scripts inter-site (XSS) : filtres XSS NoScript, NoScript InjectionChecker - Injection HTML
941150 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 5. Attributs HTML - src, style et href
941140 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 4. Vecteurs XSS utilisant des balises et un URI JavaScript, par exemple : <p style="background:url(javascript:alert(1))">
941130 4 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 3. Vecteurs XSS utilisant des vecteurs d'attribut
941120 4 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 2. Vecteurs XSS utilisant des gestionnaires d'événements tels que onerror, onload, etc. Par exemple :
(941181) 1 Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator Tentative de génération de scripts inter-site (XSS) : mots-clés sur liste noire issus de Node-Validator
941110 2 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1 Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1. Vecteurs XSS basés sur des balises de script, par exemple : <script> alert(1)</script>
941101 3 Tentative de génération de scripts inter-site (XSS) : attaque d'en-tête Referer détectée via libinjection Tentative de génération de scripts inter-site (XSS) : attaque XSS d'en-tête Referer détectée via libinjection
941100 2 Tentative de génération de scripts inter-site (XSS) : libinjection - Détection XSS Tentative de génération de scripts inter-site (XSS) : détecte libinjection XSS
9410000 3 Génération de scripts inter-site (XSS) - Groupe collaboratif - Catégories de filtres XSS Tentative de génération de scripts inter-site (XSS) : filtres XSS - Catégorie 1.
(934131) 1 JavaScript Pollution prototype Détecte la pollution par prototype JavaScript
(934130) 1 JavaScript prototypes de tentatives d'injection de pollution Détecte les tentatives d'injection de pollution du prototype JavaScript.
(934120) 1 Attaque de falsification de demande côté serveur Les règles PL2 ajoutent la capture SSRF pour les techniques d'évasion courantes
(934110) 1 Attaque de falsification de demande côté serveur Détecte les attaques génériques de type demande côté serveur.
934100 2 Exécution distante de code - Annulation de la sérialisation non sécurisée Détecte les exécutions distantes de code génériques sur l'annulation de la sérialisation non sécurisée. Détecte la vulnérabilité CVE-2017-5941.
933210 2 Attaques par injection PHP : fonctions PHP - Fonction variable - Prévention du contournement Attaques par injection PHP : fonctions PHP - Appels de fonction variable. Cette règle bloque le contournement de la charge utile de filtre.
933200 1 Attaques par injection PHP : wrappers PHP Attaques par injection PHP : wrappers PHP, PHP est fourni avec de nombreux wrappers intégrés pour différents protocoles de style URL à des fins d'utilisation avec les fonctions de système de fichiers telles que fopen(), copy(), file_exists() et filesize(). L'abus de wrappers PHP peut entraîner des attaques LFI (phar://, zlib://, glob://, rar://, zip://, etc.) et des attaques RCE (expect://).
933190 1 Attaques par injection PHP : balise de fermeture PHP trouvée Attaques par injection PHP : balise de fermeture PHP trouvée.
933180 2 Attaques par injection PHP : fonctions PHP - Appels de fonction variable Attaques par injection PHP : fonctions PHP - Appels de fonction variable, les "fonctions variables" PHP fournissent une syntaxe alternative pour appeler des fonctions PHP. Un individu malveillant peut utiliser la syntaxe de fonction variable pour éviter la détection des noms de fonction lors de l'exploitation d'une vulnérabilité d'exécution distante de code.
933170 2 Attaques par injection PHP : injection d'objet PHP Attaques par injection PHP : l'injection d'objet PHP est une vulnérabilité au niveau de l'application qui peut permettre à un individu malveillant d'effectuer différents types d'attaque malveillante, comme une injection de code, une injection SQL, une traversée de chemins et un déni de service d'application, en fonction du contexte. La vulnérabilité se produit lorsque la saisie utilisateur n'est pas correctement nettoyée avant d'être transmise à la fonction PHP unserialize().
933161 2 Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible Attaques par injection PHP : fonctions PHP - Appels de fonction PHP à valeur faible. La plupart de ces noms de fonction sont susceptibles de provoquer des faux positifs dans du texte naturel ou des valeurs de paramètre courantes, comme 'abs', 'copy', 'date', 'key', 'max', 'min'. Par conséquent, ces noms de fonction ne sont pas analysés dans les niveaux de méfiance inférieurs ou si de faux positifs élevés sont attendus.
933160 2 Attaques par injection PHP : appels de fonction PHP à risque élevé Attaques par injection PHP : appels de fonction PHP à risque élevé, certains noms de fonction PHP présentent un certain risque de faux positifs en raison de noms abrégés, d'un chevauchement complet ou partiel avec les termes courants du langage naturel, d'utilisations dans d'autres contextes, etc. Exemples : 'eval', 'exec', 'system'.
933151 3 Attaques par injection PHP : noms de fonction PHP à risque modéré Attaques par injection PHP : noms de fonction PHP à risque modéré, charges utiles d'injection PHP à risque modéré et extrêmement rares en langage naturel ou dans d'autres contextes. Cela inclut la plupart des mots-clés et fonctions PHP.
933150 3 Attaques par injection PHP : noms de fonction PHP à risque élevé Attaques par injection PHP : noms de fonction PHP à risque élevé, environ 40 mots très communs à la charge utile d'injection PHP et extrêmement rares en langage naturel ou dans d'autres contextes. Exemples : 'base64_decode', 'file_get_contents'.
933140 2 Attaques par injection PHP : flux de données d'E/S PHP Attaques par injection PHP : variables trouvées. La syntaxe "php://" peut être utilisée pour faire référence à divers objets, tels que les fichiers locaux (pour LFI), les URL distantes (pour RFI) ou le corps d'entrée/de demande standard. Son occurrence indique une possible tentative d'injection de code PHP ou d'exploitation d'une vulnérabilité d'inclusion de fichier dans une application Web PHP.
933131 2 Attaques par injection PHP : variables PHP - Index de variable courants Attaques par injection PHP : index de variable courants
933130 3 Attaques par injection PHP : variables PHP Attaques par injection PHP : variables trouvées
933120 3 Attaques par injection PHP : directives de configuration PHP Attaques par injection PHP : directive de configuration trouvée
933111 2 Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue Attaques par injection PHP : téléchargements de scripts PHP - Extension superflue. Bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.) n'importe où dans le nom, suivi d'un point.
933110 2 Attaques par injection PHP : téléchargements de scripts PHP

Attaques par injection PHP : bloque les téléchargements de fichiers avec des extensions PHP (.php, .php5, .phtml, etc.), bloque également les fichiers avec juste un point (.) après l'extension. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Les individus malveillants peuvent utiliser les vulnérabilités de ce type pour effectuer des exécutions distantes de code en téléchargeant un fichier .php.

Certains programmes de téléchargement AJAX utilisent les en-têtes de demande non standard X-Filename, X_Filename et X-File-Name pour transmettre le nom du fichier au serveur. Cette règle analyse ces en-têtes de demande ainsi que les noms de fichier multipart/form-data.

933100 3 Attaques par injection PHP : balise ouverte PHP trouvée Attaques par injection PHP : détecte les balises ouvertes PHP "<?" et "<?php". Détecte également les balises "[php]", "[/php]" et "[\php]" utilisées par certaines applications pour indiquer du contenu dynamique PHP.
9330000 2 Attaques par injection PHP - Groupe collaboratif - Catégories de filtres PHP Tentative d'injection PHP : filtres PHP - Détecte les balises ouvertes PHP "<?", "<?php", "[php]", "[/php]" et "[\php]" - Téléchargements de scripts PHP, directives de configuration PHP, fonctions PHP, injection d'objet PHP.
(932321) 1 Exécution de la commande distante : exécution de la commande POP3 Cette règle empêche l'exécution des commandes système associées à POP3.
(932320) 1 Exécution de la commande distante : exécution de la commande POP3 Cette règle empêche l'exécution des commandes système associées à POP3.
(932311) 1 Exécution de la commande distante : exécution de la commande IMAP4. Cette règle empêche l'exécution des commandes système associées à IMAP4.
(932310) 1 Exécution de commande distante : exécution de commande IMAP Cette règle empêche l'exécution des commandes système associées à IMAP4.
(932301) 1 Exécution de la commande distante : exécution de la commande SMTP Cette règle empêche l'exécution des commandes système associées à SMTP.
(932300) 1 Exécution de la commande distante : exécution de la commande SMTP Cette règle empêche l'exécution des commandes système associées à SMTP.
(932210) 1 Exécution distante des commandes : bloque l'exécution des commandes système SQLite comme .system et .shell Cette règle empêche l'exécution des commandes de la CLI SQLite comme .system et .shell.
932200 2 Ignorer les attaques lors de l'exécution de code distant de bloc Bloque l'exécution distante de code. Ignore les attaques à l'aide de différentes techniques en tant que variables non initialisées, concaténations de chaînes et modèles de globalisation.
932190 2 Exécution distante de commande - Tentative de contournement du caractère générique de la tentative d'accès aux fichiers du système d'exploitation Une exécution distante de commande (RCE) a pu être exploitée en contournant la règle 930120 (tentative d'accès aux fichiers du système d'exploitation) à l'aide de caractères génériques. Considérez que cette règle pourrait conduire à de nombreux faux positifs.
932180 2 Téléchargement de fichier restreint Détecte les tentatives de téléchargement d'un fichier avec un nom de fichier interdit. De nombreuses applications contiennent des vulnérabilités de téléchargement de fichiers sans restriction. Ces dernières peuvent être exploitées pour télécharger des fichiers de configuration ou d'autres fichiers qui influencent le comportement du serveur Web, causant éventuellement l'exécution distante de code.

932170

932171

2 Vulnérabilité Shellshock RCE Bash GNU (CVE-2014-6271 et CVE-2014-7169) Détection de l'exploitation de la vulnérabilité RCE Bash GNU "Shellshock". Basé sur les règles ModSecurity créées par Red Hat.
932160 3 Injection de fragments de code de shell Unix Il détecte certaines séquences courantes trouvées dans les scripts et les commandes shell. Cette règle est également déclenchée par un Apache Struts Remote Code Execution CVE-2017-9805 et des exploits Oracle WebLogic Remote Command Execution CVE-2017-10271.
932150 3 Exécution de commande distante directe Unix Détecte les commandes Unix au début d'un paramètre (RCE directe). Exemple : foo=wget%20www.example.com. Ce cas est différent de l'injection de commande (règle 93210032), où une chaîne de commande est ajoutée (injectée) à un paramètre standard, puis transmise à un shell non échappé. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic CVE-2017-10271.
932140 2 Injection de shell de commande Windows - Commandes FOR et IF Cette règle détecte les commandes de shell de commande Windows FOR et IF.
(932131) 1 Lignes uniques et expressions de script de shell Unix Détecte les expressions de shell Unix courantes utilisées dans les scripts de shell et les lignes uniques, tels que "$(foo), ${foo}, <(foo), >(foo), $((foo))"
932130 3 Lignes uniques et expressions de script de shell Unix. Détecte les expressions de shell Unix courantes utilisées dans les scripts de shell et les lignes uniques, tels que "$(foo), ${foo}, <(foo), >(foo), $((foo))"
932120 3 Injection Windows PowerShell - Cmdlets et options Détecte certaines commandes, cmdlets, et options PowerShell courantes. Ces commandes doivent être relativement rares dans un texte normal, mais potentiellement utiles pour l'injection de code.
932115 3 Injection de commande Windows Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic CVE-2017-10271.
932110 3 Injection de commande Windows Cette règle détecte les injections de commande shell Windows (et ses tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
932106 2 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
932105 3 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée.
(932101) 1 Attaque par injection de commande Détecte les tentatives d'injection de commande.
932100 3 Injection de commande Unix Détecte plusieurs injections de commande Unix (et leurs tentatives de brouillage dynamique et d'évasion). La vulnérabilité existe lorsqu'une application exécute une commande shell sans échappement/validation correct d'une entrée. Cette règle est également déclenchée par un exploit d'exécution distante de commande Oracle WebLogic CVE-2017-10271.
9320001 2 Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Windows Tentative d'exécution distante de code (RCE) - RCE : filtres pour Windows.
9320000 2 Exécution distante de code (RCE) - Groupe collaboratif - Catégories de filtre RCE Unix Tentative d'exécution distante de code (RCE) - RCE : filtres pour Unix.
931130 3 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : référence/lien hors domaine Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : référence/lien hors domaine
931120 2 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?) Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : charge utile utilisée avec un caractère de point d'interrogation de fin (?)
931110 3 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : nom de paramètre vulnérable RFI commun utilisé avec la charge utile d'URL
931100 3 Tentative d'inclusion de fichier distant (RFI) - Attaque RFI : paramètre d'URL utilisant l'adresse IP Inclusion de fichier distant (RFI). Ces règles recherchent des types courants de méthode d'attaque RFI. Possible attaque RFI : paramètre d'URL utilisant l'adresse IP
930130 2 Inclusion de fichier local (LFI) - Accès restreint au fichier Tentative d'inclusion de fichier local (LFI) - Accès restreint au fichier
930120 2 Inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation Tentative d'inclusion de fichier local (LFI) - Accès aux fichiers du système d'exploitation
930110 3 Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile décodée Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile décodée
930100 3 Inclusion de fichier local (LFI) - Traversée de répertoires - Charge utile encodée Tentative d'inclusion de fichier local (LFI) : attaques par traversée de répertoires - Charge utile encodée
9300000 2 Inclusion de fichier local (LFI) - Groupe collaboratif - Catégories de filtre LFI Tentative d'inclusion de fichier local (LFI) : attaque par traversée de répertoires - Accès aux fichiers du système d'exploitation.
921200 1 Injection LDAP Il s'agit d'une règle qui tente d'empêcher l'injection LDAP.
921190 1 Fractionnement HTTP Cette règle détecte \n ou \r dans REQUEST FILENAME.
921151 1 Nouvelle ligne dans les arguments GET Détecte les nouvelles lignes dans les arguments GET qui peuvent pointer vers des attaques par injection d'en-tête HTTP.

921150

921160

2 Détection de nouvelle ligne d'argument Détecte les nouvelles lignes dans les noms d'argument.
921140 1 Injection d'en-tête HTTP Ces règles recherchent des caractères de retour chariot %0d et de saut de ligne %0a, seuls ou en combinaison avec les noms de champ d'en-tête. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse et interprétées par le client.

921120

921130

2 Fractionnement de réponse HTTP Recherche des caractères de retour chariot/saut de ligne. Ces caractères peuvent entraîner des problèmes si les données sont renvoyées dans un en-tête de réponse, et ces dernières peuvent être interprétées par un serveur proxy intermédiaire et traitées comme deux réponses distinctes.
921110 3 Dissimulation de demandes HTTP Recherche des caractères de retour chariot/saut de ligne en combinaison avec HTTP/WEBDAV
(920521) 1 En-tête Accept-Encoding non valide Détecte les en-têtes Accept-Encoding non valides
920520 1 En-tête Accept-Encoding dépassant 50 caractères Cette règle correspond aux demandes comportant plus de 50 caractères dans la valeur d'en-tête Accept-Encoding.
(920510) 1 Valeur de contrôle de cache non valide Description : la règle détecte les valeurs non valides dans l'en-tête cache-control
920500 1 Détection des fichiers de sauvegarde ou de travail Détecte les fichiers de sauvegarde ou de travail.
920490 1 Ignorer l'en-tête Content-Type avec x-up-devcap-post-charset Détection du contournement Content-Type à l'aide de l'en-tête x-up-devcap-post-charset
920480 1 Restriction de jeu de caractères dans Content-Type Restreint le jeu de caractères dans les types de contenu en vérifiant la variable allowed_request_content_type_charset.
920470 3 Restriction du type de contenu Restreint les types de contenu en vérifiant l'en-tête Content-Type
920450 2 En-têtes HTTP restreints L'utilisation de certains en-têtes est restreinte. Ils sont répertoriés dans la variable restricted_headers.
920440 1 Restriction par extension de fichier Restreint les extensions de fichier à l'aide de la variable restricted_extensions.
920430 1 Demande de restriction de version de protocole Restreint les versions de protocole à l'aide de la variable allowed_http_versions.
920420 2 Vérification de l'en-tête Content-Type avec la liste d'autorisation Restreint les types de contenu en vérifiant la variable allowed_request_content_type.
920410 1 Limitation de la taille des fichiers combinés Limite la taille des fichiers combinés en recherchant une variable combined_file_sizes dans l'en-tête Content-Length.
920400 1 Limitation de la taille de fichier Limite la taille d'un fichier en recherchant une variable max_file_size dans l'en-tête Content-Length.
920390 1 Limitation de la longueur totale des arguments Détecte les arguments de demandes HTTP dont la longueur dépasse le paramètre configurable Longueur maximale d'un argument
920380 1 Limites de nombre d'arguments Détecte les demandes HTTP où le nombre d'arguments dépasse la valeur configurable Nombre maximal d'arguments
920370 1 Limitation de la longueur de la valeur d'argument Détecte les valeurs d'argument de demandes HTTP dépassant le paramètre configurable Longueur maximale d'une valeur d'argument
920360 1 Limitation de la longueur des noms d'argument Détecte les noms d'argument de demandes HTTP dont la longueur dépasse la valeur configurable Longueur maximale d'un nom d'argument
920350 3 L'en-tête Host est une adresse IP Détermine si l'en-tête hôte est une adresse IP numérique, ce qui peut indiquer un accès client automatisé
(920341) 1 En-tête Content-Type manquant dans le corps de la demande Détecte les demandes qui ont du contenu mais pas d'en-tête Content-Type
(920340) 1 En-tête Content-Type vide avec corps de demande Vérifie si l'en-tête Content-Type est présent sur une demande ayant une valeur Content-Length
920330 1 En-tête User-Agent vide Détecte les en-têtes User-Agent de demande vides
920320 1 En-tête User-Agent manquant Détection de l'en-tête User-Agent manquant

920310

920311

1 En-tête Accept vide Vérifie si un en-tête Accept existe, mais comporte une valeur vide. Détecte également un en-tête Accept vide s'il n'y a pas d'agent utilisateur.
920300 2 En-tête Accept manquant Détection de l'en-tête Accept manquant.
920290 1 En-tête Host manquant Cette règle vérifie la présence d'un en-tête d'hôte ou d'un en-tête d'hôte vide.
920280 1 En-tête Host manquant/vide En-tête Host manquant/vide
920272 1 Caractères imprimables de plage inférieure Détecte les demandes contenant des caractères imprimables dans la plage inférieure
920271 1 Caractères non imprimés dans la demande Cette règle recherche les caractères non imprimables dans la demande
920270 1 Restriction du type de caractère envoyé Cette règle utilise l'opérateur @validateByteRange pour restreindre la charge utile de demande.
920260 1 Interdiction de l'utilisation de l'encodage Unicode de pleine largeur car des évasions sur le décodage pourraient être possibles. Cette règle recherche l'encodage de pleine largeur en recherchant %u suivi de 2 caractères 'f', puis de 2 caractères hexagonaux. Il s'agit d'une vulnérabilité qui a affecté IIS vers 2007.
920230 1 Détecter les encodages d'URL multiples Détection des encodages d'URL multiples.

920220

920240

1 Vérification des encodages d'URL Il existe deux règles en chaîne différentes. Nous devons les séparer car nous inspectons deux variables différentes : REQUEST_URI et REQUEST_BODY. Pour REQUEST_BODY, nous voulons exécuter l'opérateur @validateUrlEncoding uniquement si content-type est application/x-www-form-urlencoding.
920210 1 Vérification des en-têtes en double ou en conflit Cette règle inspecte l'en-tête Connection et recherche des doublons des options keep-alive et close.

920200

920201

1 Validation d'en-tête de plage Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0.
920190 2 Validation d'en-tête de plage Cette règle inspecte l'en-tête de demande Range pour voir s'il commence par 0.
920181 1 Validation d'encodage de transfert Détecte si des en-têtes content-length et Transfer-Encoding sont présents, ce qui casse RFC
920180 2 Validation d'en-tête content-length Détecte si des en-têtes Content-Length et Transfer-Encoding sont fournis avec chaque demande POST
920171 1 Validation des demandes GET/HEAD Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Transfer-Encoding car il ne s'agit pas d'une pratique courante
920170 1 Validation des demandes GET/HEAD Détecte si les demandes GET/HEAD contiennent un corps en recherchant l'en-tête Content-Length car il ne s'agit pas d'une pratique courante
920160 1 Validation d'en-tête content-length Détecte si l'en-tête HTTP content-length n'est pas numérique
920120 2 Validation de nom de fichier Détecte les tentatives d'évasion sur les noms de fichier multipart/form-data
920100 3 Validation de format de ligne de demande par rapport à la norme RFC HTTP Utilise la négation de règle sur l'expression régulière pour une sécurité renforcée. L'expression régulière spécifie la construction correcte des lignes de demande d'URI, par exemple : "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Elle fournit également une construction correcte pour les demandes CONNECT, OPTIONS et GET.
9200024 2 Limitation de la longueur de l'en-tête de demande Détecte la longueur de l'en-tête de demande HTTP
9200024 1 Limitation de la longueur de l'en-tête de demande Détecte la longueur de l'en-tête de demande HTTP
9200014 2 Limitation du nombre d'en-têtes de demande Détecte s'il existe plus d'en-têtes que le nombre souhaité
9200014 1 Limitation du nombre d'en-têtes de demande Détecte s'il existe plus d'en-têtes que le nombre souhaité
(913120) 1 Vérifier les arguments d'URL et les noms de fichier pour les scanners de vulnérabilité Cette règle inspecte les arguments d'URL/les noms de fichier pour les identificateurs du scanner de vulnérabilité.
(913110) 1 Vérifier les en-têtes HTTP pour les scanners de vulnérabilité Cette règle inspecte les en-têtes HTTP à la recherche d'identificateurs de l'analyseur de vulnérabilité.
(913102) 1 Vérifier l'agent utilisateur pour les analyseurs/bots Web Cette règle inspecte l'en-tête User-Agent pour les identificateurs Web Crawlers/Bots.
(913101) 1 Vérifier l'agent utilisateur pour les scripts/génériques Cette règle inspecte l'en-tête de l'agent utilisateur pour les identificateurs génériques/de script.
(913100) 1 Rechercher les scanners de vulnérabilité dans l'agent utilisateur Cette règle inspecte l'en-tête User-Agent pour rechercher les identificateurs du détecteur de vulnérabilité.
911100 1 Restriction des méthodes de demande HTTP Autorise uniquement les méthodes de demande indiquées par le paramètre configurable Méthodes HTTP autorisées
46451 1 CVE-2018-7600, CVE-2018-7602 - Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code Attribut interne non sécurisé Drupal - Tentative d'exécution distante de code
46316 1 CVE-2018-7600, CVE-2018-7602 - Drupal 8 - Tentative d'exécution distante de code Drupal 8 - Tentative d'exécution distante de code
43813 1 CVE-2017-9813 - Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux Kaspersky - Tentative de génération de scripts inter-site WMC sur serveur de fichiers Linux
43812 1 CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux
43811 1 CVE-2017-9812 - Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux Kaspersky - Tentative de traversée de répertoires WMC sur serveur de fichiers Linux
41409 1 CVE-2017-3823, CVE-2017-6753 - Cisco WebEx - Utilisation explicite du module d'extension Web Cisco WebEx - Utilisation explicite du module d'extension Web

202260581

1

La vulnérabilité d'importation de projet GitLab permet des attaques d'exécution de code à distance

La vulnérabilité d'importation de projet GitLab autorise les attaques d'exécution de code à distance.

202260329

1

Atlassian Jira Seraph a exploité la tentative de contournement de l'authentification via une demande HTTP spécialement conçue

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement de l'authentification via une demande HTTP spécialement conçue.

202260328

1

Atlassian Jira Seraph a exploité la tentative de contournement de l'authentification via une demande HTTP spécialement conçue

La vulnérabilité Atlassian Jira Seraph a exploité la tentative de contournement de l'authentification via une demande HTTP spécialement conçue.

202258721 1 Grafana - Vulnérabilité de la traversée de répertoires Grafana - Vulnérabilité de la traversée de répertoires
202258715 1 Zoho ManageEngine ServiceDesk Plus - Vulnérabilité liée à l'exécution distante de code (RCE) Zoho ManageEngine ServiceDesk Plus - Vulnérabilité liée à l'exécution distante de code (RCE)
202258714 1 Zoho ManageEngine ServiceDesk Plus - Vulnérabilité liée à l'exécution distante de code (RCE) Zoho ManageEngine ServiceDesk Plus - Vulnérabilité liée à l'exécution distante de code (RCE)
202258696 1 Zoho ManageEngine ServiceDesk Plus - Vulnérabilité de téléchargement de fichier arbitraire Zoho ManageEngine ServiceDesk Plus - Vulnérabilité de téléchargement de fichier arbitraire
202258638 1 Microsoft Exchange Server - Attaque par exécution distante de code Microsoft Exchange Server - Attaque par exécution distante de code
202258637 1 Microsoft Exchange Server - Vulnérabilité liée à l'exécution distante de code (RCE) Microsoft Exchange Server - Vulnérabilité liée à l'exécution distante de code (RCE)
202258447 1 Apache Druid - Vulnérabilité liée à l'exécution distante de code (RCE) Apache Druid - Vulnérabilité liée à l'exécution distante de code (RCE)
202258422 1 BQE BillQuick Web Suite - Vulnérabilité d'injection SQL BQE BillQuick Web Suite - Vulnérabilité d'injection SQL
202258421 1 BQE BillQuick Web Suite - Vulnérabilité d'injection SQL BQE BillQuick Web Suite - Vulnérabilité d'injection SQL

202259388

1 Spring Cloud Function - Vulnérabilité liée à l'exécution distante de code (RCE) Spring Cloud Function - Vulnérabilité liée à l'exécution distante de code (RCE).
202257983 1 Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange.

202257907

1

Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange

Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange.

202257906

1

Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange

Tentative de falsification de demande côté serveur de détection automatique Microsoft Exchange.

20224794 1 Le plug-in AAWP WordPress peut être utilisé pour abuser des domaines de confiance pour charger des logiciels malveillants ou d'autres fichiers à travers lui afin de contourner les règles de pare-feu dans les entreprises Le plug-in AAWP WordPress peut être utilisé pour abuser des domaines de confiance pour charger des logiciels malveillants ou d'autres fichiers à travers lui afin de contourner les règles de pare-feu dans les entreprises
20224230 1 Vulnérabilités SQLi pour les modules d'extension WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) Vulnérabilités SQLi pour les modules d'extension WordPress

202237042

1

Fonctionnalité mboximport Zimbra vulnérable à la traversée des répertoires et à l'exécution distante du code via des fichiers extraits de l'archive ZIP

Fonctionnalité mboximport de Zimbra vulnérable à la traversée des répertoires et à l'exécution distante du code via des fichiers extraits de l'archive ZIP.

202235405

1

Zoho ManageEngine Password Manager Pro vulnérable à l'exécution de code distant non authentifié

Zoho ManageEngine Password Manager Pro vulnérable à l'exécution de code distant non authentifié.

202234265

1

Fonctions de base de données Django Trunc() et Extract() soumises à l'injection SQL si des données non sécurisées sont utilisées en tant que valeur type/lookup_name

Les fonctions de base de données Django Trunc() et Extract() sont soumises à l'injection SQL si des données non sécurisées sont utilisées en tant que valeur type/lookup_name.

202229105 1 Zoho ManageEngine Desktop Central - Vulnérabilité de la traversée de répertoires Zoho ManageEngine Desktop Central - Vulnérabilité de la traversée de répertoires
202224112 1 Apache APISIX - Vulnérabilité liée à l'exécution distante de code (RCE) Cette vulnérabilité permet à un individu malveillant d'exploiter le module d'extension des demandes par batch et d'envoyer des demandes pour contourner la restriction d'adresse IP de l'API d'administration.
202223944 1 Apache ShenYu - Vulnérabilité du contournement de l'authentification Cette vulnérabilité permet aux utilisateurs d'accéder à l'API /plugin sans authentification.
202222965 1 Application Spring MVC ou Spring WebFlux - Vulnérabilité liée à l'exécution distante de code (RCE) Une application Spring MVC ou Spring WebFlux exécutée sur JDK 9+ peut être vulnérable à l'exécution distante de code (RCE) via la liaison de données.
202222963 1 Spring Cloud Function - Vulnérabilité liée à l'exécution distante de code (RCE) Cette vulnérabilité permet aux utilisateurs malveillants de fournir comme expression de routage un code SpEL spécialement conçu pouvant entraîner l'exécution distante de code et l'accès aux ressources locales.
202222947 1 Spring Cloud Gateway - Vulnérabilité d'injection de code Spring Cette vulnérabilité permet aux individus malveillants à distance d'effectuer une demande conçue de manière malveillante susceptible d'autoriser une exécution arbitraire distante sur l'hôte distant où l'adresse Gateway Actuator est activée.
202222930 1 Mingsoft MCMS - Vulnérabilité liée à l'exécution distante de code (RCE) Mingsoft MCMS - Vulnérabilité liée à l'exécution distante de code (RCE)
202222536 1 SAP Internet Communication Manager - Vulnérabilité de dissimulation de demandes et de concaténation de demande SAP Internet Communication Manager - Vulnérabilité de dissimulation de demandes et de concaténation de demande
202221907 1 CVE-2022-21907 - Pile de protocole HTTP - Vulnérabilité liée à l'exécution distante de code CVE-2022-21907 - Pile de protocole HTTP - Vulnérabilité liée à l'exécution distante de code
202221661 1 CVE-2022-21661 - Noyau de WordPress - Vulnérabilité d'injection SQL Cette vulnérabilité permet aux individus malveillants à distance de divulguer des informations sensibles sur les installations concernées (antérieures à la version 5.8.3) du noyau de WordPress.
202201388 1 CVE-2022-1388 - F5 BIG-IP iControl - Vulnérabilité d'authentification REST Cette vulnérabilité peut permettre à un individu malveillant non authentifié disposant d'un accès réseau au système BIG-IP via le port de gestion et/ou des adresses IP autonomes d'exécuter des commandes système arbitraires.
202158301 1 Alibaba Nacos - Porte dérobée du filtre de servlet AuthFilter - Contournement potentiel de l'authentification Alibaba Nacos - Tentative de contournement potentiel de l'authentification exploitant la porte dérobée du servlet AuthFilter
202158300 1 Alibaba Nacos - Porte dérobée du filtre de servlet AuthFilter - Contournement potentiel de l'authentification Alibaba Nacos - Tentative de contournement potentiel de l'authentification exploitant la porte dérobée du servlet AuthFilter
202158273 1 QNAP HBS 3 - Vulnérabilité - Tentative de contournement de l'autorisation QNAP HBS 3 - Vulnérabilité - Tentative de contournement de l'autorisation
202158217 1 VMware vCenter Server - Vulnérabilité de téléchargement de fichier - Exécution distante de code VMware vCenter Server - Vulnérabilité de téléchargement de fichier - Exécution distante de code
202158201 1 Zoho ManageEngine ADSelfService Plus - API REST - Contournement de l'authentification Zoho ManageEngine ADSelfService Plus - API REST - Contournement de l'authentification
202158169 1 Microsoft Windows - Open Management Infrastructure - Exécution distante de code Microsoft Windows - Open Management Infrastructure - Exécution distante de code
202158112 1 Microsoft SharePoint - Vulnérabilité exploitée - Exécution distante de code Microsoft SharePoint - Vulnérabilité exploitée - Exécution distante de code
202158111 1 Microsoft SharePoint - Vulnérabilité exploitée - Exécution distante de code Microsoft SharePoint - Vulnérabilité exploitée - Exécution distante de code
202158094 1 Atlassian Confluence - Vulnérabilité d'injection OGNL exploitée - Exécution distante de code Atlassian Confluence - Vulnérabilité d'injection OGNL exploitée - Exécution distante de code
202158093 1 Atlassian Confluence - Vulnérabilité d'injection OGNL exploitée - Exécution distante de code Atlassian Confluence - Vulnérabilité d'injection OGNL exploitée - Exécution distante de code
202158066 1 Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande
202158065 1 Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande
202158058 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202158057 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202158056 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202158054 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202158053 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202158052 1 Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande Realtek Jungle SDK - Vulnérabilité exploitée - Attaque par injection de commande
202157983 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur
202157932 1 ExifTool - Format de fichier DjVu - Neutralisation incorrecte - Attaque par injection de commande ExifTool - Format de fichier DjVu - Neutralisation incorrecte - Attaque par injection de commande
202157931 1 ExifTool - Format de fichier DjVu - Neutralisation incorrecte - Attaque par injection de commande ExifTool - Format de fichier DjVu - Neutralisation incorrecte - Attaque par injection de commande
202157921 1 Apache OFBiz - XMLRPC - Désérialisation non sécurisée - Attaque par exécution distante de code (RCE) Apache OFBiz - XMLRPC - Désérialisation non sécurisée - Attaque par exécution distante de code (RCE)
202157913 1 Serveur ForgeRock AM - Vulnérabilité de désérialisation - Exécution distante de code Serveur ForgeRock AM - Vulnérabilité de désérialisation - Exécution distante de code
202157912 1 Serveur ForgeRock AM - Vulnérabilité de désérialisation - Exécution distante de code Serveur ForgeRock AM - Vulnérabilité de désérialisation - Exécution distante de code
202157910 1 Microsoft SharePoint Server - Vulnérabilité RCE - Attaque par exécution distante de code Microsoft SharePoint Server - Vulnérabilité RCE - Attaque par exécution distante de code
202157909 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur
202157908 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur
202157907 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Repérage automatique - Falsification de demande côté serveur
202157906 1 Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Falsification de demande côté serveur Microsoft Exchange - Vulnérabilité d'élévation de privilèges - Falsification de demande côté serveur
202157898 1 SolarWinds Network Performance Monitor - Désérialisation non sécurisée SolarWinds Network Performance Monitor - Désérialisation non sécurisée
202157872 1 Facade Ignition - Attaque par exécution distante de code Facade Ignition - Attaque par exécution distante de code
202157836 1 Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande
202157835 1 Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande Nagios XI - Vulnérabilité exploitée - Attaque par injection de commande
202157720 1 VMWare vSphere Client - Validation d'entrée insuffisante - Exécution distante de code VMWare vSphere Client - Validation d'entrée insuffisante - Exécution distante de code
202157549 1 Microsoft Windows - Pile de protocole HTTP - Attaque par exécution distante de code Microsoft Windows - Pile de protocole HTTP - Attaque par exécution distante de code
202157548 1 Microsoft SharePoint - Attaque par exécution distante de code Microsoft SharePoint - Attaque par exécution distante de code
202157487 1 Microsoft Exchange - MeetingHandler - Attaque par exécution distante de code Microsoft Exchange - MeetingHandler - Attaque par exécution distante de code
202157482 1 ManageEngine OpManager vulnérable aux attaques par traversée de répertoires ManageEngine OpManager vulnérable aux attaques par traversée de répertoires
202157481 1 ManageEngine OpManager vulnérable aux attaques par traversée de répertoires ManageEngine OpManager vulnérable aux attaques par traversée de répertoires
202157454 1 Exploitation de la vulnérabilité de Pulse Connect Secure - Tentative d'accès à l'URI Exploitation de la vulnérabilité de Pulse Connect Secure - Tentative d'accès à l'URI
202157450 1 F5 WAF/BIG-IP ASM - Serveur virtuel - Réponse HTTP conçue - Déclenchement du débordement de tampon F5 WAF/BIG-IP ASM - Serveur virtuel - Réponse HTTP conçue - Déclenchement du débordement de tampon
202157449 1 F5 - TMM - Normalisation de l'URI IPv6 conçue - Attaque par débordement de tampon F5 - TMM - Normalisation de l'URI IPv6 conçue - Attaque par débordement de tampon
202157439 1 VMware View Planner - Tentative de téléchargement de fichier arbitraire dans l'application logupload VMware View Planner - Tentative de téléchargement de fichier arbitraire dans l'application logupload
202157438 1 VMware View Planner - Tentative de téléchargement de fichier arbitraire dans l'application logupload VMware View Planner - Tentative de téléchargement de fichier arbitraire dans l'application logupload
202157437 1 VMware View Planner - Vulnérabilité de logupload exploitée - Attaque par exécution distante de code VMware View Planner - Vulnérabilité de logupload exploitée - Attaque par exécution distante de code
202157436 1 VMware View Planner - Vulnérabilité de logupload exploitée - Attaque par exécution distante de code VMware View Planner - Vulnérabilité de logupload exploitée - Attaque par exécution distante de code
202157433 1 VMware vRealize Operations Manager - Vulnérabilité d'API exploitée pour voler les informations d'identification d'administration VMware vRealize Operations Manager - Vulnérabilité d'API exploitée pour voler les informations d'identification d'administration
202157426 1 Structures Zend et laminas-http - Vulnérabilité de désérialisation - streamName - Injection d'objet PHP Structures Zend et laminas-http - Vulnérabilité de désérialisation - streamName - Injection d'objet PHP
202157337 1 F5 iControl - Interface REST - Vulnérabilité liée à l'exécution distante de code (RCE) non authentifiée exploitée - Tentative de falsification de demande côté serveur F5 iControl - Interface REST - Vulnérabilité liée à l'exécution distante de code (RCE) non authentifiée exploitée - Tentative de falsification de demande côté serveur
202157298 1 F5 iControl - Interface REST - Vulnérabilité d'exécution distante de commande non authentifiée F5 iControl - Interface REST - Vulnérabilité d'exécution distante de commande non authentifiée
202157276 1 Microsoft SharePoint Server - Vulnérabilité RCE exploitée -Désérialisation potentielle Microsoft SharePoint Server - Vulnérabilité RCE exploitée -Désérialisation potentielle
202157275 1 Microsoft SharePoint Server - Vulnérabilité RCE - Désérialisation de téléchargement de pièce jointe Microsoft SharePoint Server - Vulnérabilité RCE - Désérialisation de téléchargement de pièce jointe
202157252 1 Microsoft Exchange Server - Vulnérabilité exploitée - Ecriture de fichier arbitraire Microsoft Exchange Server - Vulnérabilité exploitée - Ecriture de fichier arbitraire
202157246 1 Microsoft Exchange Server - Vulnérabilité RCE - Tentative d'écriture de fichier arbitraire Microsoft Exchange Server - Vulnérabilité RCE - Tentative d'écriture de fichier arbitraire
202157245 1 Microsoft Exchange Server - Vulnérabilité exploitée - Ecriture de fichier arbitraire Microsoft Exchange Server - Vulnérabilité exploitée - Ecriture de fichier arbitraire
202157243 1 Microsoft Exchange Server - Vulnérabilité exploitée - Falsification de demande côté serveur Microsoft Exchange Server - Vulnérabilité exploitée - Falsification de demande côté serveur
202157241 1 Microsoft Exchange Server - Vulnérabilité exploitée - Falsification de demande côté serveur Microsoft Exchange Server - Vulnérabilité exploitée - Falsification de demande côté serveur
202157229 1 Vulnérabilité liée à l'exécution distante de code dans le module d'extension vCenter Server de VMware vSphere Client Vulnérabilité liée à l'exécution distante de code dans le module d'extension vCenter Server de VMware vSphere Client
202157108 1 Microsoft SharePoint Server - Vulnérabilité RCE exploitée - Injection d'entité externe XML Microsoft SharePoint Server - Vulnérabilité RCE exploitée - Injection d'entité externe XML
202157097 1 Routeurs de la série Cisco RV - Vulnérabilité exploitée - Attaque par débordement de tampon de pile Routeurs de la série Cisco RV - Vulnérabilité exploitée - Attaque par débordement de tampon de pile
202157094 1 Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande
202157092 1 Routeurs de la série Cisco RV - Vulnérabilité exploitée - Exécution distante de code Routeurs de la série Cisco RV - Vulnérabilité exploitée - Exécution distante de code
202157091 1 Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande
202157088 1 Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande
202157087 1 Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande Routeurs de la série Cisco RV vulnérables aux attaques par injection de commande
202157076 1 Routeurs de la série Cisco RV - Vulnérabilité exploitée - Exécution distante de code Routeurs de la série Cisco RV - Vulnérabilité exploitée - Exécution distante de code
202157074 1 Routeurs de la série Cisco RV - Vulnérabilité exploitée - Attaque par traversée de répertoires Routeurs de la série Cisco RV - Vulnérabilité exploitée - Attaque par traversée de répertoires
202157072 1 Routeurs de la série Cisco RV - Attaque par traversée de répertoires visant à modifier des fichiers sensibles Routeurs de la série Cisco RV - Attaque par traversée de répertoires visant à modifier des fichiers sensibles
202156990 1 Apache Unomi - OGNL - MVEL - Scripts malveillants - Exécution distante de commande via l'adresse /context.json Apache Unomi - OGNL - MVEL - Scripts malveillants - Exécution distante de commande via l'adresse /context.json
202156989 1 Apache OpenMeetings - Service NetTest exploité pour concevoir des attaques par déni de service Apache OpenMeetings - Service NetTest exploité pour concevoir des attaques par déni de service
202156936 1 Nagios XI - ajaxhelper permet une injection de commande malveillante via cmdsubsys Nagios XI - ajaxhelper permet une injection de commande malveillante via cmdsubsys
202156934 1 Nagios XI - ajaxhelper permet une injection de commande malveillante via cmdsubsys Nagios XI - ajaxhelper permet une injection de commande malveillante via cmdsubsys
202156905 1 WordPress - Module d'extension Easy WP SMTP - Tentative d'accès au fichier journal de débogage WordPress - Module d'extension Easy WP SMTP - Tentative d'accès au fichier journal de débogage
202156865 1 Microsoft SharePoint Server - Exécution distante de code Microsoft SharePoint Server - Exécution distante de code
202156846 1 Cisco Jabber - Protocole vulnérable à la génération de scripts inter-site Cisco Jabber - Protocole vulnérable à la génération de scripts inter-site
202156845 1 Cisco Jabber - Protocole vulnérable à la génération de scripts inter-site Cisco Jabber - Protocole vulnérable à la génération de scripts inter-site
202156825 1 SolarWinds Orion - API vulnérable aux attaques par contournement de l'authentification SolarWinds Orion - API vulnérable aux attaques par contournement de l'authentification
202156824 1 Citrix SD-WAN - Exécution distante de code non authentifiée avec privilèges root Citrix SD-WAN - Exécution distante de code non authentifiée avec privilèges root
202156823 1 Citrix SD-WAN - Exécution distante de code non authentifiée avec privilèges root Citrix SD-WAN - Exécution distante de code non authentifiée avec privilèges root
202156800 1 LifeRay - La désérialisation de données non sécurisées permet l'exécution distante de code via des services Web JSON (JSONWS). LifeRay - La désérialisation de données non sécurisées permet l'exécution distante de code via des services Web JSON (JSONWS).
202156799 1 LifeRay - La désérialisation de données non sécurisées permet l'exécution distante de code via des services Web JSON (JSONWS). LifeRay - La désérialisation de données non sécurisées permet l'exécution distante de code via des services Web JSON (JSONWS).
202156626 1 rConfig vulnérable à l'injection de commande via lib/crud/search.crud.php (paramètre nodeId) rConfig vulnérable à l'injection de commande via lib/crud/search.crud.php (paramètre nodeId)
202156624 1 rConfig vulnérable à l'injection de commande via lib/crud/search.crud.php (paramètre nodeId) rConfig vulnérable à l'injection de commande via lib/crud/search.crud.php (paramètre nodeId)
202156604 1 Microsoft Dynamics NAV vulnérable à l'exécution distante de code Microsoft Dynamics NAV vulnérable à l'exécution distante de code
202156560 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code - ImportWeb externe Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code - ImportWeb externe
202156558 1 Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution distante de code Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution distante de code
202156557 1 Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution distante de code Microsoft Dynamics 365 for Finance and Operations vulnérable à l'exécution distante de code
202156554 1 Microsoft Exchange - Vulnérabilité liée à l'exécution distante de code exploitée - Tentative de désérialisation Microsoft Exchange - Vulnérabilité liée à l'exécution distante de code exploitée - Tentative de désérialisation
202156551 1 Ruckus vulnérable à l'injection distante de commande via /service/v1/createUser Ruckus vulnérable à l'injection distante de commande via /service/v1/createUser
202156550 1 Ruckus vRioT - Contournement d'authentification exploitant la porte dérobée d'API codée en dur dans validate_token.py Ruckus vRioT - Contournement d'authentification exploitant la porte dérobée d'API codée en dur dans validate_token.py
202156545 1 rConfig - Attaque par injection SQL via commands.inc.php (paramètre searchColumn) rConfig - Attaque par injection SQL via commands.inc.php (paramètre searchColumn)
202156533 1 Advantech WebAccess/NMS - Attaque par traversée de répertoires - CVE-2020-10619 Advantech WebAccess/NMS - Attaque par traversée de répertoires - CVE-2020-10619
202156532 1 Advantech WebAccess/NMS - Attaque par traversée de répertoires - CVE-2020-10619 Advantech WebAccess/NMS - Attaque par traversée de répertoires - CVE-2020-10619
202156524 1 Noyau de Joomla - Article en vedette - Vulnérabilité aux attaques par injection SQL Noyau de Joomla - Article en vedette - Vulnérabilité aux attaques par injection SQL
202156523 1 Noyau de Joomla - Article en vedette - Vulnérabilité aux attaques par injection SQL Noyau de Joomla - Article en vedette - Vulnérabilité aux attaques par injection SQL
202156434 1 IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection distante de commande IBM Spectrum Protect Plus et IBM Spectrum Scale vulnérables à l'injection distante de commande
202156428 1 IBM Spectrum Protect Plus vulnérable aux attaques par injection distante de commande IBM Spectrum Protect Plus vulnérable aux attaques par injection distante de commande
202156427 1 IBM Spectrum Protect Plus vulnérable aux attaques par injection distante de commande IBM Spectrum Protect Plus vulnérable aux attaques par injection distante de commande
202156423 1 Cisco Security Manager - xdmProxy - Attaque par traversée de répertoires Cisco Security Manager - xdmProxy - Attaque par traversée de répertoires
202156421 1 Cisco Security Manager - resultsFrame - Attaque par traversée de répertoires Cisco Security Manager - resultsFrame - Attaque par traversée de répertoires
202156420 1 Cisco Security Manager - resultsFrame - Attaque par traversée de répertoires Cisco Security Manager - resultsFrame - Attaque par traversée de répertoires
202156419 1 Cisco Security Manager - SampleFileDownloadServlet - Attaque par traversée de répertoires Cisco Security Manager - SampleFileDownloadServlet - Attaque par traversée de répertoires
202156417 1 Cisco Security Manager - SampleFileDownloadServlet - Attaque par traversée de répertoires Cisco Security Manager - SampleFileDownloadServlet - Attaque par traversée de répertoires
202156415 1 Cisco Security Manager - XmpFileDownloadServlet - Attaque par traversée de répertoires Cisco Security Manager - XmpFileDownloadServlet - Attaque par traversée de répertoires
202156414 1 Cisco Security Manager - XmpFileDownloadServlet - Attaque par traversée de répertoires Cisco Security Manager - XmpFileDownloadServlet - Attaque par traversée de répertoires
202156408 1 Cisco Security Manager vulnérable - Accès à CsJaasServiceServlet détecté Cisco Security Manager vulnérable - Accès à CsJaasServiceServlet détecté
202156405 1 Cisco Security Manager - XmpFileUploadServlet - Attaque par traversée de répertoires Cisco Security Manager - XmpFileUploadServlet - Attaque par traversée de répertoires
202156404 1 Cisco Security Manager - Vulnérabilité exploitée - XmpFileUploadServlet - Téléchargement de fichier arbitraire Cisco Security Manager - Vulnérabilité exploitée - XmpFileUploadServlet - Téléchargement de fichier arbitraire
202156321 1 IBM Spectrum Protect Plus - Réinitialisation des informations d'identification - CVE-2020-4208 IBM Spectrum Protect Plus - Réinitialisation des informations d'identification - CVE-2020-4208
202156305 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code
202156304 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code
202156303 1 Microsoft SharePoint - machineKey - Divulgation d'informations Microsoft SharePoint - machineKey - Divulgation d'informations
202156201 1 Oracle WebLogic Server - Vulnérabilité exploitée - Attaque par injection de commande La vulnérabilité d'Oracle WebLogic Server a exploité les attaques par injection de commande
202156200 1 Oracle WebLogic Server - Vulnérabilité exploitée - Attaque par injection de commande La vulnérabilité d'Oracle WebLogic Server a exploité les attaques par injection de commande
202156188 1 Citrix Gateway - La vulnérabilité du module d'extension permet à un individu malveillant de modifier des fichiers arbitraires. Citrix Gateway - La vulnérabilité du module d'extension permet à un individu malveillant de modifier des fichiers arbitraires.
202156186 1 Citrix Gateway - La vulnérabilité du module d'extension permet à un individu malveillant de modifier des fichiers arbitraires. Citrix Gateway - La vulnérabilité du module d'extension permet à un individu malveillant de modifier des fichiers arbitraires.
202156155 1 MobileIron Core & Connector vulnérable à l'exécution distante de code MobileIron Core & Connector vulnérable à l'exécution distante de code
202156154 1 MobileIron Core & Connector vulnérable à l'exécution distante de code MobileIron Core & Connector vulnérable à l'exécution distante de code
202156134 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code
202156070 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code
202155918 1 IBM Spectrum Protect Plus vulnérable à l'exécution distante de code IBM Spectrum Protect Plus vulnérable à l'exécution distante de code
202155838 1 Wordpress Nexus - Thème vulnérable à l'injection SQL via 'side-map/?search_order= SQL Injection' Wordpress Nexus - Thème vulnérable à l'injection SQL via 'side-map/?search_order= SQL Injection'
202155836 1 Wordpress Nexus - Thème vulnérable à l'injection SQL via 'side-map/?search_order= SQL Injection' Wordpress Nexus - Thème vulnérable à l'injection SQL via 'side-map/?search_order= SQL Injection'
202155821 1 Ruby on Rails - Vulnérabilité d'injection de commande exploitée Ruby on Rails - Vulnérabilité d'injection de commande exploitée
202155797 1 Le module d'extension Wordpress WP Database Reset permet à un utilisateur malveillant de rétablir l'état de configuration initial de n'importe quelle table. Le module d'extension Wordpress WP Database Reset permet à un utilisateur malveillant de rétablir l'état de configuration initial de n'importe quelle table.
202155778 1 Le module d'extension Wordpress File Manager (elFinder) permet de télécharger et d'exécuter du code PHP arbitraire malveillant Le module d'extension Wordpress File Manager (elFinder) permet de télécharger et d'exécuter du code PHP arbitraire malveillant
202155743 1 Rockwell Automation FactoryTalk Diagnostics - Exécution distante de code Rockwell Automation FactoryTalk Diagnostics - Exécution distante de code
202154824 1 Intellian Aptus Web - Injection de commande de système d'exploitation via cgi-bin/libagent.cgi Intellian Aptus Web - Injection de commande de système d'exploitation via cgi-bin/libagent.cgi
202154675 1 Rockwell FactoryTalk View SE - Répertoire de projet - Attaque par traversée de répertoires Rockwell FactoryTalk View SE - Répertoire de projet - Attaque par traversée de répertoires
202154672 1 Rockwell FactoryTalk View SEA vulnérable aux attaques par exécution distante de code Rockwell FactoryTalk View SEA vulnérable aux attaques par exécution distante de code
202154649 1 Apache Kylin vulnérable à l'injection de commande de système d'exploitation via l'API REST Apache Kylin vulnérable à l'injection de commande de système d'exploitation via l'API REST
202154617 1 GeoVision - Appareils de contrôle d'accès de porte - Mot de passe root codé en dur - Adoption de mots de passe identiques sur tous les appareils GeoVision - Appareils de contrôle d'accès de porte - Mot de passe root codé en dur - Adoption de mots de passe identiques sur tous les appareils
202154596 1 WordPress - Vulnérabilité d'escalade de privilèges non authentifiée dans le module d'extension bbPress WordPress - Vulnérabilité d'escalade de privilèges non authentifiée dans le module d'extension bbPress
202154574 1 SAP NetWeaver AS - Assistant de configuration LM - Contournement de l'authentification SAP NetWeaver AS - Assistant de configuration LM - Contournement de l'authentification
202154573 1 SAP NetWeaver AS - Assistant de configuration LM - Contournement de l'authentification SAP NetWeaver AS - Assistant de configuration LM - Contournement de l'authentification
202154511 1 Vulnérabilité liée à l'exécution distante de code dans .NET Framework, Microsoft SharePoint et Visual Studio Vulnérabilité liée à l'exécution distante de code dans .NET Framework, Microsoft SharePoint et Visual Studio
202154484 1 F5 BIG-IP - Interface utilisateur de gestion du trafic - Vulnérabilité liée à l'exécution distante de code (RCE) sur des pages non divulguées F5 BIG-IP - Interface utilisateur de gestion du trafic - Vulnérabilité liée à l'exécution distante de code (RCE) sur des pages non divulguées
202154319 1 VMWare Cloud Director vulnérable à l'injection de code malveillant VMWare Cloud Director vulnérable à l'injection de code malveillant
202154273 1 Outil Centreon 19.10 - Attaque par injection de commande de système d'exploitation Outil Centreon 19.10 - Attaque par injection de commande de système d'exploitation
202154272 1 Outil Centreon 19.10 - Attaque par injection de commande de système d'exploitation Outil Centreon 19.10 - Attaque par injection de commande de système d'exploitation
202154197 1 TP-Link - Appareils vulnérables aux attaques par injection de commande TP-Link - Appareils vulnérables aux attaques par injection de commande
202154196 1 TP-Link - Appareils vulnérables aux attaques par injection de commande TP-Link - Appareils vulnérables aux attaques par injection de commande
202153885 1 Grandstream série UCM6200 vulnérable aux attaques par injection SQL non authentifiées Grandstream série UCM6200 vulnérable aux attaques par injection SQL non authentifiées
202153866 1 Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code Microsoft SharePoint - Vulnérabilité liée à l'exécution distante de code
202153592 1 DrayTek - Produits multiples - Attaque par injection de commande via l'URI cgi-bin/mainfunction.cgi DrayTek - Produits multiples - Attaque par injection de commande via l'URI cgi-bin/mainfunction.cgi
202153591 1 DrayTek - Produits multiples - Attaque par injection de commande via l'URI cgi-bin/mainfunction.cgi DrayTek - Produits multiples - Attaque par injection de commande via l'URI cgi-bin/mainfunction.cgi
202153567 1 WordPress - Module d'extension ThemeREX Addons - Tentative malveillante d'injection de code PHP WordPress - Module d'extension ThemeREX Addons - Tentative malveillante d'injection de code PHP
202153566 1 WordPress - Module d'extension ThemeREX Addons - Tentative malveillante d'injection de code PHP WordPress - Module d'extension ThemeREX Addons - Tentative malveillante d'injection de code PHP
202153558 1 Serveur Web Codesys V3 (versions antérieures à 3.5.15.40) vulnérable au débordement de tampon Serveur Web Codesys V3 (versions antérieures à 3.5.15.40) vulnérable au débordement de tampon
202153547 1 TP LINK TL-WR849N - Vulnérabilité d'exécution distante de commande exploitée TP LINK TL-WR849N - Vulnérabilité d'exécution distante de commande exploitée
202153509 1 Zyxel - Appareils NAS - Vulnérabilité d'injection de commande exploitée Zyxel - Appareils NAS - Vulnérabilité d'injection de commande exploitée
202153507 1 Zyxel - Appareils NAS - Vulnérabilité d'injection de commande exploitée Zyxel - Appareils NAS - Vulnérabilité d'injection de commande exploitée
202153506 1 Horde Groupware Webmail - Import de données - Exécution distante de code via des données CSV Horde Groupware Webmail - Import de données - Exécution distante de code via des données CSV
202153505 1 Horde Groupware Webmail - Import de données - Exécution distante de code via des données CSV Horde Groupware Webmail - Import de données - Exécution distante de code via des données CSV
202153435 1 Zoho ManageEngine Desktop Central - Attaque par traversée de répertoires Zoho ManageEngine Desktop Central - Attaque par traversée de répertoires
202153433 1 Zoho ManageEngine Desktop Central - Attaque par traversée de répertoires Zoho ManageEngine Desktop Central - Attaque par traversée de répertoires
202153347 1 Microsoft Exchange - Vulnérabilité d'altération de mémoire exploitée - Attaque par exécution distante de code Microsoft Exchange - Vulnérabilité d'altération de mémoire exploitée - Attaque par exécution distante de code
202153346 1 Microsoft Exchange - Vulnérabilité d'altération de mémoire exploitée - Attaque par exécution distante de code Microsoft Exchange - Vulnérabilité d'altération de mémoire exploitée - Attaque par exécution distante de code
202153256 1 Microsoft SQL Server Reporting Services - Vulnérabilité liée à l'exécution distante de code Microsoft SQL Server Reporting Services - Vulnérabilité liée à l'exécution distante de code
202153063 1 Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges Microsoft Exchange Server - Vulnérabilité d'élévation de privilèges
202151833 1 vBulletin - Injection distante de commande via des données subWidgets conçues dans ajax/render/widget_tabbedcontainer_tab_panel vBulletin - Injection distante de commande via des données subWidgets conçues dans ajax/render/widget_tabbedcontainer_tab_panel
202151620 1 vBulletin - Injection distante de commande via des données subWidgets conçues dans ajax/render/widget_tabbedcontainer_tab_panel vBulletin - Injection distante de commande via des données subWidgets conçues dans ajax/render/widget_tabbedcontainer_tab_panel
202151586 1 API de démon Docker - Vulnérabilité exploitée - Exécution de code arbitraire API de démon Docker - Vulnérabilité exploitée - Exécution de code arbitraire
202144228 1 CVE-2021-44228 - Apache Log4j2 - Tentative d'exécution de code arbitraire Apache Log4j2 - Tentative d'exécution de code arbitraire
202142670 1 Sourcecodester Engineers Online Portal - Vulnérabilité dans PHP via le téléchargement sans restriction de dashboard_teacher.php Sourcecodester Engineers Online Portal - Vulnérabilité dans PHP via le téléchargement sans restriction de dashboard_teacher.php
202142669 1 Sourcecodester Engineers Online Portal - Vulnérabilité dans PHP via le téléchargement sans restriction de dashboard_teacher.php Sourcecodester Engineers Online Portal - Vulnérabilité dans PHP via le téléchargement sans restriction de dashboard_teacher.php
202142321 1 Microsoft Exchange Server - Vulnérabilité liée à l'exécution distante de code Microsoft Exchange Server - Vulnérabilité liée à l'exécution distante de code
202142013 1 Traversée de chemins et exécution distante de code dans Apache HTTP Server 2.4.49 et 2.4.50 (correction incomplète de CVE-2021-41773) Traversée de chemins et exécution distante de code dans Apache HTTP Server 2.4.49 et 2.4.50 (correction incomplète de CVE-2021-41773)
202137343 1 Nagios XI - Vulnérabilité de la traversée de chemins exploitée dans le composant AutoDiscovery (avant la version 5.8.5) Nagios XI - Vulnérabilité de la traversée de chemins exploitée dans le composant AutoDiscovery (avant la version 5.8.5)
202133044 1 Dahua - Vulnérabilité du contournement de l'authentification Dahua - Vulnérabilité du contournement de l'authentification
202132305 1 WebSVN - Vulnérabilité liée à l'exécution distante de code (RCE) WebSVN - Vulnérabilité liée à l'exécution distante de code (RCE)
202129592 1 Apache Struts - Evaluation OGNL vulnérable aux attaques par exécution distante de code Apache Struts - Evaluation OGNL vulnérable aux attaques par exécution distante de code
202126085 Atlassian Confluence Server - Lecture de fichier arbitraire de préautorisation Les versions concernées d'Atlassian Confluence Server permettent aux individus malveillants à distance de visualiser des ressources restreintes via une vulnérabilité de lecture de fichier arbitraire de préautorisation. Les versions antérieures à 7.4.10 et comprises entre 7.5.0 et 7.12.3 (non incluse) sont concernées.
202125297 1 Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande de système d'exploitation Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande de système d'exploitation
202125296 1 Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande de système d'exploitation Nagios XI version xi-5.7.5 vulnérable aux attaques par injection de commande de système d'exploitation
202125282 1 SaltStack/Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoires (avant 3002.5) SaltStack/Salt - Méthode salt.wheel.pillar_roots.write vulnérable aux attaques par traversée de répertoires (avant 3002.5)
202121242 1 OneDev - AttachmentUploadServlet - Attaque par exécution distante de code OneDev - AttachmentUploadServlet - Attaque par exécution distante de code

2020590201

2020590202

1 CVE-2020-5902 - F5 BIG-IP - Exécution distante de code dans certaines versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) F5 BIG-IP - Exécution distante de code dans certaines versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 et 11.6.1-11.6.5.1) - CVE-2020-5902
201950732 1 Entité externe XML - Vulnérabilité dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault Entité externe XML - Vulnérabilité dans le composant PVWA (Password Vault Web Access) de CyberArk Enterprise Password Vault
201950711 1 WordPress - Module d'extension Rencontre - Attaque par injection SQL via rencontre_widget.php WordPress - Module d'extension Rencontre - Attaque par injection SQL via rencontre_widget.php
201950709 1 WordPress - Module d'extension Rencontre - Attaque par injection SQL via rencontre_widget.php WordPress - Module d'extension Rencontre - Attaque par injection SQL via rencontre_widget.php
201950708 1 Le module d'extension WordPress Rencontre permet l'attaque par génération de scripts inter-site via rencontre_widget.php Le module d'extension WordPress Rencontre permet l'attaque par génération de scripts inter-site via rencontre_widget.php
201950324 1 Plate-forme Crestron AM vulnérable à l'injection de commande via file_transfer.cgi Plate-forme Crestron AM vulnérable à l'injection de commande via file_transfer.cgi
201950323 1 Plate-forme Crestron AM vulnérable à l'injection de commande via file_transfer.cgi Plate-forme Crestron AM vulnérable à l'injection de commande via file_transfer.cgi
201950275 1 Exécution distante de code dans Microsoft SharePoint - CVE-2019-0604 Exécution distante de code dans Microsoft SharePoint - CVE-2019-0604
201950170 1 Atlassian Confluence Data Center et Confluence Server vulnérables aux attaques par traversée de chemins Atlassian Confluence Data Center et Confluence Server vulnérables aux attaques par traversée de chemins
201950168 1 Atlassian Confluence Data Center et Confluence Server vulnérables aux attaques par traversée de chemins Atlassian Confluence Data Center et Confluence Server vulnérables aux attaques par traversée de chemins
201949861 1 Exécution distante de code dans Microsoft SharePoint - CVE-2019-0604 Exécution distante de code dans Microsoft SharePoint - CVE-2019-0604
201949714 1 Horde Groupware Webmail - Exécution distante de code via le téléchargement d'image malveillante /Form/Type.php Horde Groupware Webmail - Exécution distante de code via le téléchargement d'image malveillante /Form/Type.php
201949647 1 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942
201949646 1 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942
201949645 1 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942 Wordpress - Attaque par traversée de répertoires modifiant _wp_attached_file - CVE-2019-8942
201949537 1 elFinder (versions antérieures à 2.1.48) présente une vulnérabilité d'injection de commande dans le connecteur PHP. elFinder (versions antérieures à 2.1.48) présente une vulnérabilité d'injection de commande dans le connecteur PHP.
201949499 1 Exécution distante de code sur la JVM maître Jenkins - CVE-2019-1003002 Exécution distante de code sur la JVM maître Jenkins - CVE-2019-1003002
201949498 1 Exécution distante de code sur la JVM maître Jenkins - CVE-2019-1003002 Exécution distante de code sur la JVM maître Jenkins - CVE-2019-1003002
201948843 1 Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller
201948840 1 Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller
201948839 1 Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller Wifi-Soft UniBox - Attaque par injection de commande via diagnostic_tools_controller
201948837 1 ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande ThinkPHP 5.0.23/5.1.31 vulnérable aux attaques par injection de commande
201948815 1 Console Kibana - Module d'extension - Vulnérabilité aux attaques LFI (inclusion de fichier local) Console Kibana - Module d'extension - Vulnérabilité aux attaques LFI (inclusion de fichier local)
201948744 1 TRENDnet TEW-673GRU - start_arpping - Vulnérabilité exploitée - Attaque par injection de commande via apply.cgi TRENDnet TEW-673GRU - start_arpping - Vulnérabilité exploitée - Attaque par injection de commande via apply.cgi
201948443 1 Nagios XI - Attaque par injection de commande via une demande HTTP conçue Nagios XI - Attaque par injection de commande via une demande HTTP conçue
201948414 1 ManageEngine Applications Manager - Attaque par injection SQL via editDisplaynames.do ManageEngine Applications Manager - Attaque par injection SQL via editDisplaynames.do
201948413 1 ManageEngine Applications Manager - Attaque par injection SQL via editDisplaynames.do ManageEngine Applications Manager - Attaque par injection SQL via editDisplaynames.do
201948273 1 Cockpit CMS - API media - Attaque par traversée de répertoires Cockpit CMS - API media - Attaque par traversée de répertoires
201948269 1 Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - hotspotlogin.cgi Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - hotspotlogin.cgi
201948268 1 Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - hotspotlogin.cgi Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - hotspotlogin.cgi
201948267 1 Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - autologin.cgi Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - autologin.cgi
201948266 1 Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - autologin.cgi Vulnérabilité d'injection de commande de système d'exploitation dans Teltonika RUT9XX - autologin.cgi
201948263 1 Blueimp jQuery File Upload - Téléchargement de fichier arbitraire non authentifié Blueimp jQuery File Upload - Téléchargement de fichier arbitraire non authentifié
201948256 1 Rubedo CMS - Vulnérabilité de la traversée de répertoires dans le composant de thème Rubedo CMS - Vulnérabilité de la traversée de répertoires dans le composant de thème
201948196 1 Composant Joomla Reverse Auction Factory vulnérable aux attaques par injection SQL via le paramètre filter_order_Dir, cat ou filter_letter Composant Joomla Reverse Auction Factory vulnérable aux attaques par injection SQL via le paramètre filter_order_Dir, cat ou filter_letter
201948195 1 Composant Joomla Collection Factory vulnérable aux attaques par injection SQL via le paramètre filter_order ou filter_order_Dir Composant Joomla Collection Factory vulnérable aux attaques par injection SQL via le paramètre filter_order ou filter_order_Dir
201948194 1 Composant Joomla AlphaIndex Dictionaries vulnérable aux attaques par injection SQL via le paramètre letter Composant Joomla AlphaIndex Dictionaries vulnérable aux attaques par injection SQL via le paramètre letter
201948193 1 Composant Joomla AlphaIndex Dictionaries vulnérable aux attaques par injection SQL via le paramètre letter Composant Joomla AlphaIndex Dictionaries vulnérable aux attaques par injection SQL via le paramètre letter
201948173 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/form2systime.cgi Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/form2systime.cgi
201948172 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/form2systime.cgi Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/form2systime.cgi
201948165 1 Composant Joomla Swap Factory vulnérable aux attaques par injection SQL via le paramètre filter_order_Dir ou filter_order Composant Joomla Swap Factory vulnérable aux attaques par injection SQL via le paramètre filter_order_Dir ou filter_order
201948161 1 Composant Joomla Article Factory Manager vulnérable aux attaques par injection SQL via le paramètre start_date, m_start_date ou m_end_date Composant Joomla Article Factory Manager vulnérable aux attaques par injection SQL via le paramètre start_date, m_start_date ou m_end_date
201948143 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/Diagnosis Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/Diagnosis
201948141 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/Diagnosis Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/Diagnosis
201948126 1 Composant Joomla Timetable Schedule 3.6.8 vulnérable aux attaques par injection SQL via le paramètre eid Composant Joomla Timetable Schedule 3.6.8 vulnérable aux attaques par injection SQL via le paramètre eid
201948098 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/sylogapply - syslogIp Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/sylogapply - syslogIp
201948097 1 Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/sylogapply - syslogIp Appareils D-Link DIR-816 - Tentative d'injection de commande via /goform/sylogapply - syslogIp
201948071 1 WordPress - Module d'extension Wechat Broadcast - Traversée de répertoires via Image.php (paramètre url) WordPress - Module d'extension Wechat Broadcast - Traversée de répertoires via Image.php (paramètre url)
201948070 1 WordPress - Module d'extension Wechat Broadcast - Traversée de répertoires via Image.php (paramètre url) WordPress - Module d'extension Wechat Broadcast - Traversée de répertoires via Image.php (paramètre url)
201948061 1 pfSense - status_interfaces.php - Attaque par injection de commande pfSense - status_interfaces.php - Attaque par injection de commande
201948004 1 Navigate CMS - login.php - Attaque par injection SQL visant à contourner l'authentification via le cookie navigate-user Navigate CMS - login.php - Attaque par injection SQL visant à contourner l'authentification via le cookie navigate-user
201947864 1 Attaque par injection de commande via Opsview Monitor Web Management Console - test_rancid_connection Attaque par injection de commande via Opsview Monitor Web Management Console - test_rancid_connection
201947863 1 Attaque par injection de commande via Opsview Monitor Web Management Console - test_rancid_connection Attaque par injection de commande via Opsview Monitor Web Management Console - test_rancid_connection
201947861 1 Opsview Web Management Console - testnotification - Attaque par injection de commande Opsview Web Management Console - testnotification - Attaque par injection de commande
201947859 1 Joomla CW Tags - Vulnérabilité aux attaques par injection SQL via le paramètre de tableau searchtext Joomla CW Tags - Vulnérabilité aux attaques par injection SQL via le paramètre de tableau searchtext
201947858 1 Joomla CW Tags - Vulnérabilité aux attaques par injection SQL via le paramètre de tableau searchtext Joomla CW Tags - Vulnérabilité aux attaques par injection SQL via le paramètre de tableau searchtext
201947818 1 Vulnérabilité d'injection de commande dans SoftNAS StorageCenter - snserv.php Vulnérabilité d'injection de commande dans SoftNAS StorageCenter - snserv.php
201947817 1 Vulnérabilité d'injection de commande dans SoftNAS StorageCenter - snserv.php Vulnérabilité d'injection de commande dans SoftNAS StorageCenter - snserv.php
201947800 1 Trend Micro Email Encryption Gateway - Attaque par injection SQL via un script de recherche Trend Micro Email Encryption Gateway - Attaque par injection SQL via un script de recherche
201947799 1 Trend Micro Email Encryption Gateway - Attaque par injection SQL via un script de recherche Trend Micro Email Encryption Gateway - Attaque par injection SQL via un script de recherche
201947797 1 Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway
201947796 1 Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway
201947795 1 Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway
201947794 1 Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway Tentative d'injection SQL exploitant une vulnérabilité dans Trend Micro Email Encryption Gateway
201947771 1 ClipBucket - Attaque par injection SQL via actions/vote_channel.php ou ajax/commonAjax.php ClipBucket - Attaque par injection SQL via actions/vote_channel.php ou ajax/commonAjax.php
201947768 1 Tentative de téléchargement de fichier malveillant vers ClipBucket beats_uploader, photo_uploader ou edit_account.php Tentative de téléchargement de fichier malveillant vers ClipBucket beats_uploader, photo_uploader ou edit_account.php
201947767 1 ClipBucket - file_uploader - Vulnérabilité à l'injection de commande ClipBucket - file_uploader - Vulnérabilité à l'injection de commande
201947672 1 Attaque par injection de commande exploitant une vulnérabilité dans TerraMaster TOS - logtable.php Attaque par injection de commande exploitant une vulnérabilité dans TerraMaster TOS - logtable.php
201947655 1 Joomla - Vulnérabilité d'injection SQL dans le message de postinstallation Joomla - Vulnérabilité d'injection SQL dans le message de postinstallation
201947649 1 Apache Struts vulnérable à l'exécution distante de code Apache Struts vulnérable à l'exécution distante de code
201947583 1 GitStack - API REST non authentifiée - Ajout d'utilisateur potentiel GitStack - API REST non authentifiée - Ajout d'utilisateur potentiel
201947582 1 GitStack - API REST non authentifiée - Modification de référentiel potentielle GitStack - API REST non authentifiée - Modification de référentiel potentielle
201947581 1 GitStack - API REST non authentifiée - Ajout d'utilisateur à l'URI rest/user/ via les champs de nom utilisateur et de mot de passe GitStack - API REST non authentifiée - Ajout d'utilisateur à l'URI rest/user/ via les champs de nom utilisateur et de mot de passe
201947580 1 Composant Joomla Aist vulnérable aux attaques par injection SQL via le paramètre id Composant Joomla Aist vulnérable aux attaques par injection SQL via le paramètre id
201947579 1 Composant Joomla Aist vulnérable aux attaques par injection SQL via le paramètre id Composant Joomla Aist vulnérable aux attaques par injection SQL via le paramètre id
201947577 1 Cobub Razor - Attaque par injection SQL via channel_name Cobub Razor - Attaque par injection SQL via channel_name
201947576 1 Cobub Razor - Attaque par injection SQL via channel_name Cobub Razor - Attaque par injection SQL via channel_name
201947545 1 MicroFocus Secure Messaging Gateway - Attaque par injection de commande MicroFocus Secure Messaging Gateway - Attaque par injection de commande
201947544 1 MicroFocus Secure Messaging Gateway - enginelist.php - Vulnérabilité aux attaques par injection SQL MicroFocus Secure Messaging Gateway - enginelist.php - Vulnérabilité aux attaques par injection SQL
201947543 1 MicroFocus Secure Messaging Gateway - enginelist.php - Vulnérabilité aux attaques par injection SQL MicroFocus Secure Messaging Gateway - enginelist.php - Vulnérabilité aux attaques par injection SQL
201947514 1 Tentative de contournement de l'authentification exploitant une vulnérabilité dans le serveur Quest NetVault Backup via le paramètre checksession Tentative de contournement de l'authentification exploitant une vulnérabilité dans le serveur Quest NetVault Backup via le paramètre checksession
201947507 1 Sitecore.NET - Log Viewer - Application vulnérable aux attaques par traversée de répertoires Sitecore.NET - Log Viewer - Application vulnérable aux attaques par traversée de répertoires
201947506 1 Sitecore.NET - Log Viewer - Application vulnérable aux attaques par traversée de répertoires Sitecore.NET - Log Viewer - Application vulnérable aux attaques par traversée de répertoires
201947502 1 Composant Joomla ProjectLog vulnérable aux attaques par injection SQL via le paramètre search Composant Joomla ProjectLog vulnérable aux attaques par injection SQL via le paramètre search
201947501 1 Composant Joomla ProjectLog vulnérable aux attaques par injection SQL via le paramètre search Composant Joomla ProjectLog vulnérable aux attaques par injection SQL via le paramètre search
201947498 1 Joomla - Attaque par injection SQL via le paramètre title_search, tag_search, name_search, description_search ou filter_order Joomla - Attaque par injection SQL via le paramètre title_search, tag_search, name_search, description_search ou filter_order
201947497 1 Joomla - Attaque par injection SQL via le paramètre title_search, tag_search, name_search, description_search ou filter_order Joomla - Attaque par injection SQL via le paramètre title_search, tag_search, name_search, description_search ou filter_order
201947423 1 API QNAP QCenter - Attaque par injection de commande via date_config API QNAP QCenter - Attaque par injection de commande via date_config
201947393 1 API QNAP QCenter - Attaque par injection de commande via date_config API QNAP QCenter - Attaque par injection de commande via date_config
201947391 1 Vulnérabilité d'injection de commande dans les fonctions de réseau de QNAP QCenter Virtual Appliance Vulnérabilité d'injection de commande dans les fonctions de réseau de QNAP QCenter Virtual Appliance
201947389 1 Oracle WebLogic Server - Vulnérabilité exploitée - Téléchargement de fichier JSP arbitraire Oracle WebLogic Server - Vulnérabilité exploitée - Téléchargement de fichier JSP arbitraire
201947387 1 Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle Oracle WebLogic Server - Tentative non authentifiée de reconnaissance potentielle
201947386 1 L'exploitation des vulnérabilités d'Oracle WebLogic Server permet à un individu malveillant non authentifié de nuire à WebLogic Server. L'exploitation des vulnérabilités d'Oracle WebLogic Server permet à un individu malveillant non authentifié de nuire à WebLogic Server.
201947349 1 API QNAP QCenter - Attaque par injection de commande via une modification de mot de passe API QNAP QCenter - Attaque par injection de commande via une modification de mot de passe
201947348 1 API QNAP QCenter - Attaque par injection de commande via une modification de mot de passe API QNAP QCenter - Attaque par injection de commande via une modification de mot de passe
201947041 1 Quest - Appliance de gestion des systèmes KACE - Vulnérabilité aux attaques par injection de commande via download_agent_installer.php Quest - Appliance de gestion des systèmes KACE - Vulnérabilité aux attaques par injection de commande via download_agent_installer.php
201946997 1 Débordement de tampon dans XiongMai NVR (login.htm) Débordement de tampon dans XiongMai NVR (login.htm)
201946921 1 Quest - Série DR d'appliances de sauvegarde sur disque - La vulnérabilité autorise les attaques par injection de commande Quest - Série DR d'appliances de sauvegarde sur disque - La vulnérabilité autorise les attaques par injection de commande
201946886 1 Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Attaque par injection de commande Quest - Appliance de gestion des systèmes KACE - ajax_email_connection_test.php - Attaque par injection de commande
201946852 1 IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par injection de commande IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par injection de commande
201946851 1 IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par injection de commande IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par injection de commande
201946850 1 IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par contournement de l'authentification IBM QRadar SIEM - ForensicsAnalysisServlet - Attaque par contournement de l'authentification
201946829 1 Appareils D-Link DIR-620 - Attaque par injection de commande via index.cgi Appareils D-Link DIR-620 - Attaque par injection de commande via index.cgi
201946828 1 Appareils D-Link DIR-620 - Attaque par injection de commande via index.cgi Appareils D-Link DIR-620 - Attaque par injection de commande via index.cgi
201946823 1 Spring Security OAuth - Attaque par exécution distante de code Spring Security OAuth - Attaque par exécution distante de code
201946779 1 Nagios XI - Modification des paramètres de base de données Nagios XI - Modification des paramètres de base de données
201946777 1 Nagios XI - Attaque par injection de commande Nagios XI - Attaque par injection de commande
201946775 1 Nagios XI - Attaque par injection de commande Nagios XI - Attaque par injection de commande
201946774 1 Nagios XI - Attaque par injection SQL via le paramètre selInfoKey1 Nagios XI - Attaque par injection SQL via le paramètre selInfoKey1
201946773 1 Nagios XI - Attaque par injection SQL via le paramètre selInfoKey1 Nagios XI - Attaque par injection SQL via le paramètre selInfoKey1
201946666 1 Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution distante de code. Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution distante de code.
201946665 1 Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution distante de code. Digital Guardian Management Console - Le téléchargement de fichier arbitraire permet l'exécution distante de code.
201946627 1 Routeur GPON - Attaque par injection de commande via le paramètre dest_host Routeur GPON - Attaque par injection de commande via le paramètre dest_host
201946626 1 Routeur GPON - Attaque par injection de commande via le paramètre dest_host Routeur GPON - Attaque par injection de commande via le paramètre dest_host
201946625 1 Routeur GPON - Attaque par injection de commande via le paramètre dest_host Routeur GPON - Attaque par injection de commande via le paramètre dest_host
201946624 1 Routeur GPON - Attaque par injection de commande via le paramètre dest_host Routeur GPON - Attaque par injection de commande via le paramètre dest_host
201946516 1 Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via proxy.cgi Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via proxy.cgi
201946514 1 Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via proxy.cgi Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via proxy.cgi
201946512 1 Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via twonky_command.cgi Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via twonky_command.cgi
201946510 1 Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via twonky_command.cgi Routeur sans fil Belkin N750 F9K1103 - Attaque par injection de commande via twonky_command.cgi
201946509 1 Unitrends Enterprise Backup - Vulnérabilité exploitée - Attaque par injection de commande via les paramètres /api/hosts à l'aide d'accents graves Unitrends Enterprise Backup - Vulnérabilité exploitée - Attaque par injection de commande via les paramètres /api/hosts à l'aide d'accents graves
201946451 1 Drupal - Attaque par exécution distante de code exploitant plusieurs vecteurs d'attaque sur le site Web Drupal - Attaque par exécution distante de code exploitant plusieurs vecteurs d'attaque sur le site Web
201946338 1 Joomla Saxum Picker vulnérable aux attaques par injection SQL via le paramètre publicid Joomla Saxum Picker vulnérable aux attaques par injection SQL via le paramètre publicid
201946337 1 Joomla Saxum Picker vulnérable aux attaques par injection SQL via le paramètre publicid Joomla Saxum Picker vulnérable aux attaques par injection SQL via le paramètre publicid
201946334 1 Joomla DT Register vulnérable aux attaques par injection SQL via une demande task=edit&id= Joomla DT Register vulnérable aux attaques par injection SQL via une demande task=edit&id=
201946333 1 Joomla DT Register vulnérable aux attaques par injection SQL via une demande task=edit&id= Joomla DT Register vulnérable aux attaques par injection SQL via une demande task=edit&id=
201946316 1 Drupal 8 permet aux individus malveillants à distance d'exécuter du code arbitraire. Drupal 8 permet aux individus malveillants à distance d'exécuter du code arbitraire.
201946303 1 Antsle antMan - Contournement de l'authentification via des caractères non valides dans les paramètres de nom utilisateur et de mot de passe Antsle antMan - Contournement de l'authentification via des caractères non valides dans les paramètres de nom utilisateur et de mot de passe
201946088 1 Extension Joomla JEXTN Reverse Auction vulnérable aux attaques par injection SQL via view=products&uid= '' Extension Joomla JEXTN Reverse Auction vulnérable aux attaques par injection SQL via view=products&uid= ''
201946087 1 Extension Joomla JEXTN Reverse Auction vulnérable aux attaques par injection SQL via view=products&uid= '' Extension Joomla JEXTN Reverse Auction vulnérable aux attaques par injection SQL via view=products&uid= ''
201946063 1 Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan
201946062 1 Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan
201946042 1 Composant Joomla JMS Music 1.1.1 vulnérable aux attaques par injection SQL via le paramètre de recherche avec le mot-clé, l'artiste ou le nom utilisateur Composant Joomla JMS Music 1.1.1 vulnérable aux attaques par injection SQL via le paramètre de recherche avec le mot-clé, l'artiste ou le nom utilisateur
201946041 1 Composant Joomla JMS Music 1.1.1 vulnérable aux attaques par injection SQL via le paramètre de recherche avec le mot-clé, l'artiste ou le nom utilisateur Composant Joomla JMS Music 1.1.1 vulnérable aux attaques par injection SQL via le paramètre de recherche avec le mot-clé, l'artiste ou le nom utilisateur
201946030 1 Joomla JEXTN Classifieds - Vulnérabilité aux attaques par injection SQL - view=boutique&sid= '' Joomla JEXTN Classifieds - Vulnérabilité aux attaques par injection SQL - view=boutique&sid= ''
201946029 1 Joomla JEXTN Classifieds - Vulnérabilité aux attaques par injection SQL - view=boutique&sid= '' Joomla JEXTN Classifieds - Vulnérabilité aux attaques par injection SQL - view=boutique&sid= ''
201946028 1 Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan Extension Joomla JE PayperVideo vulnérable aux attaques par injection SQL via le paramètre usr_plan
201946025 1 L'injection SQL existe dans Event Manager 1.0 via event.php (paramètre id) ou page.php (paramètre slug). L'injection SQL existe dans Event Manager 1.0 via event.php (paramètre id) ou page.php (paramètre slug).
201946024 1 L'injection SQL existe dans Event Manager 1.0 via event.php (paramètre id) ou page.php (paramètre slug). L'injection SQL existe dans Event Manager 1.0 via event.php (paramètre id) ou page.php (paramètre slug).
201945984 1 Composant Joomla Jimtawl 2.2.5 - Vulnérabilité de téléchargement de fichier PHP arbitraire via view=upload&task=upload&pop=true&tmpl=component Composant Joomla Jimtawl 2.2.5 - Vulnérabilité de téléchargement de fichier PHP arbitraire via view=upload&task=upload&pop=true&tmpl=component
201945913 1 Zoho ManageEngine Applications Manager - Adresse publique - testCredential.do - Vulnérabilité liée à l'exécution distante de code Zoho ManageEngine Applications Manager - Adresse publique - testCredential.do - Vulnérabilité liée à l'exécution distante de code
201945911 1 Zoho ManageEngine Applications Manager - Adresse publique - testCredential.do - Vulnérabilité liée à l'exécution distante de code Zoho ManageEngine Applications Manager - Adresse publique - testCredential.do - Vulnérabilité liée à l'exécution distante de code
201945526 1 Tentative de modification de la configuration NVRAM via AsusWRT - vpnupload.cgi Tentative de modification de la configuration NVRAM via AsusWRT - vpnupload.cgi
201945493 1 Seagate Personal Cloud vulnérable à l'injection de commande via les fonctions getLogs.psp, uploadtelemetry.psp Seagate Personal Cloud vulnérable à l'injection de commande via les fonctions getLogs.psp, uploadtelemetry.psp
201939743 1 SonicWall GMS - Attaque par injection de commande via la transmission de paramètres aux appels XML-RPC SonicWall GMS - Attaque par injection de commande via la transmission de paramètres aux appels XML-RPC

2019272501

2019272502

2019272503

2019272504

1 CVE-2019-2725 et CVE-2019-2729 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) CVE-2019-2725 et CVE-2019-2729 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
201919781 1 CVE-2019-19781 - Vulnérabilité de la traversée de chemins dans le contrôleur de mise à disposition d’applications Citrix (Citrix ADC) Citrix ADC - Tentative de traversée de répertoires pour NSC_USER. Versions (10.5, 11.1, 12.0, 12.1 et 13.0) - CVE-2019-19781
2018100 1 Déni de service distant de consommation des ressources de paramètre WordPress CVE-2018-6389 Déni de service distant de consommation des ressources de paramètre WordPress sur jquery-ui-core
2017100 1 Prévention des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 de l'analyseur multipart Apache Struts 2 Détecte la charge utile des vulnérabilités liées à l'exécution distante de code CVE-2017-5638 Apache Jakarta
10271 1 CVE-2017-10271 - Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) Exécution distante de code Oracle WebLogic dans les versions (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 et 12.2.1.2.0) - CVE-2017-10271