Protezioni per Web Application Firewall

Scopri come aggiungere e gestire le protezioni per i criteri Web Application Firewall.

Web Application Firewall protegge le applicazioni Web dalle minacce. Web Application Firewall è un servizio basato su area collegato a un punto di applicazione. Utilizza le funzionalità di protezione Web Application Firewall per proteggere le tue applicazioni Web critiche dagli attacchi informatici dannosi. È possibile utilizzare le funzionalità di protezione per impostare regole che vengono confrontate con le richieste in entrata per determinare se la richiesta contiene un payload di attacco. Se si determina che una richiesta è un attacco, Web Application Firewall blocca o avvisa l'utente di tale richiesta. Questi attacchi sono vari e includono minacce come SQL injection, cross-site scripting e HTML injection, che le funzionalità di protezione Web Application Firewall possono rilevare e bloccare.

La protezione Web Application Firewall è un toolkit progettato per il monitoraggio, la registrazione e il controllo degli accessi delle applicazioni Web. Il toolkit consente di decidere come sfruttare tutte le funzionalità di protezione disponibili. Questa flessibilità è un elemento fondamentale della protezione di Web Application Firewall, poiché OCI spinge costantemente gli aggiornamenti per aumentare l'ambito di sicurezza delle funzionalità di protezione.

I principi fondamentali delle funzionalità di protezione di Web Application Firewall sono:

  • Passività: si decide quali funzionalità sono necessarie, pertanto si dispone del controllo completo.

  • Flessibilità: il team di sicurezza di Oracle Web Application Firewall ha curato un elenco di funzionalità di protezione che riguardano sia Open Web Application Security Project (OWASP) top 10 che CVE critici per le applicazioni Web più diffuse.

  • Qualità e non quantità: le regole di protezione di Web Application Firewall sono un modulo dedicato progettato per ispezionare il traffico HTTP che funziona con le altre funzioni WAF (ad esempio, il controllo dell'accesso).

  • Prevedibilità: avere il controllo completo delle funzionalità di protezione di Web Application Firewall consente di controllare i risultati previsti. È possibile definire e ottimizzare le regole di protezione e lasciare l'impostazione incustodita, sapendo che continua a funzionare come è stata configurata.

Le regole di protezione abbinano il traffico Web alle condizioni delle regole e determinano l'azione da eseguire quando le condizioni vengono soddisfatte.

Il criterio Web Application Firewall dispone di circa 490 regole e contiene solo le versioni più recenti delle regole. Il criterio WAF include solo regole basate su CRS 3.0 e versioni successive.
Nota

Le regole esistenti vengono aggiornate e ottimizzate costantemente, oltre alla creazione di regole. A causa dei problemi di vulnerabilità, non possiamo fornire il modello di mitigazione per le regole.

Le regole di protezione personalizzate non sono disponibili per il criterio Web Application Firewall.

È possibile eseguire i task di protezione seguenti:

Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.

Esclusioni

A volte una regola di protezione può attivare un falso positivo. È possibile configurare un'eccezione se la richiesta o le richieste che generano il falso positivo dispongono di un determinato argomento o cookie che può essere utilizzato per identificare tale richiesta da escludere dall'azione normalmente eseguita sulla regola. Puoi creare esclusioni utilizzando OCI Console o tramite l'API. Utilizzare i seguenti parametri di esclusione:

Nome Valore
REQUEST_COOKIES Valore cookie
ARGS Argomento (parametro query o dati POST/PUT)

Tuning delle funzionalità di protezione

Queste informazioni di base sul tuning WAF illustrano le nozioni di base relative al tuning delle regole, all'ispezione dei log e all'impostazione delle esclusioni di funzionalità. Il tuning può essere utile per i seguenti motivi:

  • Riduce la possibilità di bloccare una richiesta legittima.

  • Protegge dagli attacchi standard alle applicazioni Web.

  • Protegge da specifici attacchi alle applicazioni Web.

  • Riduce la quantità di scansione, il che porta a prestazioni migliori.

La tabella seguente mostra i termini e le definizioni delle funzionalità di protezione.

Definizioni delle funzionalità di protezione

Periodo

Definizione

Tuning

Processo in cui l'ingegnere o l'analista del cliente modifica le capacità e le azioni di protezione per consentire all'Application Server di essere protetto ma rimanere funzionale. Esiste un equilibrio tra il blocco dell'Application Server e la possibilità per l'Application Server di eseguire le proprie attività. Il tuning ottimale richiede una conoscenza approfondita dell'Application Server protetto e delle funzionalità di protezione disponibili per proteggere tale Application Server.

Falso positivo

Un falso positivo si verifica quando una funzionalità di protezione viene confrontata con una transazione HTTP e la transazione HTTP è una transazione legittima (non dannosa).

A esclusione

Modifica a una funzionalità di protezione che consente di ignorare il nome valore o valore di un cookie o di un argomento HTTP.

Funzionalità di protezione collaborativa

È possibile utilizzare funzionalità di protezione speciali contrassegnate come "collaborative" per limitare i falsi positivi. Le funzionalità collaborative funzionano in modo diverso dalle altre funzionalità di protezione.

Le funzionalità di protezione collaborativa utilizzano un sistema di punteggio e soglia per valutare il traffico. Le singole funzionalità funzionano abbinando gli elementi della transazione HTTP e la firma della funzionalità. Se viene trovata una corrispondenza, la regola esegue la relativa azione, ad esempio il rilevamento o il blocco.

Ciascuna delle funzionalità collaborative utilizza un gruppo di singole funzionalità. Le funzionalità di protezione collaborativa richiedono più corrispondenze di elementi della transazione HTTP con singole regole per eseguire le proprie azioni.

Affinché le funzionalità collaborative possano eseguire le proprie azioni, gli elementi della transazione HTTP devono corrispondere alle singole funzionalità del gruppo collaborativo, correlate al peso rispetto alle soglie impostate nelle funzionalità collaborative, come indicato di seguito.

  • Peso: numero che rappresenta la quantità di contributo di una singola capacità verso la soglia della capacità collaborativa.

  • Soglia: la somma minima dei pesi delle singole capacità a cui corrisponde la capacità collaborativa.
Nota

È possibile modificare i valori di peso e soglia in base alle esigenze.

Quando si aggiunge un'esclusione all'interno della capacità di protezione collaborativa, l'esclusione si applica a tutte le singole capacità all'interno della capacità collaborativa.

Esempio

Una chiave di funzionalità collaborativa con ID 9420000 - SQL Injection (SQLi) Collaborative Group - SQLi Filters Categories controlla la richiesta HTTP in entrata per determinati tipi di iniezioni SLQ. Questa funzionalità collaborativa è composta da diverse funzionalità, ad esempio 9421000, 9421400, 9421600, ciascuna con un valore di peso predefinito pari a 4.

Se questa funzionalità collaborativa è abilitata (9420000), per ogni richiesta HTTP in entrata, WAF esegue ogni singola funzionalità (9421000, 9421400, 9421600) che costituisce la funzionalità collaborativa separatamente, per trovare funzionalità corrispondenti.

Dopo l'elaborazione delle regole, vengono utilizzate le funzionalità corrispondenti, vengono aggiunti i relativi pesi (in questo caso è 4+4+4 = 12) e la somma viene verificata sulla soglia (10). Poiché la richiesta HTTP corrisponde alle singole funzionalità che compongono la funzionalità di collaborazione (9420000), la funzionalità di collaborazione viene contrassegnata come attivata. Se il log è configurato, la funzionalità corrispondente viene registrata. A seconda della configurazione della funzionalità, viene restituita una risposta HTTP.

Per ulteriori informazioni, vedere Riferimento sulle funzionalità di protezione.

Chiavi delle funzionalità di protezione collaborativa

Nell'elenco riportato di seguito vengono fornite le chiavi della funzionalità di protezione collaborativa.

  • 9300000 - Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI

  • 9320000 - Gruppo collaborativo RCE (Remote Code Execution) - UNIX RCE Filter Categories

  • 9320001 - Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows

  • 9330000 - PHP Injection Attacks Collaborative Group - PHP Filtri Categorie

  • 9410000 - Gruppo collaborativo Cross-Site Scripting (XSS) - Filtri XSS Categorie

  • 9420000 - Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie

Altre funzionalità di protezione

L'elenco riportato di seguito fornisce funzionalità di protezione "rumorose" con alcune descrizioni e suggerimenti che consentono di comprendere le caratteristiche della funzionalità. Impossibile applicare le esclusioni ad alcune di queste chiavi.

Chiave capacità Nome capacità Note

920310

920311

Intestazione Accept mancante

Anche quando le richieste senza intestazioni di accettazione non significano una violazione del protocollo HTTP, le richieste senza intestazioni di accettazione spesso non sono richieste autentiche.

La regola potrebbe ricevere avvisi per richieste API o applicazioni personalizzate.

Per evitare la scansione di API o richieste di applicazioni personalizzate, raccogliere una lista delle applicazioni note che inviano traffico e richiedono regole personalizzate.

Per ulteriori informazioni, vedere RFC 7231, sezione 5.3.2.

920280

Intestazione host mancante Come descritto in RFC 7230, sezione-5.4 "Un server deve rispondere con un codice di stato 400 (Richiesta non valida) a qualsiasi messaggio di richiesta HTTP/1.1 che manca di un campo di intestazione host e a qualsiasi messaggio di richiesta che contiene più di un campo di intestazione host o un campo di intestazione host con un valore di campo non valido." Si tratta di un metodo di protezione essenziale e allo stesso tempo garantisce che i server WAF identifichino correttamente il criterio WAF a cui è destinata la richiesta. Poiché WAF richiede un'intestazione host per passare il traffico all'origine corretta, questa regola potrebbe causare un elevato tasso di falsi positivi.

920320

920330

Intestazione User-Agent mancante

Questa regola impedisce agli utenti non identificati di accedere all'applicazione Web. User-Agent è una delle intestazioni di richiesta definite in varie RFC che fornisce informazioni sull'utente. Anche quando una richiesta contiene un user agent, non implica che provenga da un vero essere umano. Questa regola funziona come un primo livello di mitigazione per gli attacchi "fittizi" che provengono da possibili bot o applicazioni "non conformi alla RFC".

Nota: alcune API potrebbero non includere l'intestazione User-Agent. Se sono previste richieste API, assicurarsi di aggiungere l'indirizzo IP API alla lista di inclusione o di disporre di una regola WAF personalizzata che escluda l'ispezione di questo traffico.

Per ulteriori informazioni, vedere RFC 7231, sezione 5.5.3.

Questa regola è un indicatore di traffico errato o dannoso, ma è possibile che le applicazioni legittime non abbiano un agente utente. Chiedere ai proprietari dell'applicazione di utilizzare User-Agents, se applicabile.

920170

920171

Convalida richieste GET/HEAD

Come descritto in RFC 7231, sezione-4.3.1 e sezione-4.3.2, HEAD e GET sono metodi HTTP destinati a recuperare informazioni dal server di origine. Anche quando non è vietato dalla RFC, l'invio di corpo o payload attraverso questi tipi di metodi non è una pratica comune. Di solito è causato da applicazioni impropriamente definite che non seguono le migliori pratiche della RFC e può essere utilizzato da utenti malintenzionati come tecnica di bypass.

È anche definito in RFC 2616, sezione 4.3 "se il metodo di richiesta non include la semantica definita per un entità-corpo, allora il messaggio-corpo dovrebbe essere ignorato quando si gestisce la richiesta."

920180

Intestazione Content-Type mancante Come definito in RFC 2616, sezione 7.2.1, "Qualsiasi messaggio HTTP/1.1 contenente un corpo entità deve includere un campo di intestazione Content-Type che definisce il tipo di supporto di quel corpo." Se questa best practice non viene seguita, potrebbe portare ad attacchi di sniffing di tipo MIME.

911100

Metodo HTTP consentito

I metodi HTTP consentiti predefiniti sono GET, HEAD, POST e OPTIONS.

OPTIONS è noto come metodo insicuro perché è altamente utilizzato dagli aggressori per raccogliere informazioni dal server di origine. Questo metodo è richiesto anche da alcune applicazioni per funzionare correttamente.

Se questo metodo non è necessario, creare una richiesta di servizio con My Oracle Support per disabilitarla.

È inoltre possibile aggiungere altri metodi in base alle esigenze con una richiesta di servizio.

920380

Quantità massima di argomenti

RFC non applica il numero di argomenti che una richiesta deve avere, ma l'utilizzo di molti argomenti potrebbe essere un metodo utilizzato da utenti malintenzionati che tentano di overflow di un'applicazione Web.

Per proteggersi da questi tipi di attacchi, si consiglia di limitare il numero massimo di ARG consentiti per ogni richiesta.

Il valore predefinito per il server di amministrazione è 255.

920370

Lunghezza massima di un argomento

RFC non applica la lunghezza per argomento che una richiesta deve avere, ma l'utilizzo di una lunghezza di argomento di grandi dimensioni potrebbe essere un metodo utilizzato da utenti malintenzionati che tentano di eseguire il overflow di un'applicazione Web.

Per proteggersi da questi tipi di attacchi, si consiglia di limitare la lunghezza massima degli ARG consentiti per richiesta.

Il valore predefinito è 400 minuti.

920390

Lunghezza totale argomenti massima

RFC non applica la dimensione totale (combinata) degli argomenti che una richiesta deve avere, ma valori combinati di grandi dimensioni potrebbero essere un metodo utilizzato da utenti malintenzionati che tentano di eseguire il overflow di un'applicazione Web.

Per proteggersi da questi tipi di attacchi, si consiglia di limitare il valore massimo di argomenti combinati consentito per ogni richiesta.

Il valore predefinito per il server di amministrazione è 64000.

920350

Intestazione host è indirizzo IP In genere questa regola non viene attivata poiché WAF richiede un'intestazione host per inviare il traffico all'origine.
941120 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2

L'elaborazione di questa regola richiede molto tempo se è presente un payload di grandi dimensioni.

Ad esempio, un payload con 64.005 byte richiede circa 32 secondi per essere elaborato.

Regole di protezione

Le regole di protezione abbinano il traffico Web alle condizioni delle regole e determinano l'azione da eseguire quando le condizioni vengono soddisfatte.

Il criterio WAF dispone di circa 490 regole e contiene solo le versioni più recenti delle regole. Il criterio WAF include solo regole basate su CRS 3.0 e versioni successive.
Nota

Le regole esistenti vengono aggiornate e ottimizzate costantemente, oltre alla creazione di regole. A causa dei problemi di vulnerabilità, non possiamo fornire il modello di mitigazione per le regole.

Le regole di protezione personalizzate non sono disponibili per il criterio WAF.

È possibile eseguire i task di protezione seguenti:

Per ulteriori informazioni, fare riferimento agli argomenti sotto riportati.

Capacità di protezione

Nella tabella seguente sono elencate le funzionalità di protezione supportate da WAF. Per la lista più aggiornata, visualizza le funzionalità di protezione Web Application Firewall nella console OCI. Vedere Listing Web Application Firewall Protection Capabilities.

Chiave capacità Versione Nome descrizione;
944300 1 Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64 Tentativo di attacco Java: parole chiave interessanti per eventualmente RCE su classi e metodi vulnerabili con codifica base64
944260 1 Tentativo di attacco Java Tentativo di attacco Java: payload di caricamento di classi non valido
944250 1 Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380 Tentativo di attacco Java: vulnerabilità SAP CRM Java CVE-2018-2380
944240 1 Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java Tentativo di attacco Java: Esecuzione comando remoto: serializzazione Java
944210 1 Tentativo di attacco Java: rilevamento del testo base64 possibile corrispondente ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF Tentativo di attacco Java: rilevamento del testo base64 possibile corrispondente ai byte magici codificati \xac\xed\x00\x05 con riempimento codificato nelle stringhe base64: rO0ABQ KztAAU Cs7QAF
944200 1 Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons Tentativo di attacco Java: Rileva lo sfruttamento della "deserializzazione Java" Apache Commons
944152 1 Log4J / Log4Shell Difesa Questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE. Verifica l'esistenza di `${`.
944151 1 Log4J / Log4Shell Difesa Log4J / Log4Shell Difesa: questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE.
944150 1 Log4J / Log4Shell Difesa Questa regola gestisce gli exploit rispetto alla libreria Log4J descritta in diversi CVE. Rileva l'uso nidificato di ${, uso di ${jndi:... senza la parentesi di chiusura.
944140 1 Caricamenti di script Java: caricamenti di file a blocchi con nomi di file che terminano in script Java Caricamenti di script Java: caricamenti di file a blocchi con nomi di file che terminano in script Java (.jsp, .jspx), scansione di intestazioni di richiesta non standard
944130 2 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic

944110

944120

1 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic e rilevamento di processbuilder o chiamate runtime Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic, deserializzazione Java
944100 1 Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic Tentativo di attacco Java: Apache Struts e vulnerabilità Oracle WebLogic
943120 1 Correzione sessione Nessun riferimento in SessionID Rileva il nome del parametro SessionID senza riferimento
943110 1 Riferimento fuori dominio correzione sessione in SessionID Rileva il nome del parametro SessionID con riferimento esterno al dominio
943100 1 Cookie di fissazione sessione in HTML Rileva i valori dei cookie in HTML che potrebbero essere un attacco di correzione della sessione
942511 2 Inserimento SQL (SQLi) SQLi bypass: virgolette Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick che possono essere utilizzati per ignorare i filtri.
942510 2 Inserimento SQL (SQLi) SQLi bypass: backticks Tentativo di inserimento SQL (SQLi): rileva le virgolette e i backtick per ignorare il rilevamento SQLi.
942500 1 Iniezione SQL (SQLi) Commenti in linea Tentativo di inserimento SQL (SQLi): rilevamento di commenti in linea
942490 1 Sondaggi SQL injection classici (SQLi) Tentativo di inserimento SQL (SQLi): rileva i sondaggi di inserimento SQL classici
942480 2 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL
942470 2 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL
942460 1 Inserimento SQL (SQLi) - Caratteri non Word ripetitivi Tentativo di inserimento SQL (SQLi): rileva quando più (4 o più) caratteri non di parola vengono ripetuti in sequenza.
942450 2 Metodi di evasione esadecimale SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva i metodi di evasione esadecimale SQL
942440 2 Sequenza commenti SQL per inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva la sequenza di commenti SQL
942432 1 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380
942431 1 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): Rilevamento anomalie caratteri SQL limitato rileva anche CVE-2018-2380
942430 1 Iniezione SQL (SQLi) Rilevamento anomalie caratteri SQL limitati Tentativo di inserimento SQL (SQLi): questa regola tenta di misurare quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri. Rileva anche CVE-2018-2380
942421 1 Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL Tentativo di inserimento SQL (SQLi): rileva l'uso dell'anomalia dei caratteri di inserimento SQL
942420 1 Uso delle anomalie dei caratteri di inserimento SQL (SQLi) per l'inserimento SQL Tentativo di inserimento SQL (SQLi): rileva quando si verifica un uso eccessivo di metacaratteri all'interno di un singolo payload di parametri.
942410 2 Inserimento SQL (SQLi) SQL Injection (SQLi) Tentativo: SQL injection detection rileva anche CVE-2018-2380
942400 2 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL
942390 2 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL
942380 2 Inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL
942370 2 Sondaggi SQL injection classici (SQLi) SQL Injection (SQLi) Tentativo: classico SQL injection sondings detection, rileva anche SAP CRM Java vulnerabilità CVE-2018-2380
942362 1 Inserimento SQL (SQLi) concatenato SQLi e SQLLFI Tentativo di inserimento SQL (SQLi): rilevamento SQLi concatenato e SQLLF
942361 1 Inserimento SQL (SQLi) di base in base all'alter o all'unione delle parole chiave SQL Injection (SQLi) Tentativo: SQL injection di base basato su keyword alter o union detection
942360 3 Inserimento SQL (SQLi) concatenato SQLi e SQLLFI Tentativo di inserimento SQL (SQLi): rilevamento SQLi concatenato e SQLLF
942350 3 SQL Injection (SQLi) MYSQL UDF/ manipolazione della struttura dati Tentativo di inserimento SQL (SQLi): rilevamento manipolazione struttura dati UDF/ MYSQL
942340 2 Tentativi di bypass di autenticazione SQL di base per SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): il bypass di autenticazione SQL di base tenta il rilevamento
942330 3 Sondaggi SQL injection classici (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento dei sondaggi di inserimento SQL classici
942320 2 SQL Injection (SQLi) MYSQL/ PostgreSQL stored procedure e function injection SQL Injection (SQLi) Tentativo: MYSQL/ PostgreSQL stored procedure e function injection detection
942310 2 Inserimento SQL concatenato (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL concatenato
942300 2 SQL Injection (SQLi) MySQL commenti, condizioni e iniezioni ch(a)r Iniezione SQL (SQLi) Tentativo: MySQL commenti, condizioni e rilevamento iniezioni ch(a)r
942290 1 Iniezione SQL (SQLi) MongoDB SQLi Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL MongoDB
942280 2 SQL Injection (SQLi) pg_sleep injection/ waitfor delay/ shutdown del database SQL Injection (SQLi) Tentativo: pg_sleep injection/ waitfor delay attack/ shutdown detection database
942270 1 SQL Injection (SQLi) Attacchi SQLi comuni per vari dbs Tentativo di inserimento SQL (SQLi): attacchi comuni contro msql, oracle e altri dbs di rilevamento
942260 3 Ignora autorizzazione SQL di base per SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base
942251 2 SQL Injection (SQLi) SQL HAVING query Tentativo di inserimento SQL (SQLi): rileva query SQL HAVING
942250 2 Iniezione SQL (SQLi) Unisci / Esegui / Iniezioni immediate SQL Injection (SQLi) Tentativo: MERGE / EXECUTE / IMMEDIATE injection detection
942240 2 Iniezione SQL (SQLi) MYSQL charset/ MSSQL DOS Tentativo di inserimento SQL (SQLi): rilevamento MYSQL charset/MSSQL DOS
942230 2 Inserimento SQL (SQLi) - Iniezioni SQL condizionali Tentativo di inserimento SQL (SQLi): rilevamento inserimento SQL condizionale
942220 2 Attacchi di overflow dei numeri interi SQL Injection (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento di un attacco di overflow intero
942210 3 Tentativi di inserimento SQL concatenati con inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento dei tentativi di inserimento SQL concatenati attiva anche la vulnerabilità SAP CRM Java CVE-2018-2380
942200 2 Iniezione SQL (SQLi) MySQL commento-/spazio-iniezioni offuscate e interruzione backtick SQL Injection (SQLi) Tentativo: MySQL comment-/space-obfuscated injection e backtick termination detection e attiva anche la vulnerabilità SAP CRM Java CVE-2018-2380
942190 2 SQL Injection (SQLi) Esecuzione del codice MSSQL e raccolta di informazioni Tentativo di inserimento SQL (SQLi): esecuzione del codice MSSQL e rilevamento della raccolta di informazioni
942180 2 Inserimento SQL (SQLi) - bypass di autenticazione SQL di base Tentativo di inserimento SQL (SQLi): rilevamento bypass autenticazione SQL di base
942170 2 Benchmark SQL Injection (SQLi) e iniezioni di sospensione Tentativo di inserimento SQL (SQLi): benchmark SQL e rilevamento inserimento in sospensione
942160 2 Iniezione SQL (SQLi) PHPIDS SQLi Filtri Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite PHPIDS
942151 1 Nomi delle funzioni SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche CVE-2018-2380
942150 2 Nomi delle funzioni SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento dei nomi delle funzioni SQL rileva anche la vulnerabilità SAP CRM Java CVE-2018-2380
942140 3 Inserimento SQL (SQLi) Rileva nomi DB Tentativo di inserimento SQL (SQLi): SQLi filtri tramite nomi DB
942131 1 Tautologie SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): rilevamento di iniezione SQL basato su booleano o rilevamento di tautologie SQL mediante disuguaglianze
942130 3 Tautologie SQL di inserimento SQL (SQLi) SQL Injection (SQLi) Tentativo: SQL Tautologies detection using Equities or Boolean-based SQL injection detection
942120 2 Operatori SQL di inserimento SQL (SQLi) Tentativo di inserimento SQL (SQLi): il rilevamento degli operatori SQL rileva anche CVE-2018-2380
942110 1 Inserimento SQL (SQLi) Terminazione stringa/Iniezione finale statment Tentativo di inserimento SQL (SQLi): il rilevamento dell'inserimento finale della stringa/statmento rileva anche CVE-2018-2380
942101 1 Libinjection ad iniezione SQL (SQLi) Tentativo di inserimento SQL (SQLi): rileva SQLi utilizzando libinjection
942100 1 Rilevamento Libinjection ad iniezione SQL (SQLi) Iniezione SQL (SQLi) Tentativo: SQLi Filtri tramite libinjection
9420000 2 Iniezione SQL (SQLi) Gruppo collaborativo - SQLi Filtri Categorie Tentativo di inserimento SQL (SQLi): SQLi filtri tramite libinjection - Rileva nomi di database - PHPIDS - Filtri SQLI convertiti.
941380 1 Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS Tentativo di cross-site scripting (XSS): difendersi dall'inserimento di modelli lato client AngularJS
941370 1 Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript Tentativo di cross-site scripting (XSS): evitare di ignorare 94118032 utilizzando variabili globali JavaScript
941360 1 Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript. Tentativo di cross-site scripting (XSS): difendersi dall'offuscamento di JSFuck e geroglifici del codice Javascript.
941350 3 Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE Tentativo di cross-site scripting (XSS): evasione filtro XSS con codifica UTF-7 per IE
941340 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941330 3 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941320 2 Tentativo di cross-site scripting (XSS): handler di tag HTML Tentativo di cross-site scripting (XSS): handler di tag HTML
941310 3 Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS Tentativo di cross-site scripting (XSS): bypass di codifica US-ASCII elencato nell'evasione del filtro XSS
941300 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941290 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941280 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941270 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941260 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941250 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941240 3 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941230 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941220 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941210 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941200 2 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941190 3 Tentativo di cross-site scripting (XSS): filtri XSS da Internet Explorer Tentativo di cross-site scripting (XSS): filtri XSS da IE
941180 3 Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi
941170 3 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Inserimento attributi
941160 3 Tentativo di cross-site scripting (XSS): NoScript Filtri XSS Tentativo di cross-site scripting (XSS): NoScript Filtri XSS, NoScript InjectionChecker - Iniezione HTML
941150 2 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 5. Attributi HTML - origine, stile e href
941140 3 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 4. Vettori XSS che utilizzano URI e tag javascript, ad esempio <p style="background:url(javascript:alert(1))">
941130 4 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 3. Vettori XSS che utilizzano i vettori attributo
941120 4 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 2. Vettori XSS che utilizzano gestori di eventi come onerror, onload e così via, ad esempio <body onload="alert(1)">
941181 1 Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi Tentativo di cross-site scripting (XSS): lista di esclusione delle parole chiave dal validator nodi
941110 2 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1 Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1. Vettori XSS basati su tag di script, ad esempio <script> alert(1)</script>
941101 3 Tentativo di cross-site scripting (XSS): attacco di intestazione referer rilevato tramite libinjection Tentativo di cross-site scripting (XSS): su intestazione riferimento attacco XSS rilevato tramite libinjection
941100 2 Tentativo di cross-site scripting (XSS): Libinjection - Rilevamento XSS Tentativo di cross-site scripting (XSS): rileva XSS Libinjection
9410000 3 Gruppo collaborativo XSS (Cross-Site Scripting) - Categorie filtri XSS Tentativo di cross-site scripting (XSS): filtri XSS - categoria 1.
934131 1 JavaScript Inquinamento prototipo Rileva l'inquinamento del prototipo JavaScript
934130 1 JavaScript tentativi di iniezione di inquinamento prototipo Rileva i tentativi di iniezione di inquinamento del prototipo JavaScript.
934120 1 Attacco falsificazione richiesta lato server Le regole PL2 aggiungono l'acquisizione SSRF per le tecniche di evasione comuni
934110 1 Attacco falsificazione richiesta lato server Rileva attacchi generici di falsificazione delle richieste lato server.
934100 2 Esecuzione codice remoto non serializzazione non sicura Rileva esecuzioni di codice remoto generiche in caso di inseriorizzazione non sicura. Rileva CVE-2017-5941
933210 2 Attacchi di iniezione PHP: Funzioni PHP - Funzione variabile Prevenire Bypass Attacchi di iniezione PHP: funzioni PHP - chiamate di funzioni variabili, questa regola blocca i payload dei filtri.
933200 1 Attacchi di iniezione PHP: wrapper PHP Attacchi di iniezione PHP: Wrapper PHP, PHP viene fornito con molti wrapper integrati per vari protocolli in stile URL da utilizzare con le funzioni del file system come fopen(), copy(), file_exists() e filesize(). L'abuso di wrapper PHP come phar://, zlib://, glob://, rar://, zip://, ecc... potrebbe portare a LFI e aspettarsi:// a RCE.
933190 1 Attacchi di iniezione PHP: tag di chiusura PHP trovato Attacchi di iniezione PHP: tag di chiusura PHP trovato.
933180 2 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione variabile PHP Injection Attacks: PHP Functions - Variable Function Calls, PHP 'funzioni variabili' forniscono una sintassi alternativa per chiamare le funzioni PHP. Un utente malintenzionato può utilizzare la sintassi delle funzioni variabili per eludere il rilevamento dei nomi delle funzioni durante lo sfruttamento di una vulnerabilità di esecuzione del codice remoto.
933170 2 Attacchi di iniezione PHP: PHP Object Injection PHP Injection Attacks: PHP Object Injection, è una vulnerabilità a livello di applicazione che potrebbe consentire a un utente malintenzionato di eseguire diversi tipi di attacchi dannosi, come Code Injection, SQL Injection, Path Traversal e Application Denial of Service, a seconda del contesto. La vulnerabilità si verifica quando l'input fornito dall'utente non viene sanificato correttamente prima di essere passato alla funzione PHP unserialize().
933161 2 Attacchi di iniezione PHP: funzioni PHP - chiamate di funzione PHP a basso valore Attacchi di iniezione PHP: Funzioni PHP - Chiamate di funzione PHP a basso valore. È probabile che la maggior parte di questi nomi di funzione causi falsi positivi nei valori di testo naturale o dei parametri comuni, ad esempio 'abs', 'copy', 'date', 'key', 'max', 'min'. Pertanto, questi nomi di funzione non vengono scansionati in livelli di paranoia inferiori o se sono previsti falsi positivi elevati.
933160 2 Attacchi di iniezione PHP: chiamate di funzione PHP ad alto rischio PHP Injection Attacks: High-Risk PHP Function Calls, alcuni nomi di funzioni PHP hanno un certo rischio di falsi positivi, a causa di nomi brevi, piena o parziale sovrapposizione con termini di linguaggio naturale comune, usi in altri contesti, eccetera. Alcuni esempi sono 'eval', 'exec', 'system'.
933151 3 Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio Attacchi di iniezione PHP: nomi di funzioni PHP a rischio medio, payload di iniezione PHP a rischio medio ed estremamente rari nel linguaggio naturale o in altri contesti. Questo include la maggior parte delle funzioni e delle parole chiave PHP.
933150 3 Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio Attacchi di iniezione PHP: nomi di funzioni PHP ad alto rischio, circa 40 parole altamente comuni ai payload di iniezione PHP ed estremamente rari nel linguaggio naturale o in altri contesti. Esempi: 'base64_decode', 'file_get_contents'.
933140 2 Attacchi di iniezione PHP: flussi di I/O PHP Attacchi di iniezione PHP: Trovate variabili. La sintassi "php://" può essere utilizzata per fare riferimento a vari oggetti, come file locali (per LFI), URL remoti (per RFI) o corpo di input/richiesta standard. Il suo verificarsi indica un possibile tentativo di iniettare codice PHP o sfruttare una vulnerabilità di inclusione di file in un'app Web PHP.
933131 2 Attacchi di iniezione PHP: variabili PHP - indici variabili comuni Attacchi di iniezione PHP: indici variabili comuni
933130 3 Attacchi di iniezione PHP: variabili PHP Attacchi di iniezione PHP: trovate variabili
933120 3 Attacchi di iniezione PHP: Direttive di configurazione PHP Attacchi di iniezione PHP: direttiva di configurazione trovata
933111 2 Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua Attacchi di iniezione PHP: caricamenti di script PHP - Estensione superflua. Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml ecc.) in qualsiasi punto del nome, seguito da un punto.
933110 2 Attacchi di iniezione PHP: caricamenti script PHP

PHP Injection Attacks: Blocca i caricamenti di file con estensioni PHP (.php, .php5, .phtml ecc), blocca anche i file con solo punti (.) caratteri dopo l'estensione. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Gli autori di attacchi possono utilizzare tale vulnerabilità per ottenere l'esecuzione di codice remoto caricando un file .php.

Alcuni uploader AJAX utilizzano le intestazioni di richiesta non standard X-Filename, X_Filename o X-File-Name per trasmettere il nome del file al server che esegue la scansione di queste intestazioni di richiesta e dei nomi di file multipart/form-data.

933100 3 Attacchi di iniezione PHP: Trovato tag aperto PHP Attacchi di iniezione PHP: Rileva le tag aperte PHP "<?" e "<?php". Rileva inoltre i tag "[php]", "[/php]" e "[\php]" utilizzati da alcune applicazioni per indicare il contenuto dinamico PHP.
9330000 2 PHP Injection Attacks Collaborative Group - PHP Filtri Categorie Tentativo di iniezione PHP: filtri PHP - Rileva i tag aperti PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - caricamenti di script PHP, direttive di configurazione PHP, funzioni PHP, iniezione di oggetti PHP.
932321 1 Esecuzione remota del comando: esecuzione del comando POP3 Questa regola impedisce l'esecuzione dei comandi di sistema correlati a POP3.
932320 1 Esecuzione remota del comando: esecuzione del comando POP3 Questa regola impedisce l'esecuzione dei comandi di sistema correlati a POP3.
932311 1 Esecuzione remota del comando: esecuzione del comando IMAP4. Questa regola impedisce l'esecuzione dei comandi di sistema correlati a IMAP4.
932310 1 Esecuzione remota del comando: esecuzione del comando IMAP Questa regola impedisce l'esecuzione dei comandi di sistema correlati a IMAP4.
932301 1 Esecuzione remota del comando: esecuzione del comando SMTP Questa regola impedisce l'esecuzione dei comandi di sistema correlati a SMTP.
932300 1 Esecuzione remota del comando: esecuzione del comando SMTP Questa regola impedisce l'esecuzione dei comandi di sistema correlati a SMTP.
932210 1 Esecuzione dei comandi remoti: blocca l'esecuzione dei comandi del sistema SQLite come .system e .shell Questa regola impedisce l'esecuzione di comandi della CLI SQLite, ad esempio .system e .shell.
932200 2 Blocca attacchi bypass esecuzione codice remoto Blocca gli attacchi di esclusione dell'esecuzione del codice remoto utilizzando tecniche diverse come variabili non inizializzate, concatenazioni di stringhe e modelli oscillanti.
932190 2 Esecuzione comando remoto - Tentativo di bypass con caratteri jolly tentativo di accesso al file del sistema operativo È possibile utilizzare RCE (Remote Command Execution) ignorando la regola 930120 (tentativo di accesso ai file OS) utilizzando caratteri jolly. Considerare che questa regola potrebbe portare a molti falsi positivi.
932180 2 Caricamento file con limitazioni Rileva i tentativi di caricare un file con un nome file non consentito. Molte applicazioni contengono vulnerabilità di caricamento file illimitato. Questi potrebbero essere utilizzati in modo improprio per caricare file di configurazione o altri file che influiscono sul comportamento del server Web, causando eventualmente l'esecuzione di codice remoto.

932170

932171

2 Vulnerabilità Shellshock RCE Bash GNU (CVE-2014-6271 e CVE-2014-7169) Rileva lo sfruttamento della vulnerabilità GNU Bash RCE "Shellshock". Basato su regole ModSecurity create da Red Hat.
932160 3 Iniezione snippet shell Unix Rileva alcune sequenze comuni trovate nei comandi e negli script della shell. Questa regola viene attivata anche da Apache Struts Remote Code Execution CVE-2017-9805 e Oracle WebLogic Remote Command Execution utilizza CVE-2017-10271.
932150 3 Esecuzione comando remoto diretto Unix Rileva i comandi Unix all'inizio di un parametro (RCE diretto). Esempio: foo=wget%20www.example.com. Questo caso è diverso dall'iniezione di comando (regola 93210032), in cui una stringa di comando viene aggiunta (iniettata) a un parametro normale e quindi passata a una shell senza escape. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution.
932140 2 Comando Windows Shell Injection - comandi FOR e IF Questa regola rileva i comandi FOR e IF della shell dei comandi Windows.
932131 1 Espressioni script shell Unix e Oneliner Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri"
932130 3 Espressioni script shell Unix e Oneliner. Rileva le espressioni shell Unix comuni utilizzate negli script shell e negli oneliner, ad esempio "$(foo), ${foo}, <(foo), >(foo), $((foo)), tra gli altri"
932120 3 Iniezione di Windows PowerShell - cmdlet e opzioni Rilevare alcuni comandi, cmdlet e opzioni PowerShell comuni. Questi comandi dovrebbero essere relativamente non comuni nel testo normale, ma potenzialmente utili per l'iniezione di codice.
932115 3 Iniezione comando Windows Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution.
932110 3 Iniezione comando Windows Questa regola rileva le iniezioni dei comandi della shell di Windows (e i relativi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932106 2 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932105 3 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input.
932101 1 Attacco a iniezione comando Rileva i tentativi di inserimento dei comandi.
932100 3 Iniezione comando Unix Rileva diverse iniezioni di comandi Unix (e i suoi tentativi di offuscamento ed evasione). La vulnerabilità esiste quando un'applicazione esegue un comando shell senza un corretto escape/convalida di input. Questa regola viene attivata anche da un exploit CVE-2017-10271 di Oracle WebLogic Remote Command Execution.
9320001 2 Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Windows Tentativo RCE (Remote Code Execution): filtri RCE per Windows.
9320000 2 Gruppo collaborativo RCE (Remote Code Execution) - Categorie filtro RCE Unix Tentativo RCE (Remote Code Execution): filtri RCE per Unix.
931130 3 Tentativo di inclusione file remoti (RFI): attacco RFI: riferimento/collegamento fuori dominio Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: Riferimento/collegamento fuori dominio
931120 2 Tentativo di inclusione file remoti (RFI): attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?) Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: payload URL utilizzato con carattere punto interrogativo finale (?)
931110 3 Tentativo di inclusione file remoti (RFI): attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: nome parametro vulnerabile RFI comune utilizzato con payload URL
931100 3 Tentativo RFI (Remote File Inclusion): parametro URL attacco RFI che utilizza indirizzo IP Inclusione di file remoti (RFI). Queste regole cercano tipi comuni di metodi di attacco RFI (Remote File Inclusion). Possibile attacco RFI: parametro URL che utilizza indirizzo IP
930130 2 LFI (Local File Inclusion) - Accesso a file limitati Tentativo di inclusione file locale (LFI): accesso ai file limitato
930120 2 Inclusione file locale (LFI) - Accesso ai file del sistema operativo Tentativo di inclusione file locale (LFI): accesso al file del sistema operativo
930110 3 Inclusione file locale (LFI) - Traversamento directory - Payload decodificati Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload decodificati
930100 3 Inclusione file locale (LFI) - Traversamento directory - Payload codificati Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - payload codificati
9300000 2 Gruppo collaborativo inclusione file locale (LFI) - Categorie filtro LFI Tentativo di inclusione file locale (LFI): attacchi di attraversamento directory - accesso al file del sistema operativo.
921200 1 Iniezione LDAP Questa è una regola che tenta di impedire l'iniezione LDAP.
921190 1 Frazionamento HTTP Questa regola rileva \n o \r nel FILENAME RICHIESTA.
921151 1 Newline negli argomenti GET Rileva le nuove righe negli argomenti GET che possono puntare agli attacchi di inserimento dell'intestazione HTTP.

921150

921160

2 Rilevamento Newline argomento Rileva le newline nei nomi degli argomenti.
921140 1 Iniezione intestazione HTTP Queste regole cercano i caratteri Carriage Return (CR) %0d e Linefeed (LF) %0a, da soli o in combinazione con i nomi dei campi di intestazione. Questi caratteri possono causare problemi se i dati vengono restituiti in un'intestazione di risposta e interpretati dal client.

921120

921130

2 Frazionamento risposta HTTP Cerca i caratteri CR/LF, può causare problemi se i dati vengono restituiti in un'intestazione di risposta e possono essere interpretati da un server proxy intermedio e trattati come due risposte separate.
921110 3 Contrabbando di richieste HTTP Cerca i caratteri CR/LF in combinazione con HTTP/WEBDAV
920521 1 Intestazione accettazione-codifica non valida Rileva intestazioni accettazione-codifica non valide
920520 1 Accetta - Codifica intestazione più lunga di 50 caratteri Questa regola corrisponde alle richieste che contengono più di 50 caratteri nel valore dell'intestazione Accept-Encoding.
920510 1 Valore Cache-Control non valido Descrizione: la regola rileva valori non validi nell'intestazione cache-control
920500 1 Rileva file di backup o di lavoro Rileva i file di backup o di lavoro.
920490 1 Ignora intestazione Content-Type con x-up-devcap-post-charset Rilevamento del bypass Content-Type con l'intestazione x-up-devcap-post-charset
920480 1 Limitazione del set di caratteri nel tipo di contenuto Limitare il set di caratteri nei tipi di contenuto controllando la variabile allowed_request_content_type_charset.
920470 3 Limita tipo di contenuto Limitare i tipi di contenuto controllando l'intestazione content-type
920450 2 Header HTTP con limitazioni L'uso di determinate intestazioni è limitato. Sono elencati nella variabile restricted_headers.
920440 1 Limitazione per estensione file Limitare le estensioni dei file utilizzando la variabile restricted_extensions.
920430 1 Limitazione della versione del protocollo di richiesta Limitare le versioni del protocollo utilizzando la variabile allowed_http_versions.
920420 2 Controllare l'intestazione content-type nella lista di inclusione Limitare i tipi di contenuto controllando la variabile allowed_request_content_type.
920410 1 Limita dimensione file combinata Limita la dimensione dei file combinati controllando l'intestazione Content-Length per una variabile combined_file_sizes
920400 1 Dimensione file limite Limita la dimensione di un file controllando l'intestazione Content-Length per una variabile max_file_size
920390 1 Limita lunghezza totale argomenti rileva che la lunghezza dell'argomento delle richieste HTTP supera il parametro configurabile "Lunghezza massima argomento"
920380 1 Numero di limiti degli argomenti rileva le richieste HTTP con un numero di argomenti superiore al valore configurabile "Numero massimo di argomenti"
920370 1 Lunghezza valore argomento limite rileva i valori degli argomenti delle richieste HTTP che superano il parametro configurabile "Lunghezza massima valore argomento"
920360 1 Limita la lunghezza dei nomi degli argomenti rileva che la lunghezza del nome dell'argomento delle richieste HTTP supera il valore configurabile "Lunghezza massima del nome dell'argomento"
920350 3 Intestazione host è indirizzo IP Rileva se l'intestazione host è un indirizzo IP numerico in quanto potrebbe essere indicativo dell'accesso client automatico
920341 1 Intestazione Content-Type mancante nel corpo della richiesta Rileva le richieste con contenuto ma senza intestazione Content-Type
920340 1 Intestazione tipo di contenuto vuota con corpo della richiesta Verifica se l'intestazione Content-Type è presente in una richiesta con un valore Content-Length
920330 1 Intestazione User-Agent vuota rileva l'intestazione user-agent della richiesta vuota
920320 1 Intestazione User-Agent mancante Rilevamento dell'intestazione user-agent mancante

920310

920311

1 Intestazione Accettazione vuota Verifica se esiste un'intestazione Accept, ma ha un valore vuoto. Rileva inoltre un'intestazione Accept vuota se non esiste un agente utente.
920300 2 Intestazione Accept mancante Rilevamento dell'intestazione di accettazione mancante.
920290 1 Intestazione host mancante Questa regola controlla la presenza di un'intestazione host o di un'intestazione host vuota.
920280 1 Intestazione host mancante/vuota Intestazione host mancante/vuota
920272 1 Caratteri stampabili intervallo minimo Rileva le richieste che contengono caratteri stampabili nell'intervallo minimo
920271 1 Caratteri non stampati nella richiesta Questa regola controlla la presenza di caratteri non di stampa nella richiesta
920270 1 Limita tipo di caratteri inviati Questa regola utilizza l'operatore @validateByteRange per limitare i payload della richiesta.
920260 1 Non consentire l'uso di unicode a larghezza intera poiché potrebbero essere possibili evasioni di decodifica. Questa regola cerca la codifica a larghezza intera cercando %u seguito da 2 caratteri 'f' e quindi da 2 caratteri esadecimali. È una vulnerabilità che ha interessato IIS circa 2007.
920230 1 Rileva più codifica URL Rilevamento di più codifiche URL.

920220

920240

1 Controlla codifiche URL Esistono due regole concatenate diverse. Dobbiamo separarli mentre ispezioniamo due variabili diverse: REQUEST_URI e REQUEST_BODY. Per REQUEST_BODY, si desidera eseguire l'operatore @validateUrlEncoding solo se content-type è application/x-www-form-urlencoding.
920210 1 Controllare le intestazioni duplicate o in conflitto. Questa regola ispeziona l'intestazione della connessione e cerca i duplicati delle opzioni di controllo attività e chiusura.

920200

920201

1 Convalida intestazioni intervallo Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0.
920190 2 Convalida intestazioni intervallo Questa regola ispeziona l'intestazione della richiesta Intervallo per verificare se inizia con 0.
920181 1 Convalida codifica trasferimento Rileva se sono presenti intestazioni Content-Length e Transfer-Encoding che interrompono RFC
920180 2 Convalida intestazione lunghezza contenuto Rileva se le intestazioni Content-Length e Transfer-Encoding vengono fornite con ogni richiesta POST
920171 1 Convalida richieste GET/HEAD rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione Transfer-Encoding poiché non è una prassi comune
920170 1 Convalida richieste GET/HEAD rileva se le richieste GET/HEAD contengono il corpo della richiesta controllando l'intestazione content-length poiché non è una pratica comune
920160 1 Convalida intestazione lunghezza contenuto Rileva se l'intestazione HTTP content-length non è numerica
920120 2 Convalida nome file Rileva tentativi di evasione del nome file multipart/form-data
920100 3 Convalida formato linea richiesta per RFC HTTP Utilizza la negazione della regola contro l'espressione regolare per una sicurezza positiva. L'espressione regolare specifica la costruzione corretta delle righe di richiesta URI come: "http:" "//" host [ ":" porta ] [ abs_path [ "?" query ]]. Delinea anche la corretta costruzione per le richieste CONNECT, OPTIONS e GET.
9200024 2 Limita la lunghezza della dimensione dell'intestazione della richiesta rileva la dimensione della lunghezza dell'intestazione della richiesta http
9200024 1 Limita la lunghezza della dimensione dell'intestazione della richiesta rileva la dimensione della lunghezza dell'intestazione della richiesta http
9200014 2 Limita numero di intestazioni richiesta rileva se sono presenti più intestazioni della quantità desiderata
9200014 1 Limita numero di intestazioni richiesta rileva se sono presenti più intestazioni della quantità desiderata
913120 1 Controllare gli argomenti URL e i nomi file per gli scanner delle vulnerabilità Questa regola ispeziona gli argomenti URL/i nomi file per individuare gli identificativi dello scanner delle vulnerabilità.
913110 1 Controllare le intestazioni HTTP per gli scanner delle vulnerabilità Questa regola ispeziona le intestazioni HTTP per individuare gli identificativi dello scanner delle vulnerabilità.
913102 1 Verifica utente-agente per crawler/bot Web Questa regola ispeziona l'intestazione Utente-Agente per gli identificativi dei crawler Web/bot.
913101 1 Verifica utente-agente per generico/script Questa regola ispeziona l'intestazione User-Agent per gli identificativi generici o di script.
913100 1 Controllare l'agente utente per gli scanner delle vulnerabilità Questa regola ispeziona l'intestazione User-Agent per individuare gli identificativi dello scanner delle vulnerabilità.
911100 1 Limita metodi di richiesta HTTP consente solo i metodi di richiesta specificati dal parametro configurabile "Metodi http consentiti"
46451 1 Tentativo di esecuzione codice remoto dell'attributo interno CVE-2018-7600, CVE-2018-7602 e Drupal non sicuro Tentativo di esecuzione codice remoto attributo interno Drupal non sicuro
46316 1 Tentativo di esecuzione codice remoto CVE-2018-7600, CVE-2018-7602, Drupal 8 Tentativo di esecuzione codice remoto Drupal 8
43813 1 CVE-2017-9813, Kaspersky Linux File Server WMC cross site scripting tentativo Kaspersky Linux File Server WMC cross site scripting tentativo
43812 1 CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux Tentativo di attraversamento della directory WMC del file server Kaspersky Linux
43811 1 CVE-2017-9812, tentativo di attraversamento della directory WMC del file server Kaspersky Linux Tentativo di attraversamento della directory WMC del file server Kaspersky Linux
41409 1 CVE-2017-3823, CVE-2017-6753, Cisco WebEx uso esplicito del plugin web Cisco WebEx uso esplicito di plugin web

202260581

1

La vulnerabilità dell'importazione dei progetti GitLab consente attacchi di esecuzione dei codici remoti

La vulnerabilità dell'importazione dei progetti GitLab consente attacchi di esecuzione del codice remoto.

202260329

1

La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass dell'autenticazione tramite una richiesta HTTP appositamente predisposta

La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass di autenticazione tramite una richiesta HTTP appositamente predisposta.

202260328

1

La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass dell'autenticazione tramite una richiesta HTTP appositamente predisposta

La vulnerabilità Atlassian Jira Seraph ha sfruttato il tentativo di bypass di autenticazione tramite una richiesta HTTP appositamente predisposta.

202258721 1 Vulnerabilità attraversamento directory Grafana Vulnerabilità attraversamento directory Grafana
202258715 1 Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus
202258714 1 Vulnerabilità di Zoho ManageEngine ServiceDesk Plus Remote Code Execution (RCE) Vulnerabilità RCE (Remote Code Execution) di Zoho ManageEngine ServiceDesk Plus
202258696 1 Vulnerabilità di caricamento file arbitrario Zoho ManageEngine ServiceDesk Plus Vulnerabilità di caricamento file arbitrario Zoho ManageEngine ServiceDesk Plus
202258638 1 Attacco all'esecuzione del codice remoto di Microsoft Exchange Server Attacco all'esecuzione del codice remoto di Microsoft Exchange Server
202258637 1 Vulnerabilità RCE (Remote Code Execution) di Microsoft Exchange Server Vulnerabilità RCE (Remote Code Execution) di Microsoft Exchange Server
202258447 1 Vulnerabilità RCE (Remote Code Execution) di Apache Druid Vulnerabilità RCE (Remote Code Execution) di Apache Druid
202258422 1 Vulnerabilità di BQE BillQuick Web Suite SQL Injection Vulnerabilità di BQE BillQuick Web Suite SQL injection
202258421 1 Vulnerabilità di BQE BillQuick Web Suite SQL Injection Vulnerabilità di BQE BillQuick Web Suite SQL injection

202259388

1 Vulnerabilità RCE (Remote Code Execution) funzione Spring Cloud Vulnerabilità RCE (Remote Code Execution) della funzione Spring Cloud.
202257983 1 Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server.

202257907

1

Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server

Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server.

202257906

1

Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server

Microsoft Exchange individua automaticamente il tentativo di falsificazione delle richieste lato server.

20224794 1 Il plugin AAWP WordPress può essere utilizzato per abusare di domini attendibili per caricare malware o altri file attraverso di esso per aggirare le regole del firewall nelle aziende Il plugin AAWP WordPress può essere utilizzato per abusare di domini attendibili per caricare malware o altri file attraverso di esso per aggirare le regole del firewall nelle aziende
20224230 1 SQLi vulnerabilità per i plugin WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) Vulnerabilità SQLi per i plugin WordPress

202237042

1

Funzionalità Zimbra mboximport vulnerabile al traversamento delle directory e all'esecuzione di codice remoto tramite file estratti dall'archivio ZIP

Funzionalità di Zimbra mboximport vulnerabile al passaggio della directory e all'esecuzione del codice remoto tramite file estratti dall'archivio ZIP.

202235405

1

Zoho ManageEngine Password Manager Pro vulnerabile all'esecuzione non autenticata di codice remoto

Zoho ManageEngine Password Manager Pro è vulnerabile all'esecuzione non autenticata del codice remoto.

202234265

1

Le funzioni di database Django Trunc() ed Extract() sono soggette all'inserimento SQL se i dati non attendibili vengono utilizzati come valore kind/lookup_name

Le funzioni di database Django Trunc() ed Extract() sono soggette all'inserimento SQL se i dati non attendibili vengono utilizzati come valore kind/lookup_name.

202229105 1 Vulnerabilità di attraversamento della directory Zoho ManageEngine Desktop Central Vulnerabilità di attraversamento della directory Zoho ManageEngine Desktop Central
202224112 1 Vulnerabilità RCE (Remote Code Execution) di Apache APISIX Questa vulnerabilità consente a un utente malintenzionato di abusare del plugin di richieste batch che invia richieste per ignorare la restrizione IP dell'API di amministrazione
202223944 1 Vulnerabilità bypass autenticazione ShenYu Apache Questa vulnerabilità consente agli utenti di accedere all'API /plugin senza autenticazione.
202222965 1 Vulnerabilità RCE (Remote Code Execution) dell'applicazione MVC o Spring WebFlux Un'applicazione Spring MVC o Spring WebFlux in esecuzione su JDK 9+ potrebbe essere vulnerabile all'esecuzione di codice remoto (RCE) tramite l'associazione dei dati.
202222963 1 Vulnerabilità RCE (Remote Code Execution) funzione Spring Cloud Questa vulnerabilità consente agli utenti malintenzionati di fornire un SpEL appositamente predisposto come espressione di instradamento che può comportare l'esecuzione remota del codice e l'accesso alle risorse locali
202222947 1 Vulnerabilità di iniezione del codice Spring Cloud Gateway Questa vulnerabilità consente agli aggressori remoti di effettuare una richiesta dannosa che potrebbe consentire l'esecuzione remota arbitraria sull'host remoto in cui è abilitato l'endpoint Gateway Actuator
202222930 1 Vulnerabilità RCE (Remote Code Execution) MCMS Mingsoft Vulnerabilità RCE (Remote Code Execution) MCMS Mingsoft
202222536 1 SAP Internet Communication Manager Richiedi contrabbando e Richiedi vulnerabilità concatenazione SAP Internet Communication Manager Richiedi contrabbando e Richiedi vulnerabilità concatenazione
202221907 1 CVE-2022-21907 Vulnerabilità di esecuzione del codice remoto dello stack del protocollo HTTP CVE-2022-21907 Vulnerabilità di esecuzione del codice remoto dello stack del protocollo HTTP
202221661 1 CVE-2022-21661 WordPress Vulnerabilità dell'iniezione di Core SQL Questa vulnerabilità consente agli aggressori remoti di divulgare informazioni sensibili sulle installazioni interessate di WordPress Core (versioni precedenti alla 5.8.3)
202201388 1 CVE-2022-1388 F5 Vulnerabilità di autenticazione REST BIG-IP iControl Questa vulnerabilità può consentire a un intruso non autenticato con accesso di rete al sistema BIG-IP tramite la porta di gestione e/o gli indirizzi IP automatici per eseguire comandi di sistema arbitrari.
202158301 1 Alibaba Nacos AuthFilter servlet filtro backdoor potenziale autenticazione bypass Alibaba Nacos potenziale tentativo di bypass di autenticazione sfruttando backdoor su AuthFilter servlet
202158300 1 Alibaba Nacos AuthFilter servlet filtro backdoor potenziale autenticazione bypass Alibaba Nacos potenziale tentativo di bypass di autenticazione sfruttando backdoor su AuthFilter servlet
202158273 1 Tentativo di bypass di autorizzazione alla vulnerabilità QNAP HBS 3 Tentativo di bypass di autorizzazione alla vulnerabilità QNAP HBS 3
202158217 1 VMware vCenter Esecuzione codice remoto vulnerabilità caricamento file server VMware vCenter Esecuzione codice remoto vulnerabilità caricamento file server
202158201 1 Ignora autenticazione API REST ManageEngine ADSelfService Plus di Zoho Ignora autenticazione API REST ManageEngine ADSelfService Plus di Zoho
202158169 1 Esecuzione del codice remoto di Microsoft Windows Open Management Infrastructure Esecuzione del codice remoto di Microsoft Windows Open Management Infrastructure
202158112 1 La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto
202158111 1 La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto La vulnerabilità Microsoft SharePoint ha sfruttato l'esecuzione di codice remoto
202158094 1 La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice
202158093 1 La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice La vulnerabilità dell'iniezione di Atlassian Confluence OGNL ha sfruttato l'esecuzione remota del codice
202158066 1 La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando
202158065 1 La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando
202158058 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202158057 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202158056 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202158054 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202158053 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202158052 1 Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando Realtek Jungle SDK vulnerabilità sfruttato attacco di iniezione di comando
202157983 1 Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server
202157932 1 ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco
202157931 1 ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco ExifTool DjVu formato file improprio neutralizzazione comando iniezione attacco
202157921 1 Attacco RCE di deserializzazione non sicura Apache OFBiz XMLRPC Attacco RCE di deserializzazione non sicura Apache OFBiz XMLRPC
202157913 1 ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM
202157912 1 ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM ForgeRock Esecuzione codice remoto vulnerabilità deserializzazione server AM
202157910 1 Attacco di esecuzione del codice remoto della vulnerabilità Microsoft SharePoint Server RCE Attacco di esecuzione del codice remoto della vulnerabilità Microsoft SharePoint Server RCE
202157909 1 Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server
202157908 1 Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server
202157907 1 Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server Microsoft Exchange - Elevazione vulnerabilità privilegi individua automaticamente la falsificazione delle richieste lato server
202157906 1 Contraffazione delle richieste lato server di Microsoft Exchange Elevation of Privilege Vulnerability Contraffazione delle richieste lato server di Microsoft Exchange Elevation of Privilege Vulnerability
202157898 1 SolarWinds Deserializzazione non sicura di Network Performance Monitor SolarWinds Deserializzazione non sicura di Network Performance Monitor
202157872 1 Attacco di esecuzione del codice remoto Facade Ignition Attacco di esecuzione del codice remoto Facade Ignition
202157836 1 La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando
202157835 1 La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando La vulnerabilità di Nagios XI sfrutta l'attacco di iniezione di comando
202157720 1 VMWare vSphere Esecuzione del codice remoto di convalida input insufficiente del client VMWare vSphere Esecuzione del codice remoto di convalida input insufficiente del client
202157549 1 Attacco di esecuzione del codice remoto dello stack del protocollo HTTP di Microsoft Windows Attacco di esecuzione del codice remoto dello stack del protocollo HTTP di Microsoft Windows
202157548 1 Attacco di esecuzione del codice remoto SharePoint Microsoft Attacco di esecuzione del codice remoto SharePoint Microsoft
202157487 1 Attacco di esecuzione del codice remoto MeetingHandler di Microsoft Exchange Attacco di esecuzione del codice remoto MeetingHandler di Microsoft Exchange
202157482 1 ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory
202157481 1 ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory ManageEngine OpManager vulnerabile agli attacchi di attraversamento directory
202157454 1 Sfruttamento della vulnerabilità sicura Pulse Connect, tentativo di accesso URI Sfruttamento della vulnerabilità sicura Pulse Connect, tentativo di accesso URI
202157450 1 F5 Overflow del buffer del trigger di risposta HTTP creato dal server virtuale ASM WAF/BIG-IP F5 Overflow del buffer del trigger di risposta HTTP creato dal server virtuale ASM WAF/BIG-IP
202157449 1 F5 Attacco overflow del buffer di normalizzazione URI creato da TMM IPv6 F5 Attacco overflow del buffer di normalizzazione URI creato da TMM IPv6
202157439 1 VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione
202157438 1 VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione VMware Visualizza tentativo di caricamento file arbitrario Planner per eseguire il logupload dell'applicazione
202157437 1 VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto
202157436 1 VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto VMware Visualizza vulnerabilità logupload planner sfruttata attacco Esecuzione codice remoto
202157433 1 VMware vRealize Vulnerabilità API di Operations Manager sfruttata per rubare le credenziali di amministratore VMware vRealize Vulnerabilità API di Operations Manager sfruttata per rubare le credenziali di amministratore
202157426 1 Zend e laminas-http frameworks deserializzazione vulnerabilità streamName PHP object injection Zend e laminas-http frameworks deserializzazione vulnerabilità streamName PHP object injection
202157337 1 F5 iControl La vulnerabilità RCE non autenticata dell'interfaccia REST ha sfruttato il tentativo ssrf F5 iControl La vulnerabilità RCE non autenticata dell'interfaccia REST ha sfruttato il tentativo ssrf
202157298 1 F5 iControl vulnerabilità dell'esecuzione dei comandi remoti non autenticata dell'interfaccia REST F5 iControl vulnerabilità dell'esecuzione dei comandi remoti non autenticata dell'interfaccia REST
202157276 1 La vulnerabilità RCE di Microsoft SharePoint Server ha sfruttato la potenziale deserializzazione La vulnerabilità RCE di Microsoft SharePoint Server ha sfruttato la potenziale deserializzazione
202157275 1 Deserializzazione caricamento allegati vulnerabilità RCE Microsoft SharePoint Server Deserializzazione caricamento allegati vulnerabilità RCE Microsoft SharePoint Server
202157252 1 La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file
202157246 1 Tentativo di scrittura file arbitrario della vulnerabilità RCE di Microsoft Exchange Server Tentativo di scrittura file arbitrario della vulnerabilità RCE di Microsoft Exchange Server
202157245 1 La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file La vulnerabilità di Microsoft Exchange Server ha sfruttato la scrittura arbitraria dei file
202157243 1 La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server
202157241 1 La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server La vulnerabilità di Microsoft Exchange Server ha sfruttato la falsificazione delle richieste lato server
202157229 1 Vulnerabilità di esecuzione del codice remoto nel plugin vCenter Server VMware del client vSphere Vulnerabilità di esecuzione del codice remoto nel plugin vCenter Server VMware del client vSphere
202157108 1 La vulnerabilità Microsoft SharePoint Server RCE ha utilizzato l'inserimento di entità esterne XML La vulnerabilità Microsoft SharePoint Server RCE ha utilizzato l'inserimento di entità esterne XML
202157097 1 La vulnerabilità dei router della serie RV di Cisco ha sfruttato l'attacco di overflow del buffer dello stack La vulnerabilità dei router della serie RV di Cisco ha sfruttato l'attacco di overflow del buffer dello stack
202157094 1 Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando
202157092 1 La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto
202157091 1 Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando
202157088 1 Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando
202157087 1 Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando Router della serie Cisco RV vulnerabili agli attacchi di iniezione di comando
202157076 1 La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto La vulnerabilità dei router della serie Cisco RV ha sfruttato l'esecuzione del codice remoto
202157074 1 Cisco RV Series Routers vulnerabilità sfruttato Directory Traversal attacco Cisco RV Series Routers vulnerabilità sfruttato Directory Traversal attacco
202157072 1 Attacco trasversale della directory dei router della serie RV di Cisco per modificare i file sensibili Attacco trasversale della directory dei router della serie RV di Cisco per modificare i file sensibili
202156990 1 Esecuzione dei comandi remoti degli script dannosi Apache Unomi OGNL MVEL tramite endpoint /context.json Esecuzione dei comandi remoti degli script dannosi Apache Unomi OGNL MVEL tramite endpoint /context.json
202156989 1 Servizio Apache OpenMeetings NetTest sfruttato per creare attacchi DOS Servizio Apache OpenMeetings NetTest sfruttato per creare attacchi DOS
202156936 1 Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys
202156934 1 Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys Nagios XI ajaxhelper consente l'iniezione di comandi dannosi tramite cmdsubsys
202156905 1 WordPress Tentativo facile di accesso al file di log di debug del plugin SMTP WP WordPress Tentativo facile di accesso al file di log di debug del plugin SMTP WP
202156865 1 Esecuzione del codice remoto di Microsoft Sharepoint Server Esecuzione del codice remoto di Microsoft Sharepoint Server
202156846 1 Protocollo Cisco Jabber vulnerabile allo scripting cross-site Protocollo Cisco Jabber vulnerabile allo scripting cross-site
202156845 1 Protocollo Cisco Jabber vulnerabile allo scripting cross-site Protocollo Cisco Jabber vulnerabile allo scripting cross-site
202156825 1 SolarWinds API Orion vulnerabile agli attacchi bypass di autenticazione SolarWinds API Orion vulnerabile agli attacchi bypass di autenticazione
202156824 1 Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root
202156823 1 Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root Esecuzione del codice remoto non autenticato SD-WAN Citrix con privilegi root
202156800 1 LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS)
202156799 1 LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS) LifeRay La deserializzazione di dati non attendibili consente l'esecuzione di codice remoto tramite servizi Web JSON (JSONWS)
202156626 1 rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId
202156624 1 rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId rConfig vulnerabile all'inserimento dei comandi tramite il parametro lib/crud/search.crud.php nodeId
202156604 1 Microsoft Dynamics NAV vulnerabile all'esecuzione di codice remoto Microsoft Dynamics NAV vulnerabile all'esecuzione di codice remoto
202156560 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft esterna ImportWeb Vulnerabilità di esecuzione codice remoto SharePoint Microsoft esterna ImportWeb
202156558 1 Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza
202156557 1 Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza Microsoft Dynamics 365 for Finance and Operations vulnerabile all'esecuzione di codice a distanza
202156554 1 La vulnerabilità di esecuzione del codice remoto di Microsoft Exchange ha sfruttato il tentativo di deserializzazione La vulnerabilità di esecuzione del codice remoto di Microsoft Exchange ha sfruttato il tentativo di deserializzazione
202156551 1 Ruckus vulnerabile all'iniezione di comando remoto tramite /service/v1/createUser Ruckus vulnerabile all'iniezione di comando remoto tramite /service/v1/createUser
202156550 1 L'autenticazione Ruckus vRioT ignora l'utilizzo della backdoor API codificata in validate_token.py L'autenticazione Ruckus vRioT ignora l'utilizzo della backdoor API codificata in validate_token.py
202156545 1 rConfig attacco SQL injection tramite il parametro commands.inc.php searchColumn rConfig attacco SQL injection tramite il parametro commands.inc.php searchColumn
202156533 1 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619
202156532 1 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619
202156524 1 Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection
202156523 1 Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection Articolo in primo piano di Joomla Core vulnerabile agli attacchi SQL injection
202156434 1 IBM Spectrum Protect Plus e IBM Spectrum Scale vulnerabili all'iniezione di comandi remoti IBM Spectrum Protect Plus e IBM Spectrum Scale vulnerabili all'iniezione di comandi remoti
202156428 1 IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti
202156427 1 IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti IBM Spectrum Protect Plus vulnerabile agli attacchi di iniezione di comandi remoti
202156423 1 Attacco Cisco Security Manager xdmProxy Directory Traversal Attacco Cisco Security Manager xdmProxy Directory Traversal
202156421 1 Attacco Cisco Security Manager resultsFrame Directory Traversal Attacco Cisco Security Manager resultsFrame Directory Traversal
202156420 1 Attacco Cisco Security Manager resultsFrame Directory Traversal Attacco Cisco Security Manager resultsFrame Directory Traversal
202156419 1 Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal
202156417 1 Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal Attacco Cisco Security Manager SampleFileDownloadServlet Directory Traversal
202156415 1 Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal
202156414 1 Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal Attacco Cisco Security Manager XmpFileDownloadServlet Directory Traversal
202156408 1 Rilevato accesso CsJaasServiceServlet vulnerabile di Cisco Security Manager Rilevato accesso CsJaasServiceServlet vulnerabile di Cisco Security Manager
202156405 1 Attacco Cisco Security Manager XmpFileUploadServlet Directory Traversal Attacco Cisco Security Manager XmpFileUploadServlet Directory Traversal
202156404 1 La vulnerabilità di Cisco Security Manager ha sfruttato il caricamento di file arbitrari XmpFileUploadServlet La vulnerabilità di Cisco Security Manager ha sfruttato il caricamento di file arbitrari XmpFileUploadServlet
202156321 1 Ripristino credenziali IBM Spectrum Protect Plus CVE-2020-4208 Ripristino credenziali IBM Spectrum Protect Plus CVE-2020-4208
202156305 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft Vulnerabilità di esecuzione codice remoto SharePoint Microsoft
202156304 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft Vulnerabilità di esecuzione codice remoto SharePoint Microsoft
202156303 1 Divulgazione di informazioni su Microsoft Sharepoint machineKey Divulgazione di informazioni su Microsoft Sharepoint machineKey
202156201 1 Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server
202156200 1 Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server Attacco di inserimento comandi sfruttato per la vulnerabilità di Oracle WebLogic Server
202156188 1 La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari
202156186 1 La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari La vulnerabilità del plugin Citrix Gateway consente agli aggressori di modificare file arbitrari
202156155 1 MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto
202156154 1 MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto MobileIron Core & Connector vulnerabile all'esecuzione di codice remoto
202156134 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft Vulnerabilità di esecuzione codice remoto SharePoint Microsoft
202156070 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft Vulnerabilità di esecuzione codice remoto SharePoint Microsoft
202155918 1 IBM Spectrum Protect Plus vulnerabile all'esecuzione di codice remoto IBM Spectrum Protect Plus vulnerabile all'esecuzione di codice remoto
202155838 1 Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection'
202155836 1 Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection' Wordpress Nexos tema vulnerabile a SQL injection tramite 'side-map/?search_order= SQL Injection'
202155821 1 Vulnerabilità di inserimento del comando Ruby on Rails sfruttata Vulnerabilità di inserimento del comando Ruby on Rails sfruttata
202155797 1 WP Database Reset consente all'utente malintenzionato di ripristinare qualsiasi tabella allo stato di configurazione iniziale WP Database Reset consente all'utente malintenzionato di ripristinare qualsiasi tabella allo stato di configurazione iniziale
202155778 1 Wordpress File Manager plugin elFinder consente di caricare ed eseguire codice PHP arbitrario dannoso Wordpress File Manager plugin elFinder consente di caricare ed eseguire codice PHP arbitrario dannoso
202155743 1 Rockwell Automation FactoryTalk Esecuzione del codice remoto di diagnostica Rockwell Automation FactoryTalk Esecuzione del codice remoto di diagnostica
202154824 1 Comando Intellian Aptus Web OS Iniezione tramite cgi-bin/libagent.cgi Comando Intellian Aptus Web OS Iniezione tramite cgi-bin/libagent.cgi
202154675 1 Rockwell FactoryTalk Visualizza la directory del progetto SE Directory Traversal Attack Rockwell FactoryTalk Visualizza la directory del progetto SE Directory Traversal Attack
202154672 1 Rockwell FactoryTalk Visualizza SEA vulnerabile agli attacchi Remote Code Execution Rockwell FactoryTalk Visualizza SEA vulnerabile agli attacchi Remote Code Execution
202154649 1 Apache Kylin vulnerabile all'inserimento dei comandi del sistema operativo tramite API REST Apache Kylin vulnerabile all'inserimento dei comandi del sistema operativo tramite API REST
202154617 1 GeoVision La password root codificata dei dispositivi Door Access Control adotta password identiche in tutti i dispositivi GeoVision La password root codificata dei dispositivi Door Access Control adotta password identiche in tutti i dispositivi
202154596 1 Vulnerabilità di escalation dei privilegi WordPress non autenticata nel plugin bbPress Vulnerabilità di escalation dei privilegi WordPress non autenticata nel plugin bbPress
202154574 1 Ignora autorizzazione configurazione guidata SAP NetWeaver AS LM Ignora autorizzazione configurazione guidata SAP NetWeaver AS LM
202154573 1 Ignora autenticazione configurazione guidata SAP NetWeaver AS LM Ignora autenticazione configurazione guidata SAP NetWeaver AS LM
202154511 1 Vulnerabilità di esecuzione codice remoto in .NET Framework, Microsoft SharePoint e Visual Studio Vulnerabilità di esecuzione codice remoto in .NET Framework, Microsoft SharePoint e Visual Studio
202154484 1 F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages
202154319 1 VMWare Cloud Director vulnerabile all'inserimento di codice dannoso VMWare Cloud Director vulnerabile all'inserimento di codice dannoso
202154273 1 Attacco a iniezione di comando OS 19.10 Attacco a iniezione di comando OS 19.10
202154272 1 Attacco a iniezione di comando OS 19.10 Attacco a iniezione di comando OS 19.10
202154197 1 Dispositivi TP-Link vulnerabili agli attacchi di Command Injection Dispositivi TP-Link vulnerabili agli attacchi di Command Injection
202154196 1 Dispositivi TP-Link vulnerabili agli attacchi di Command Injection Dispositivi TP-Link vulnerabili agli attacchi di Command Injection
202153885 1 Grandstream serie UCM6200 vulnerabile ad attacchi SQL injection non autenticati Grandstream serie UCM6200 vulnerabile ad attacchi SQL injection non autenticati
202153866 1 Vulnerabilità di esecuzione codice remoto SharePoint Microsoft Vulnerabilità di esecuzione codice remoto SharePoint Microsoft
202153592 1 DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi
202153591 1 DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi DrayTek attacco a iniezione di comandi di più prodotti tramite URI cgi-bin/mainfunction.cgi
202153567 1 WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons
202153566 1 WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons WordPress ThemeREX Tentativo di inserimento di codice PHP dannoso per il plugin Addons
202153558 1 Il server Web V3 di Codesys prima di 3.5.15.40 è vulnerabile all'overflow del buffer Il server Web V3 di Codesys prima di 3.5.15.40 è vulnerabile all'overflow del buffer
202153547 1 TP LINK TL-WR849N vulnerabilità di esecuzione dei comandi remoti sfruttata TP LINK TL-WR849N vulnerabilità di esecuzione dei comandi remoti sfruttata
202153509 1 Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata
202153507 1 Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata Dispositivi NAS Zyxel vulnerabilità di iniezione di comando sfruttata
202153506 1 Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV
202153505 1 Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV Esecuzione codice remoto importazione dati Webmail Groupware Horde tramite dati CSV
202153435 1 Attacco trasversale Zoho ManageEngine Desktop Central Directory Attacco trasversale Zoho ManageEngine Desktop Central Directory
202153433 1 Attacco trasversale Zoho ManageEngine Desktop Central Directory Attacco trasversale Zoho ManageEngine Desktop Central Directory
202153347 1 Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto
202153346 1 Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto Vulnerabilità di danneggiamento della memoria di Microsoft Exchange sfruttata attacco di esecuzione del codice remoto
202153256 1 Vulnerabilità di esecuzione codice remoto di Microsoft SQL Server Reporting Services Vulnerabilità di esecuzione codice remoto di Microsoft SQL Server Reporting Services
202153063 1 Elevazione della vulnerabilità dei privilegi di Microsoft Exchange Server Elevazione della vulnerabilità dei privilegi di Microsoft Exchange Server
202151833 1 Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel
202151620 1 Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel Iniezione comando remoto vBulletin tramite subWidgets creato in ajax/render/widget_tabbedcontainer_tab_panel
202151586 1 La vulnerabilità API del daemon Docker ha sfruttato l'esecuzione arbitraria del codice La vulnerabilità API del daemon Docker ha sfruttato l'esecuzione arbitraria del codice
202144228 1 CVE-2021-44228 Apache Log4j2 tentativo di esecuzione codice arbitrario Tentativo di esecuzione codice arbitrario Log4j2 di Apache
202142670 1 Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato
202142669 1 Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato Sourcecodester Engineers Online Portal vulnerabilità in php tramite dashboard_teacher.php caricamento illimitato
202142321 1 Vulnerabilità di esecuzione codice remoto di Microsoft Exchange Server Vulnerabilità di esecuzione codice remoto di Microsoft Exchange Server
202142013 1 Path Traversal ed Remote Code Execution in Apache HTTP Server 2.4.49 e 2.4.50 (correzione incompleta di CVE-2021-41773) Path Traversal ed Remote Code Execution in Apache HTTP Server 2.4.49 e 2.4.50 (correzione incompleta di CVE-2021-41773)
202137343 1 Vulnerabilità di attraversamento del percorso Nagios XI sfruttata nel componente AutoDiscovery sotto la versione 5.8.5 Vulnerabilità di attraversamento del percorso Nagios XI sfruttata nel componente AutoDiscovery sotto la versione 5.8.5
202133044 1 Vulnerabilità bypass autenticazione Dahua Vulnerabilità bypass autenticazione Dahua
202132305 1 Vulnerabilità RCE (Remote Code Execution) di WebSVN Vulnerabilità RCE (Remote Code Execution) di WebSVN
202129592 1 Valutazione di Apache Struts OGNL vulnerabile agli attacchi di esecuzione del codice remoto Valutazione di Apache Struts OGNL vulnerabile agli attacchi di esecuzione del codice remoto
202126085 Server Atlassian Confluence - Lettura file arbitrario pre-autorizzazione Le versioni interessate di Atlassian Confluence Server consentono agli aggressori remoti di visualizzare le risorse limitate tramite una vulnerabilità di lettura file arbitrario pre-autorizzazione. Le versioni interessate sono precedenti alla versione 7.4.10 e dalla versione 7.5.0 precedente alla versione 7.12.3.
202125297 1 Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo
202125296 1 Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo Nagios XI versione xi-5.7.5 vulnerabile agli attacchi di iniezione dei comandi del sistema operativo
202125282 1 Metodo SaltStack Salt salt.wheel.pillar_roots.write prima della versione 3002.5 vulnerabile all'attacco trasversale della directory Metodo SaltStack Salt salt.wheel.pillar_roots.write prima della versione 3002.5 vulnerabile all'attacco trasversale della directory
202121242 1 OneDev AttachmentUploadServlet Attacco esecuzione codice remoto OneDev AttachmentUploadServlet Attacco esecuzione codice remoto

2020590201

2020590202

1 CVE-2020-5902 F5 Esecuzione codice remoto Big IP nelle versioni (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) F5 Esecuzione di codice remoto IP di grandi dimensioni nelle versioni (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) - CVE-2020-5902
201950732 1 Vulnerabilità dell'entità esterna XML in Password Vault Web Access (PVWA) di CyberArk Enterprise Password Vault Vulnerabilità dell'entità esterna XML in Password Vault Web Access (PVWA) di CyberArk Enterprise Password Vault
201950711 1 WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php
201950709 1 WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php WordPress Attacco all'iniezione SQL del plugin Rencontre tramite rencontre_widget.php
201950708 1 WordPress Il plugin Rencontre consente l'attacco Cross Site Scripting tramite rencontre_widget.php WordPress Il plugin Rencontre consente l'attacco Cross Site Scripting tramite rencontre_widget.php
201950324 1 Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi
201950323 1 Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi Piattaforma Crestron AM vulnerabile all'iniezione di comandi tramite file_transfer.cgi
201950275 1 Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604
201950170 1 Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal
201950168 1 Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal Data center e server Atlassian Confluence vulnerabili agli attacchi Path Traversal
201949861 1 Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604 Esecuzione codice remoto in Microsoft SharePoint CVE-2019-0604
201949714 1 Esecuzione del codice Horde Groupware Webmail Remote tramite il caricamento di immagini dannose /Form/Type.php Esecuzione del codice Horde Groupware Webmail Remote tramite il caricamento di immagini dannose /Form/Type.php
201949647 1 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942
201949646 1 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942
201949645 1 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942 Attacco trasversale della directory Wordpress che modifica _wp_attached_file CVE-2019-8942
201949537 1 elFinder prima della versione 2.1.48 presenta una vulnerabilità di inserimento dei comandi nel connettore PHP elFinder prima della versione 2.1.48 presenta una vulnerabilità di inserimento dei comandi nel connettore PHP
201949499 1 Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002
201949498 1 Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002 Esecuzione del codice remoto sulla JVM principale Jenkins CVE-2019-1003002
201948843 1 Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller
201948840 1 Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller
201948839 1 Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller Attacco Wifi-Soft Unibox Command Injection tramite diagnostic_tools_controller
201948837 1 ThinkPHP 5.0.23/5.1.31 attacco di iniezione di comandi vulnerabile ThinkPHP 5.0.23/5.1.31 attacco di iniezione di comandi vulnerabile
201948815 1 Attacco all'inclusione dei file locali vulnerabili del plugin della console Kibana Attacco all'inclusione dei file locali vulnerabili del plugin della console Kibana
201948744 1 TRENDnet TEW-673GRU start_arpping vulnerabilità sfruttata attacco di iniezione di comandi tramite apply.cgi TRENDnet TEW-673GRU start_arpping vulnerabilità sfruttata attacco di iniezione di comandi tramite apply.cgi
201948443 1 Attacco a iniezione del comando Nagios XI tramite richiesta HTTP creata Attacco a iniezione del comando Nagios XI tramite richiesta HTTP creata
201948414 1 ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do
201948413 1 ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do ManageEngine Attacco ad iniezione SQL di Applications Manager tramite editDisplaynames.do
201948273 1 Cockpit CMS media API directory attacco trasversale Cockpit CMS media API directory attacco trasversale
201948269 1 Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX hotspotlogin.cgi Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX hotspotlogin.cgi
201948268 1 Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX hotspotlogin.cgi Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX hotspotlogin.cgi
201948267 1 Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX autologin.cgi Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX autologin.cgi
201948266 1 Vulenrability dell'iniezione del comando di OS in Teltonika RUT9XX autologin.cgi Vulnerabilità di iniezione dei comandi del sistema operativo in Teltonika RUT9XX autologin.cgi
201948263 1 Blueimp jQuery-File-Carica caricamento file arbitrario non autenticato Blueimp jQuery-File-Carica caricamento file arbitrario non autenticato
201948256 1 Rubedo CMS Directory Vulnerabilità trasversale nel componente tema Rubedo CMS Directory Vulnerabilità trasversale nel componente tema
201948196 1 Attacco a iniezione SQL vulnerabile di Reverse Auction Factory del componente Joomla tramite il parametro filter_order_Dir, cat o filter_letter Attacco a iniezione SQL vulnerabile di Reverse Auction Factory del componente Joomla tramite il parametro filter_order_Dir, cat o filter_letter
201948195 1 Attacco SQL vulnerabile di Joomla Component Collection Factory tramite il parametro filter_order o filter_order_Dir Attacco SQL vulnerabile di Joomla Component Collection Factory tramite il parametro filter_order o filter_order_Dir
201948194 1 Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter
201948193 1 Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter Componente Joomla AlphaIndex Dizionari vulnerabili attacco SQL injection tramite parametro letter
201948173 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi
201948172 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/form2systime.cgi
201948165 1 Attacco di iniezione SQL vulnerabile di Joomla Component Swap Factory tramite il parametro filter_order_Dir o filter_order Attacco di iniezione SQL vulnerabile di Joomla Component Swap Factory tramite il parametro filter_order_Dir o filter_order
201948161 1 Componente Joomla Article Factory Manager attacco di iniezione SQL vulnerabile tramite il parametro start_date, m_start_date o m_end_date Componente Joomla Article Factory Manager attacco di iniezione SQL vulnerabile tramite il parametro start_date, m_start_date o m_end_date
201948143 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis
201948141 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/Diagnosis
201948126 1 Componente Joomla Calendario Programma 3.6.8 attacco di iniezione SQL vulnerabile tramite parametro eid Componente Joomla Calendario Programma 3.6.8 attacco di iniezione SQL vulnerabile tramite parametro eid
201948098 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp
201948097 1 Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp Tentativo di iniezione del comando dei dispositivi D-Link DIR-816 tramite /goform/sylogapply syslogIp
201948071 1 WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php
201948070 1 WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php WordPress Wechat Broadcast plugin Directory Traversal tramite il parametro URL Image.php
201948061 1 Attacco al comando iniettabile pfSense status_interfaces.php Attacco al comando iniettabile pfSense status_interfaces.php
201948004 1 Naviga nell'attacco SQL injection di CMS login.php per ignorare l'autenticazione tramite il cookie naviga-utente Naviga nell'attacco SQL injection di CMS login.php per ignorare l'autenticazione tramite il cookie naviga-utente
201947864 1 Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection
201947863 1 Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection Attacco Command Injection tramite Opsview Monitor Web Management Console test_rancid_connection
201947861 1 Opsview Web Management Console testnotifica comando attacco iniezione Opsview Web Management Console testnotifica comando attacco iniezione
201947859 1 Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca
201947858 1 Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca Joomla CW Tags attacco di iniezione SQL vulnerabile tramite parametro array di testo di ricerca
201947818 1 Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php
201947817 1 Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php Vulnerabilità di inserimento dei comandi in SoftNAS StorageCenter snserv.php
201947800 1 Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca
201947799 1 Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca Attacco iniezione SQL Trend Micro Email Encryption Gateway tramite script di ricerca
201947797 1 Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway
201947796 1 Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway
201947795 1 Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway
201947794 1 Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway Tentativo di inserimento SQL che sfrutta la vulnerabilità in Trend Micro Email Encryption Gateway
201947771 1 ClipBucket attacco SQL injection tramite action/vote_channel.php o ajax/commonAjax.php ClipBucket attacco SQL injection tramite action/vote_channel.php o ajax/commonAjax.php
201947768 1 Tentativo di caricamento di file dannosi su ClipBucket beats_uploader, photo_uploader o edit_account.php Tentativo di caricamento di file dannosi su ClipBucket beats_uploader, photo_uploader o edit_account.php
201947767 1 ClipBucket file_uploader vulnerabile all'inserimento dei comandi ClipBucket file_uploader vulnerabile all'inserimento dei comandi
201947672 1 Attacco Command Injection che sfrutta la vulnerabilità in TerraMaster TOS logtable.php Attacco Command Injection che sfrutta la vulnerabilità in TerraMaster TOS logtable.php
201947655 1 Joomla SQL injection vulnerability nel messaggio postinstall Joomla SQL injection vulnerability nel messaggio postinstall
201947649 1 Apache Struts vulnerabile all'esecuzione di codice remoto Apache Struts vulnerabile all'esecuzione di codice remoto
201947583 1 GitStack potenziale aggiunta utente API REST non autenticato GitStack potenziale aggiunta utente API REST non autenticato
201947582 1 GitStack modifica del repository potenziale dell'API REST non autenticata GitStack modifica del repository potenziale dell'API REST non autenticata
201947581 1 GitStack API REST non autenticata: aggiungi utente tramite campi nome utente e password a riposo/utente/ 'URI' GitStack API REST non autenticata: aggiungi utente tramite campi nome utente e password a riposo/utente/ 'URI'
201947580 1 Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id
201947579 1 Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id Attacco a iniezione SQL vulnerabile del componente Joomla Aist tramite il parametro id
201947577 1 Attacco a iniezione Cobub Razor SQL tramite channel_name Attacco a iniezione Cobub Razor SQL tramite channel_name
201947576 1 Attacco a iniezione Cobub Razor SQL tramite channel_name Attacco a iniezione Cobub Razor SQL tramite channel_name
201947545 1 MicroFocus Attacco al comando injection di Secure Messaging Gateway MicroFocus Attacco al comando injection di Secure Messaging Gateway
201947544 1 MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway
201947543 1 MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway MicroFocus Attacco SQL enginelist.php vulnerabile a Secure Messaging Gateway
201947514 1 Tentativo di bypass di autenticazione che sfrutta la vulnerabilità nel server di backup Quest NetVault tramite il parametro checksession Tentativo di bypass di autenticazione che sfrutta la vulnerabilità nel server di backup Quest NetVault tramite il parametro checksession
201947507 1 Sitecore.NET Applicazione Visualizzatore log vulnerabile agli attacchi di attraversamento directory Sitecore.NET Applicazione Visualizzatore log vulnerabile agli attacchi di attraversamento directory
201947506 1 Sitecore.NET Applicazione 'Log Viewer' vulnerabile agli attacchi di attraversamento della directory Sitecore.NET Applicazione 'Log Viewer' vulnerabile agli attacchi di attraversamento della directory
201947502 1 Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca
201947501 1 Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca Attacco a iniezione SQL vulnerabile del componente Joomla ProjectLog tramite il parametro di ricerca
201947498 1 Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order
201947497 1 Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order. Attacco ad iniezione Joomla SQL tramite il parametro title_search, tag_search, name_search, description_search o filter_order.
201947423 1 Attacco QNAP QCenter API command injection via date_config Attacco QNAP QCenter API command injection via date_config
201947393 1 Attacco QNAP QCenter API command injection via date_config Attacco QNAP QCenter API command injection via date_config
201947391 1 Vulnerabilità di iniezione di comando nella rete di QNAP Q center Virtual Appliance Vulnerabilità di iniezione di comando nella rete di QNAP Q center Virtual Appliance
201947389 1 La vulnerabilità di Oracle WebLogic Server ha sfruttato il caricamento di file JSP arbitrario La vulnerabilità di Oracle WebLogic Server ha sfruttato il caricamento di file JSP arbitrario
201947387 1 Tentativo di ricognizione non autenticato potenziale di Oracle WebLogic Server Tentativo di ricognizione non autenticato potenziale di Oracle WebLogic Server
201947386 1 L'exploit delle vulnerabilità di Oracle WebLogic Server consente agli aggressori non autenticati di compromettere il server WebLogic L'exploit delle vulnerabilità di Oracle WebLogic Server consente agli aggressori non autenticati di compromettere il server WebLogic
201947349 1 Attacco a iniezione di comandi API QNAP QCenter tramite modifica password Attacco a iniezione di comandi API QNAP QCenter tramite modifica password
201947348 1 Attacco a iniezione di comandi API QNAP QCenter tramite modifica password Attacco a iniezione di comandi API QNAP QCenter tramite modifica password
201947041 1 Quest KACE Systems Management Appliance vulnerabile agli attacchi di iniezione di comandi tramite download_agent_installer.php Quest KACE Systems Management Appliance vulnerabile agli attacchi di iniezione di comandi tramite download_agent_installer.php
201946997 1 Overflow del buffer in XiongMai NVR login.htm Overflow del buffer in XiongMai NVR login.htm
201946921 1 Quest DR Series Disk Backup vulnerabile consente attacchi di iniezione di comando Quest DR Series Disk Backup vulnerabile consente attacchi di iniezione di comando
201946886 1 Quest KACE Systems Management Appliance ajax_email_connection_test.php attacco a iniezione di comando Quest KACE Systems Management Appliance ajax_email_connection_test.php attacco a iniezione di comando
201946852 1 Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet
201946851 1 Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet Attacco a iniezione del comando IBM QRadar SIEM forensicsanalysisServlet
201946850 1 Attacco bypass di autenticazione IBM QRadar SIEM forensicsanalysisServlet Attacco bypass di autenticazione IBM QRadar SIEM forensicsanalysisServlet
201946829 1 Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi
201946828 1 Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi Attacco a iniezione di comando dei dispositivi D-Link DIR-620 tramite index.cgi
201946823 1 Spring Security OAuth Attacco Remote Code Execution Spring Security OAuth Attacco Remote Code Execution
201946779 1 Modifica delle impostazioni del database Nagios XI Modifica delle impostazioni del database Nagios XI
201946777 1 Attacco iniezione comando Nagios XI Attacco iniezione comando Nagios XI
201946775 1 Attacco iniezione comando Nagios XI Attacco iniezione comando Nagios XI
201946774 1 Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1
201946773 1 Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1 Attacco di iniezione SQL di Nagios XI tramite il parametro selInfoKey1
201946666 1 Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto
201946665 1 Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto Il caricamento del file arbitrale di Digital Guardian Management Console consente l'esecuzione di codice remoto
201946627 1 Attacco di iniezione del comando del router GPON tramite il parametro dest_host Attacco di iniezione del comando del router GPON tramite il parametro dest_host
201946626 1 Attacco di iniezione del comando del router GPON tramite il parametro dest_host Attacco di iniezione del comando del router GPON tramite il parametro dest_host
201946625 1 Attacco di iniezione del comando del router GPON tramite il parametro dest_host Attacco di iniezione del comando del router GPON tramite il parametro dest_host
201946624 1 Attacco di iniezione del comando del router GPON tramite il parametro dest_host Attacco di iniezione del comando del router GPON tramite il parametro dest_host
201946516 1 Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi
201946514 1 Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite proxy.cgi
201946512 1 Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi
201946510 1 Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi Attacco a iniezione del comando router wireless Belkin N750 F9K1103 tramite twonky_command.cgi
201946509 1 La vulnerabilità di Unitrends Enterprise Backup ha sfruttato l'attacco di iniezione dei comandi tramite parametri /api/hosts utilizzando backquotes La vulnerabilità di Unitrends Enterprise Backup ha sfruttato l'attacco di iniezione dei comandi tramite parametri /api/hosts utilizzando backquotes
201946451 1 Attacco di esecuzione del codice remoto Drupal che sfrutta più vettori di attacco sul suo sito web Attacco di esecuzione del codice remoto Drupal che sfrutta più vettori di attacco sul suo sito web
201946338 1 Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid
201946337 1 Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid Joomla Saxum Picker vulnerabile attacco di iniezione SQL tramite parametro publicid
201946334 1 Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request
201946333 1 Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request Joomla DT Registra un attacco SQL vulnerabile tramite un task=edit&id= request
201946316 1 Drupal 8 consente agli aggressori remoti di eseguire codice arbitrario Drupal 8 consente agli aggressori remoti di eseguire codice arbitrario
201946303 1 Antsle antman Autenticazione bypass tramite caratteri non validi nei parametri nome utente e password Antsle antman Autenticazione bypass tramite caratteri non validi nei parametri nome utente e password
201946088 1 Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= ''
201946087 1 Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= '' Joomla JEXTN Reverse Auction extension vulnerabile SQL injection attack via view=products&uid= ''
201946063 1 Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan
201946062 1 Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan
201946042 1 Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente
201946041 1 Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente Joomla Component JMS Music 1.1.1 vulnerabile attacco SQL injection tramite ricerca con parametro parola chiave, artista o nome utente
201946030 1 Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= ''
201946029 1 Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= '' Joomla jextn-classifica vulnerabile SQL injection attack view=boutique&sid= ''
201946028 1 Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan Joomla JE PayperVideo estensione vulnerabile SQL injection attack tramite il parametro usr_plan
201946025 1 SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php
201946024 1 SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php SQL Injection esiste in Event Manager 1.0 tramite il parametro ID event.php o il parametro slug page.php
201945984 1 Componente Joomla Jimtawl 2.2.5 vulnerabile caricamento file PHP arbitrario tramite view=upload&task=upload&pop=true&tmpl=component Componente Joomla Jimtawl 2.2.5 vulnerabile caricamento file PHP arbitrario tramite view=upload&task=upload&pop=true&tmpl=component
201945913 1 Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto
201945911 1 Endpoint pubblico testCredential.do di Zoho ManageEngine Applications Manager vulnerabile all'esecuzione del codice remoto Endpoint pubblico di Zoho ManageEngine Applications Manager testCredential.do testCredential.do vulnerabile all'esecuzione del codice remoto
201945526 1 Tentativo di modifica della configurazione NVRAM tramite AsusWRT vpnupload.cgi Tentativo di modifica della configurazione NVRAM tramite AsusWRT vpnupload.cgi
201945493 1 Seagate Personal Cloud vulnerabile all'iniezione di comandi tramite le funzioni getLogs.psp uploadtelemetry.psp Seagate Personal Cloud vulnerabile all'iniezione di comandi tramite le funzioni getLogs.psp uploadtelemetry.psp
201939743 1 attacco di iniezione del comando GMS SonicWall tramite parametri passa alle chiamate XML-RPC attacco di iniezione del comando GMS SonicWall tramite parametri passa alle chiamate XML-RPC

2019272501

2019272502

2019272503

2019272504

1 CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) CVE-2019-2725 e CVE-2019-2729 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
201919781 1 CVE-2019-19781 Vulnerabilità trasversale del percorso di Citrix Application Delivery Controller (ADC) Tentativo di attraversamento della directory NSC_USER ADC Citrix. Versioni (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781
2018100 1 CVE-2018-6389 WordPress Parametro Consumo risorse remoto DoS WordPress Parametro Consumo risorse remoto DoS su jquery-ui-core
2017100 1 Parser Apache Struts 2 Multipart CVE-2017-5638 Prevenzione delle vulnerabilità dell'esecuzione del codice remoto Rileva il payload della vulnerabilità di esecuzione codice remoto CVE-2017-5638 Apache Jakarta
10271 1 CVE-2017-10271 Esecuzione codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) Esecuzione del codice remoto Oracle WebLogic nelle versioni (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271