Webアプリケーション・ファイアウォールの保護
Webアプリケーション・ファイアウォール・ポリシーの保護を追加および管理する方法について学習します。
Web Application Firewallは、Webアプリケーションを脅威から保護します。Web Application Firewallは、強制ポイントにアタッチされているリージョンベースのサービスです。Web Application Firewallの保護機能を使用すると、重要なWebアプリケーションを悪意のあるサイバー攻撃から保護できます。保護機能を使用して、受信リクエストと比較するルールを設定すると、リクエストに攻撃ペイロードが含まれているかどうかが判断されます。リクエストが攻撃であると判断されると、Web Application Firewallによってそのリクエストがブロックされるか、そのリクエストの警告が出されます。これらの攻撃は多様で、SQL注入、クロスサイト・スクリプト、HTML注入などの脅威があり、そのすべてをWeb Application Firewallの保護機能で検出してブロックできます。
Web Application Firewallの保護は、Webアプリケーションのモニタリング、ロギングおよびアクセス制御を目的として設計されたツールキットです。ツールキットを使用すれば、使用可能なすべての保護機能をどのように利用するかを判断できます。OCIでは絶えず更新がプッシュされ、保護機能のセキュリティ範囲が拡大されているため、この柔軟性がWeb Application Firewallの保護の中心的な要素となります。
Web Application Firewall保護機能の基本原則は次のとおりです。
- 
受動性: 必要な機能はユーザーが決定するため、完全に制御することが可能です。 
- 
柔軟性: Oracle Web Application Firewallのセキュリティ・チームは、Open Web Application Security Project (OWASP)の上位10個と、一般的なWebアプリケーションの重要なCVEの両方に対処する保護機能のリストをキュレートしました。 
- 
量より質: Web Application Firewallの保護ルールは、他のWAF機能(アクセス制御など)が対応するHTTPトラフィックを検査するように設計された専用モジュールです。 
- 
予測可能性: Web Application Firewallの保護機能を完全に制御できるため、期待どおりの結果を得ることができます。保護ルールを定義して調整し、設定をそのままにしておけば、構成したとおりに機能します。 
保護ルールは、Webトラフィックとルール基準を照合し、条件が満たされたときに実行するアクションを決定します。
ルールの作成に加えて、既存のルールを継続的に更新および最適化します。脆弱性の問題のため、ルールに緩和パターンを提供できません。
Web Application Firewallポリシーでは、カスタム保護ルールは使用できません。
次の保護タスクを実行できます:
詳細は、次を参照してください:
除外
保護ルールによって誤検出がトリガーされる場合もあります。誤検出を生成するリクエストに特定の引数またはCookieが含まれ、それを使用してそのリクエストがルールに通常行われるアクションから除外されることを特定できる場合は、例外を構成できます。除外は、OCIコンソールまたはAPIを使用して作成できます。次の除外パラメータを使用します:
| 名前 | 値 | 
|---|---|
| REQUEST_COOKIES | Cookieの値 | 
| ARGS | 引数(問合せパラメータまたはPOST/PUTデータ) | 
保護機能のチューニング
WAFのチューニングに関するこの基本情報では、ルールのチューニング、ログの検査、機能除外の設定の基礎について概要を説明します。チューニングは、次の理由で便利です:
- 
正当なリクエストをブロックする可能性が低くなります。 
- 
標準的なWebアプリケーション攻撃から保護します。 
- 
特定のWebアプリケーション攻撃から保護します。 
- 
スキャンの量が少なくなり、パフォーマンスが向上します。 
次の表に、保護機能の用語と定義を示します。
| 用語 | 定義 | 
|---|---|
| チューニング | お客様のエンジニアまたはアナリストが保護機能や保護アクションを変更するプロセスのことで、アプリケーション・サーバーを保護しながら稼働させることが可能になります。アプリケーション・サーバーのロック・ダウンと、アプリケーション・サーバーによる業務の実行とのバランスがとれます。最適なチューニングを行うには、保護対象のアプリケーション・サーバーと、そのアプリケーション・サーバーの保護に使用できる保護機能に関する深い知識が必要です。 | 
| 誤検出 | 誤検出は、保護機能がHTTPトランザクションと照合され、そのHTTPトランザクションが正当な(悪意のない)トランザクションである場合に発生します。 | 
| 除外 | 保護機能を変更して、CookieまたはHTTP引数の値や値の名前を無視できるようにすること。 | 
コラボレイティブ保護機能
「コラボレイティブ」とタグ付けされた特別な保護機能を使用すると、誤検出を制限できます。コラボレイティブ機能の動作は、その他の保護機能とは異なります。
コラボレイティブ保護機能では、スコアリングとしきい値のシステムでトラフィックが評価されます。個々の機能は、HTTPトランザクションの要素と機能署名を照合することで機能します。一致した場合は、ルールのアクション(検出やブロックなど)が実行されます。
それぞれのコラボレイティブ機能では、機能ごとのグループが使用されます。コラボレイティブ保護機能では、HTTPトランザクションの要素と個々のルールが複数一致しないとアクションが実行されません。
コラボレイティブ機能のアクションが実行されるには、次に示すように、コラボレイティブ機能に設定されている重みとしきい値に関連して、HTTPトランザクションの要素がコラボレイティブ・グループの個々の機能と一致する必要があります:
- 
重み: 個々の機能をコラボレイティブ機能のしきい値に、どの程度関与させるかを表す数値。 
- しきい値: コラボレイティブ機能と一致するそれぞれの機能の重みを合計した最小値。
重みとしきい値は、必要に応じて変更できます。
コラボレイティブ保護機能に除外を加えると、コラボレイティブ機能内の個々の機能すべてにその除外が適用されます。
例
IDが9420000 - SQLインジェクション(SQLi)コラボレイティブ・グループ - SQLiフィルタ・カテゴリのコラボレイティブ機能キーでは、受信HTTPリクエストで特定タイプのSQLインジェクションがチェックされます。このコラボレイティブ機能は、9421000、9421400、9421600など、複数の機能で構成され、デフォルトの重み値はそれぞれ4です。
このコラボレイティブ機能(9420000)を有効にすると、WAFでは、着信HTTPリクエストごとに、コラボレイティブ機能を個別に構成する個々の機能(9421000、9421400、9421600)が実行され、一致する機能が検索されます。
ルールが処理されると、一致した機能を使用して、その重み(この場合は4+4+4 = 12)が追加され、合計がしきい値(10)と照合されます。HTTPリクエストがコラボレイティブ機能(9420000)を構成する個々の機能と一致するため、コラボレイティブ機能はトリガー済とマークされます。ロギングが構成されている場合は、一致した機能がログに記録されます。機能がどのように構成されているかに応じて、HTTPレスポンスが返されます。
詳細は、保護機能のリファレンスに関する項を参照してください。コラボレイティブ保護機能キー
次に、コラボレイティブ保護機能キーをリストします:
- 
9300000 - Local File Inclusion (LFI)コラボレイティブ・グループ - LFIフィルタ・カテゴリ 
- 
9320000 - リモート・コード実行(RCE)コラボレイティブ・グループ - UNIX RCEフィルタ・カテゴリ 
- 
9320001 - リモート・コード実行(RCE)コラボレイティブ・グループ - Windows RCEフィルタ・カテゴリ 
- 
9330000 - PHPインジェクション攻撃コラボレイティブ・グループ - PHPフィルタ・カテゴリ 
- 
9410000 - クロスサイト・スクリプティング(XSS)コラボレイティブ・グループ - XSSフィルタ・カテゴリ 
- 
9420000 - SQLインジェクション(SQLi)コラボレイティブ・グループ - SQLiフィルタ・カテゴリ 
その他の保護機能
次にリストするのは、偽陽性が発生する保護機能で、その機能で検出しようとしている内容の理解を助ける説明と推奨事項が記載されています。キーの中には、除外を適用できないものもあります。
| 機能キー | 機能名 | ノート | 
|---|---|---|
| 920310 920311 | 欠落しているAcceptヘッダー | AcceptヘッダーのないリクエストがHTTPプロトコルの違反を意味しない場合でも、Acceptヘッダーのないリクエストはほとんどの場合、本物のリクエストではありません。 ルールは、APIまたはカスタム・アプリケーション・リクエストについて警告している可能性があります。 APIまたはカスタム・アプリケーション・リクエストのスキャンを回避するには、トラフィックを送信する既知のアプリケーションのリストを収集し、カスタム・ルールをリクエストします。 詳細は、RFC 7231の5.3.2項を参照してください。 | 
| 920280 | 欠落しているHostヘッダー | RFC 7230の5.4項で説明されているように、サーバーは、ホスト・ヘッダー・フィールドがないHTTP/1.1リクエスト・メッセージに対して、および複数のホスト・ヘッダー・フィールドまたは無効なフィールド値を持つホスト・ヘッダー・フィールドを含むリクエスト・メッセージに対して、400 (不正なリクエスト)ステータス・コードで応答する必要があります。これは重要な保護方法であると同時に、WAFサーバーがリクエストの対象となるWAFポリシーを適切に識別できるようにします。WAFではホスト・ヘッダーでトラフィックを適切なオリジンに渡す必要があるため、このルールによって、誤検出の割合が高くなる可能性があります。 | 
| 920320 920330 | 欠落しているUser-Agentヘッダー | このルールは、識別されていないユーザーがWebアプリケーションにアクセスできないようにします。User-Agentは、ユーザー情報を提供する様々なRFCで定義されたリクエスト・ヘッダーの1つです。リクエストにユーザー・エージェントが含まれている場合でも、それが実際の人間からのリクエストであるとはかぎりません。このルールは、ボットまたは「RFCに準拠していない」アプリケーションから発生する可能性のある「ダミー」攻撃に対する第1レベルの軽減策として機能します。 ノート: 一部のAPIには、User-Agentヘッダーが含まれていない場合があります。APIリクエストが予想される場合は、API IPアドレスを許可リストに追加するか、このトラフィックが検査されないようにするカスタムWAFルールがあることを確認してください。 詳細は、RFC 7231の5.5.3項を参照してください。 このルールは不正または悪意のあるトラフィックの指標となりますが、正当なアプリケーションにはUser-Agentがない可能性があります。該当する場合は、アプリケーション所有者にUser-Agentの使用を依頼します。 | 
| 920170 920171 | GET/HEADリクエスト検証 | RFC 7231の4.3.1項および4.3.2項で説明されているように、HEADおよびGETはオリジン・サーバーから情報を取得することを目的としたHTTPメソッドです。RFCによって禁止されていない場合でも、これらのタイプのメソッドを使用して本文またはペイロードを送信することは一般的な方法ではありません。通常、これはRFCのベスト・プラクティスに従っていない不適切に定義されたアプリケーションが原因で、悪意のあるユーザーがバイパス手法として使用できます。 また、RFC 2616の4.3項でも定義されています。リクエスト・メソッドにエンティティ本文の定義済セマンティクスが含まれていない場合、リクエストを処理するときにメッセージ本文は無視する必要があります。 | 
| 920180 | 欠落しているContent-Typeヘッダー | RFC 2616の7.2.1項で定義されているように、エンティティ本文を含むHTTP/1.1メッセージには、その本文のメディア・タイプを定義するContent-Typeヘッダー・フィールドを含める必要があります。このベスト・プラクティスに従っていない場合は、MIMEタイプのスニッフィング攻撃につながる可能性があります。 | 
| 911100 | 許可されているHTTPメソッド | デフォルトで許可されるHTTPメソッドは、GET、HEAD、POSTおよびOPTIONSです。 OPTIONSは、攻撃者がオリジン・サーバーから情報を収集するために頻繁に使用しているため、セキュアでないメソッドと呼ばれます。このメソッドは、一部のアプリケーションが正常に動作するためにも必要です。 このメソッドが必要ない場合は、My Oracle Supportでサービス・リクエストを作成して無効にします。 必要に応じて、サービス・リクエストで他のメソッドを追加することもできます。 | 
| 920380 | 引数の最大数 | RFCでは、リクエストに必要な引数の数は強制されませんが、多数の引数を使用することは、Webアプリケーションをオーバーフローさせようとする悪意のあるユーザーが使用する方法である可能性があります。 このようなタイプの攻撃から保護するために、リクエストごとに許可されるARGの最大数を制限することをお薦めします。 デフォルト値は255です。 | 
| 920370 | 引数の最大長 | RFCでは、リクエストに必要な引数当たりの長さは強制されませんが、引数長を大きくすることは、Webアプリケーションをオーバーフローさせようとする悪意のあるユーザーが使用する方法である可能性があります。 このようなタイプの攻撃から保護するために、リクエストごとに許可されるARGの最大長を制限することをお薦めします。 デフォルト値は400です。 | 
| 920390 | 合計引数の最大長 | RFCでは、リクエストに必要な合計(結合)引数サイズは強制されませんが、結合引数値を大きくすることは、Webアプリケーションをオーバーフローさせようとする悪意のあるユーザーが使用する方法である可能性があります。このようなタイプの攻撃から保護するために、リクエストごとに許可される最大結合引数値を制限することをお薦めします。 デフォルト値は「64000」です。 | 
| 920350 | ホスト・ヘッダーがIPアドレスである | WAFではトラフィックをオリジンに送信するためにホスト・ヘッダーが必要であるため、通常、このルールはトリガーされません。 | 
| 941120 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2 | 大きいペイロードがある場合、このルールは処理に時間がかかります。 たとえば、64,005バイトのペイロードの処理には約32秒かかります。 | 
保護ルール
保護ルールは、Webトラフィックとルール基準を照合し、条件が満たされたときに実行するアクションを決定します。
ルールの作成に加えて、既存のルールを継続的に更新および最適化します。脆弱性の問題のため、ルールに緩和パターンを提供できません。
カスタム保護ルールは、WAFポリシーでは使用できません。
次の保護タスクを実行できます:
詳細は、次を参照してください:
保護機能
次の表に、WAFでサポートされている保護機能を示します。最新のリストについては、OCIコンソールのWeb Application Firewall保護機能を参照してください。Web Application Firewallの保護機能のリストを参照してください。
| 機能キー | バージョン | 名前 | 説明 | 
|---|---|---|---|
| 944300 | 1 | Java攻撃試行: base64でエンコードされた脆弱なクラスおよびメソッドに対するRCEが疑われる関連キーワード | Java攻撃試行: base64でエンコードされた脆弱なクラスおよびメソッドに対するRCEが疑われる関連キーワード | 
| 944260 | 1 | Java攻撃試行 | Java攻撃試行: 悪意のあるクラス・ロード・ペイロード | 
| 944250 | 1 | Java攻撃試行: SAP CRM Java脆弱性CVE-2018-2380 | Java攻撃試行: SAP CRM Java脆弱性CVE-2018-2380 | 
| 944240 | 1 | Java攻撃試行: Remote Command Execution: Javaシリアライズ | Java攻撃試行: Remote Command Execution: Javaシリアライズ | 
| 944210 | 1 | Java攻撃試行: エンコードされたマジック・バイト\xac\xed\x00\x05とbase64文字列でエンコードされたパディングが一致する可能性のあるbase64テキストの検出は、rO0ABQ KztAAU Cs7QAFです | Java攻撃試行: エンコードされたマジック・バイト\xac\xed\x00\x05とbase64文字列でエンコードされたパディングが一致する可能性のあるbase64テキストの検出は、rO0ABQ KztAAU Cs7QAFです | 
| 944200 | 1 | Java攻撃試行:「Javaデシリアライズ」Apache Commonsの悪用の検出 | Java攻撃試行:「Javaデシリアライズ」Apache Commonsの悪用の検出 | 
| 944152 | 1 | Log4J / Log4Shell防衛 | このルール・アドレスは、複数のCVEで説明されているLog4Jライブラリに対して利用されます。これは`${`の存在をチェックします。 | 
| 944151 | 1 | Log4J / Log4Shell防衛 | Log4J / Log4Shell Defense: このルールは、いくつかのCVEで説明されているLog4Jライブラリに対して利用されます。 | 
| 944150 | 1 | Log4J / Log4Shell防衛 | このルール・アドレスは、複数のCVEで説明されているLog4Jライブラリに対して利用されます。${、${jndi:...の使用が閉じカッコなしでネストされたことを検出します。 | 
| 944140 | 1 | Javaスクリプトのアップロード: Javaスクリプトで終わるファイル名を含むブロック・ファイルのアップロード | Javaスクリプトのアップロード: ファイル名がJavaスクリプト(.jsp、.jspx)で終わるブロック・ファイル・アップロード、非標準リクエスト・ヘッダーのスキャン | 
| 944130 | 2 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | 
| 944110 944120 | 1 | Java攻撃試行: Apache StrutsおよびOracle WebLogicに脆弱性があり、processbuilderまたはランタイム・コールを検出します | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性、Javaデシリアライズ | 
| 944100 | 1 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | Java攻撃試行: Apache StrutsおよびOracle WebLogicの脆弱性 | 
| 943120 | 1 | SessionIDにリファラがないセッション固定 | リファラのないSessionIDパラメータ名を検出します | 
| 943110 | 1 | SessionIDのセッション固定オフドメイン・リファラ | オフドメイン・リファラを使用したSessionIDパラメータ名を検出します | 
| 943100 | 1 | HTMLのセッション固定Cookie | セッション固定攻撃の可能性があるHTMLのCookie値を検出します | 
| 942511 | 2 | SQLインジェクション(SQLi) SQLiバイパス: 引用符 | SQLインジェクション(SQLi)攻撃: フィルタをバイパスするために使用できる引用符およびバックティックを検出します。 | 
| 942510 | 2 | SQLインジェクション(SQLi) SQLiバイパス: バックティック | SQLインジェクション(SQLi)攻撃: SQLi検出をバイパスするために使用できる引用符およびバックティックを検出します。 | 
| 942500 | 1 | SQLインジェクション(SQLi)インライン・コメント | SQLインジェクション(SQLi)攻撃: インライン・コメントの検出 | 
| 942490 | 1 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQLインジェクション(SQLi)攻撃: クラシックSQLインジェクション・プローブを検出します | 
| 942480 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)試行: SQLインジェクションの検出 | 
| 942470 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)試行: SQLインジェクションの検出 | 
| 942460 | 1 | SQLインジェクション(SQLi) 非単語文字の繰返し | SQLインジェクション(SQLi)攻撃: シーケンス内で複数(4つ以上)の非単語文字が繰り返されていることを検出します。 | 
| 942450 | 2 | SQLインジェクション(SQLi) SQL Hex Evasionメソッド | SQLインジェクション(SQLi)攻撃: SQL Hex Evasionメソッドを検出します | 
| 942440 | 2 | SQLインジェクション(SQLi) SQLコメント・シーケンス | SQLインジェクション(SQLi)攻撃: SQLコメント・シーケンスを検出します | 
| 942432 | 1 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)試行: 制限付きSQL文字異常の検出ではCVE-2018-2380も検出されます | 
| 942431 | 1 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)試行: 制限付きSQL文字異常の検出ではCVE-2018-2380も検出されます | 
| 942430 | 1 | SQLインジェクション(SQLi) 制限付きSQL文字異常の検出 | SQLインジェクション(SQLi)攻撃: このルールは、1つのパラメータ・ペイロード内でメタ文字が過度に使用されているときに、値の測定を試行します。CVE-2018-2380も検出します | 
| 942421 | 1 | SQLインジェクション(SQLi) SQLインジェクション文字の異常な使用 | SQLインジェクション(SQLi)攻撃: SQLインジェクション文字の異常な使用を検出します | 
| 942420 | 1 | SQLインジェクション(SQLi) SQLインジェクション文字の異常な使用 | SQLインジェクション(SQLi)攻撃: 1つのパラメータ・ペイロード内でメタ文字が過度に使用されていることを検出します。 | 
| 942410 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)攻撃: SQLインジェクションの検出ではCVE-2018-2380も検出されます | 
| 942400 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)試行: SQLインジェクションの検出 | 
| 942390 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)試行: SQLインジェクションの検出 | 
| 942380 | 2 | SQLインジェクション(SQLi) SQLインジェクション | SQLインジェクション(SQLi)試行: SQLインジェクションの検出 | 
| 942370 | 2 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQL注入(SQLi)攻撃: クラシックSQLインジェクション・プローブの検出、およびSAP CRM Javaの脆弱性CVE-2018-2380の検出 | 
| 942362 | 1 | SQLインジェクション(SQLi) 連結SQLiおよびSQLLFI | SQLインジェクション(SQLi)攻撃: 連結SQLiおよびSQLLFの検出 | 
| 942361 | 1 | キーワードalterまたはunionに基づくSQLインジェクション(SQLi)基本SQLインジェクション | SQLインジェクション(SQLi)攻撃: キーワードalterまたはunionに基づく基本的なSQLインジェクションの検出 | 
| 942360 | 3 | SQLインジェクション(SQLi) 連結SQLiおよびSQLLFI | SQLインジェクション(SQLi)攻撃: 連結SQLiおよびSQLLFの検出 | 
| 942350 | 3 | SQLインジェクション(SQLi) MYSQL UDF/データ構造操作 | SQLインジェクション(SQLi)攻撃: MYSQL UDF/データ構造操作の検出 | 
| 942340 | 2 | SQLインジェクション(SQLi) 基本SQL認証バイパス試行 | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパス試行の検出 | 
| 942330 | 3 | SQLインジェクション(SQLi) クラシックSQLインジェクション・プローブ | SQLインジェクション(SQLi)攻撃: クラシックSQLインジェクション・プローブの検出 | 
| 942320 | 2 | SQLインジェクション(SQLi) MYSQL/PostgreSQLストアド・プロシージャおよびファンクションのインジェクション | SQLインジェクション(SQLi)攻撃: MYSQL/PostgreSQLストアド・プロシージャおよびファンクションのインジェクションの検出 | 
| 942310 | 2 | SQLインジェクション(SQLi) 連鎖SQLインジェクション | SQLインジェクション(SQLi)攻撃: 連鎖SQLインジェクションの検出 | 
| 942300 | 2 | SQLインジェクション(SQLi) MySQLコメント、条件およびch(a)rインジェクション | SQLインジェクション(SQLi)攻撃: MySQLコメント、条件およびch(a)rインジェクションの検出 | 
| 942290 | 1 | SQLインジェクション(SQLi) MongoDB SQLi | SQLインジェクション(SQLi)攻撃: MongoDB SQLインジェクションの検出 | 
| 942280 | 2 | SQLインジェクション(SQLi) pg_sleepインジェクション/waitfor delay/データベース停止 | SQLインジェクション(SQLi)攻撃: pg_sleepインジェクション/waitfor delay攻撃/データベース停止の検出 | 
| 942270 | 1 | SQLインジェクション(SQLi) 様々なデータベースに対する一般的なSQLi攻撃 | SQLインジェクション(SQLi)攻撃: msql、oracleおよびその他のデータベースに対する一般的な攻撃の検出 | 
| 942260 | 3 | SQLインジェクション(SQLi)基本SQL認証バイパス | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパスの検出 | 
| 942251 | 2 | SQLインジェクション(SQLi) SQL HAVING問合せ | SQLインジェクション(SQLi)攻撃: SQL HAVING問合せを検出します | 
| 942250 | 2 | SQLインジェクション(SQLi)マージ/実行/即時インジェクション | SQLインジェクション(SQLi)攻撃: MERGE/EXECUTE/IMMEDIATEインジェクションの検出 | 
| 942240 | 2 | SQLインジェクション(SQLi) MYSQL文字セット/MSSQL DOS | SQLインジェクション(SQLi)攻撃: MYSQL文字セット/MSSQL DOS検出 | 
| 942230 | 2 | SQLインジェクション(SQLi)条件付きSQLインジェクション | SQLインジェクション(SQLi)攻撃:条件付きSQLインジェクションの検出 | 
| 942220 | 2 | SQLインジェクション(SQLi)整数オーバーフロー攻撃 | SQLインジェクション(SQLi)攻撃: 整数オーバーフロー攻撃の検出 | 
| 942210 | 3 | SQLインジェクション(SQLi)連鎖SQLインジェクション攻撃 | SQLインジェクション(SQLi)攻撃: 連鎖SQLインジェクションの試行の検出、およびSAP CRM Javaの脆弱性CVE-2018-2380もトリガーします | 
| 942200 | 2 | SQLインジェクション(SQLi) MySQLコメント/領域不明瞭化インジェクションおよびバックティックの終了 | SQLインジェクション(SQLi)攻撃: MySQL comment-/space-obfuscated注入およびバックティックの終了検出およびSAP CRM Java脆弱性CVE-2018-2380もトリガーします | 
| 942190 | 2 | SQLインジェクション(SQLi) MSSQLコード実行および情報収集 | SQLインジェクション(SQLi)攻撃: MSSQLコード実行および情報収集の検出 | 
| 942180 | 2 | SQLインジェクション(SQLi)基本SQL認証バイパス | SQLインジェクション(SQLi)攻撃: 基本SQL認証バイパスの検出 | 
| 942170 | 2 | SQLインジェクション(SQLi) SQLベンチマークおよびスリープ・インジェクション | SQLインジェクション(SQLi)攻撃: SQLベンチマークおよびスリープ・インジェクションの検出 | 
| 942160 | 2 | SQLインジェクション(SQLi) PHPIDS SQLiフィルタ | SQLインジェクション(SQLi)攻撃: PHPIDSを介したSQLiフィルタ | 
| 942151 | 1 | SQLインジェクション(SQLi) SQLファンクション名 | SQLインジェクション(SQLi)攻撃: SQLファンクション名の検出ではCVE-2018-2380も検出されます | 
| 942150 | 2 | SQLインジェクション(SQLi) SQLファンクション名 | SQL注入(SQLi)攻撃: SQL関数名の検出ではSAP CRM Java脆弱性CVE-2018-2380も検出されます | 
| 942140 | 3 | SQLインジェクション(SQLi) DB名の検出 | SQLインジェクション(SQLi)攻撃: DB名によるSQLiフィルタ | 
| 942131 | 1 | SQLインジェクション(SQLi) SQLトートロジー | SQL注入(SQLi)攻撃: ブールベースのSQLインジェクション検出または不等式を使用したSQLトートロジーの検出 | 
| 942130 | 3 | SQLインジェクション(SQLi) SQLトートロジー | SQL注入(SQLi)攻撃: 等価またはブールベースのSQLインジェクション検出を使用したSQLトートロジーの検出 | 
| 942120 | 2 | SQLインジェクション(SQLi) SQL演算子 | SQLインジェクション(SQLi)攻撃: SQL演算子の検出ではCVE-2018-2380も検出されます | 
| 942110 | 1 | SQLインジェクション(SQLi)文字列の終了/文の終了インジェクション | SQLインジェクション(SQLi)攻撃: 文字列の終了/文の終了インジェクションの検出ではCVE-2018-2380も検出されます | 
| 942101 | 1 | SQLインジェクション(SQLi) Libinjection | SQLインジェクション(SQLi)攻撃: libinjectionを使用してSQLiを検出します | 
| 942100 | 1 | SQLインジェクション(SQLi) Libinjectionの検出 | SQLインジェクション(SQLi)攻撃: libinjectionを介したSQLiフィルタ | 
| 9420000 | 2 | SQLインジェクション(SQLi)コラボレイティブ・グループ - SQLiフィルタ・カテゴリ | SQLインジェクション(SQLi)攻撃: libinjectionを介したSQLIフィルタ - データベース名の検出 - PHPIDS - 変換済SQLIフィルタ。 | 
| 941380 | 1 | クロスサイト・スクリプティング(XSS)攻撃: AngularJSクライアント側テンプレート・インジェクションに対する防御 | クロスサイト・スクリプティング(XSS)攻撃: AngularJSクライアント側テンプレート・インジェクションに対する防御 | 
| 941370 | 1 | クロスサイト・スクリプティング(XSS)攻撃: JavaScriptグローバル変数を使用した94118032バイパスの阻止 | クロスサイト・スクリプティング(XSS)攻撃: JavaScriptグローバル変数を使用した94118032バイパスの阻止 | 
| 941360 | 1 | クロスサイト・スクリプティング(XSS)攻撃: JavascriptコードのJSFuckおよびヒエログリフ難読化から防御します。 | クロスサイト・スクリプティング(XSS)攻撃: JavascriptコードのJSFuckおよびヒエログリフ難読化から防御します。 | 
| 941350 | 3 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避 | クロスサイト・スクリプティング(XSS)攻撃: IEでのUTF-7エンコーディングXSSフィルタ回避 | 
| 941340 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941330 | 3 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941320 | 2 | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ | クロスサイト・スクリプティング(XSS)攻撃: HTMLタグ・ハンドラ | 
| 941310 | 3 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ回避にリストされたUS-ASCIIエンコーディング・バイパス | 
| 941300 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941290 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941280 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941270 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941260 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941250 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941240 | 3 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941230 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941220 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941210 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941200 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941190 | 3 | クロスサイト・スクリプティング(XSS)攻撃: Internet ExplorerからのXSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: IEからのXSSフィルタ | 
| 941180 | 3 | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | 
| 941170 | 3 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - 属性インジェクション | 
| 941160 | 3 | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ | クロスサイト・スクリプティング(XSS)攻撃: NoScript XSSフィルタ、NoScript InjectionChecker - HTMLインジェクション | 
| 941150 | 2 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ5HTML属性- src、styleおよびhref | 
| 941140 | 3 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ4javascript URIおよびタグを使用するXSSベクター(<p style="background:url(javascript:alert(1))">など) | 
| 941130 | 4 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ3属性ベクターを使用するXSSベクター | 
| 941120 | 4 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ2onerror、onloadなどのイベント・ハンドラを使用するXSSベクトル(<body onload="alert(1)">など) | 
| 941181 | 1 | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | クロスサイト・スクリプティング(XSS)攻撃: Node-Validatorからのブラックリスト・キーワード | 
| 941110 | 2 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1 | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1スクリプト・タグ・ベースのXSSベクター(<script> alert(1)</script>など) | 
| 941101 | 3 | クロスサイト・スクリプト(XSS)攻撃: libinjectionを介して検出されたRefererヘッダー攻撃 | クロスサイト・スクリプト(XSS)攻撃: libinjectionを介して検出されたRefererヘッダーでのXSS攻撃 | 
| 941100 | 2 | クロスサイト・スクリプティング(XSS)攻撃: Libinjection - XSS検出 | クロスサイト・スクリプティング(XSS)攻撃: XSS Libinjectionの検出 | 
| 9410000 | 3 | クロスサイト・スクリプティング(XSS)コラボレイティブ・グループ - XSSフィルタ・カテゴリ | クロスサイト・スクリプティング(XSS)攻撃: XSSフィルタ - カテゴリ1 | 
| 934131 | 1 | JavaScriptプロトタイプ汚染 | JavaScriptプロトタイプ汚染を検出します | 
| 934130 | 1 | JavaScriptプロトタイプ汚染インジェクションの試行 | JavaScriptプロトタイプ公害インジェクション攻撃を検出します。 | 
| 934120 | 1 | サーバー側リクエストの偽造攻撃 | PL2ルールは、一般的な回避手法のSSRF取得を追加します | 
| 934110 | 1 | サーバー側リクエストの偽造攻撃 | 汎用サーバー側リクエストの偽造攻撃を検出します。 | 
| 934100 | 2 | セキュアでないシリアライズ解除されたリモート・コード実行 | セキュアでないシリアライズ解除時の汎用リモート・コード実行を検出します。CVE-2017-5941の検出 | 
| 933210 | 2 | PHPインジェクション攻撃: PHP関数 - 可変関数によるバイパス阻止 | PHPインジェクション攻撃: PHP関数 - 可変ファンクション・コールで、このルールは、バイパス・フィルタ・ペイロードをブロックします。 | 
| 933200 | 1 | PHPインジェクション攻撃: PHPラッパー | PHPインジェクション攻撃: PHPラッパー。PHPには、fopen()、copy()、file_exists()、filesize()などのファイルシステム関数で使用する様々なURLスタイルのプロトコル用の多数の組込みラッパーが付属しています。phar://、zlib://、glob://、rar://、zip://などのPHPラッパーを不正に使用すると、LFIやRCEへのexpect://につながる可能性があります。 | 
| 933190 | 1 | PHPインジェクション攻撃: PHP終了タグが見つかりました | PHPインジェクション攻撃: PHP終了タグが見つかりました。 | 
| 933180 | 2 | PHPインジェクション攻撃: PHP関数 - 可変関数コール | PHPインジェクション攻撃: PHP関数 - 可変関数コール。PHP「可変関数」はPHP関数を呼び出すための代替構文を提供します。攻撃者は、リモート・コード実行の脆弱性を悪用する際に、可変関数構文を使用して、関数名の検出を回避する可能性があります。 | 
| 933170 | 2 | PHPインジェクション攻撃: PHPオブジェクト・インジェクション | PHPインジェクション攻撃: PHPオブジェクト・インジェクションはアプリケーションレベルの脆弱性で、攻撃者がコンテキストに応じて、様々な種類の悪意のある攻撃(コード・インジェクション、SQLインジェクション、パス・トラバーサル、アプリケーション・サービス拒否など)を実行できる可能性があります。この脆弱性は、unserialize() PHP関数に渡される前に、ユーザーが指定した入力が適切にサニタイズされない場合に発生します。 | 
| 933161 | 2 | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール | PHPインジェクション攻撃: PHP関数 - 低値PHP関数コール。これらの関数名のほとんどは、自然テキストまたは'abs'、'copy'、'date'、'key'、'max'、'min'などの共通パラメータ値で誤検出を引き起こす可能性があります。したがって、これらの関数名は、低いパラノイア・レベルまたは高い偽陽性が予想される場合はスキャンされません。 | 
| 933160 | 2 | PHPインジェクション攻撃: 高リスクPHP関数コール | PHPインジェクション攻撃: 高リスクのPHP関数コールで、一部のPHP関数名には、短縮名、一般的な自然言語の語句との完全または部分的な一致、他のコンテキストでの使用などを原因とする一定の誤検出リスクがあります。たとえば、'eval'、'exec'、'system'などです。 | 
| 933151 | 3 | PHPインジェクション攻撃: 中リスクPHP関数名 | PHPインジェクション攻撃: 中リスクのPHP関数名、中リスクのPHPインジェクション・ペイロードで、自然言語またはその他のコンテキストではきわめてまれです。これには、ほとんどのPHP関数およびキーワードが含まれます。 | 
| 933150 | 3 | PHPインジェクション攻撃: 高リスクPHP関数名 | PHPインジェクション攻撃: 高リスクPHP関数名。PHPインジェクション・ペイロードに対しては非常に一般的で、自然言語またはその他のコンテキストではきわめてまれな約40語です。例: 'base64_decode'、'file_get_contents'。 | 
| 933140 | 2 | PHPインジェクション攻撃: PHP I/Oストリーム | PHPインジェクション攻撃: 変数が見つかりました。"php://"構文を使用すると、ローカル・ファイル(LFIの場合)、リモートURL (RFIの場合)、標準入力/リクエスト本文などの様々なオブジェクトを参照できます。その出現は、PHPコードをインジェクトするか、PHP Webアプリケーションでファイル・インクルージョンの脆弱性を悪用しようとした可能性があることを示しています。 | 
| 933131 | 2 | PHPインジェクション攻撃: PHP変数 - 共通変数索引 | PHPインジェクション攻撃: 共通変数索引 | 
| 933130 | 3 | PHPインジェクション攻撃: PHP変数 | PHPインジェクション攻撃: 変数が見つかりました | 
| 933120 | 3 | PHPインジェクション攻撃: PHP構成ディレクティブ | PHPインジェクション攻撃: 構成ディレクティブが見つかりました | 
| 933111 | 2 | PHPインジェクション攻撃: PHPスクリプトのアップロード - 過剰な拡張 | PHPインジェクション攻撃: PHPスクリプトのアップロード - 過剰な拡張。名前の任意の位置にPHP拡張子(.php、.php5、.phtmlなど)があり、その後にドットが続くファイルのアップロードをブロックします。 | 
| 933110 | 2 | PHPインジェクション攻撃: PHPスクリプトのアップロード | PHPインジェクション攻撃: PHP拡張子(.php、.php5、.phtmlなど)のファイルのアップロードをブロックし、拡張子の後がドット(.)文字のみのファイルもブロックします。多くのアプリケーションには、無制限のファイル・アップロード脆弱性があります。攻撃者は、このような脆弱性を利用して.phpファイルをアップロードし、リモート・コード実行を可能にします。 AJAXアップローダの中には、標準以外のリクエスト・ヘッダーX-Filename、X_FilenameまたはX-File-Nameを使用してサーバーにファイル名を送信し、multipart/form-dataのファイル名だけでなく、これらのリクエスト・ヘッダーもスキャンするものがあります。 | 
| 933100 | 3 | PHPインジェクション攻撃: PHP開始タグが見つかりました | PHPインジェクション攻撃: PHP開始タグ"<?"および"<?php"を検出します。PHP動的コンテンツを示すために一部のアプリケーションで使用される"[php]"、"[/php]"および"[\php]"タグも検出します。 | 
| 9330000 | 2 | PHPインジェクション攻撃コラボレーション・グループ - PHPフィルタ・カテゴリ | PHPインジェクション攻撃: PHPフィルタ - PHP開始タグ"<?"、"<?php"、"[php]"、"[/php]"および"[\php]"を検出します - PHPスクリプト・アップロード、PHP構成ディレクティブ、PHP関数、PHPオブジェクト・インジェクション。 | 
| 932321 | 1 | リモート・コマンドの実行: POP3コマンドの実行 | このルールは、POP3関連のシステム・コマンドの実行を防止します。 | 
| 932320 | 1 | リモート・コマンドの実行: POP3コマンドの実行 | このルールは、POP3関連のシステム・コマンドの実行を防止します。 | 
| 932311 | 1 | リモート・コマンド実行: IMAP4コマンド実行。 | このルールは、IMAP4関連のシステム・コマンドの実行を防止します。 | 
| 932310 | 1 | リモート・コマンドの実行: IMAPコマンドの実行 | このルールは、IMAP4関連のシステム・コマンドの実行を防止します。 | 
| 932301 | 1 | リモート・コマンドの実行: SMTPコマンドの実行 | このルールは、SMTP関連のシステム・コマンドの実行を防止します。 | 
| 932300 | 1 | リモート・コマンドの実行: SMTPコマンドの実行 | このルールは、SMTP関連のシステム・コマンドの実行を防止します。 | 
| 932210 | 1 | リモート・コマンドの実行: .systemや.shellなどのSQLiteシステム・コマンドの実行をブロックします。 | このルールは、.systemや.shellなどのSQLite CLIコマンドの実行を防止します。 | 
| 932200 | 2 | リモート・コード実行のブロックによる攻撃のバイパス | 初期化されていない変数、文字列連結およびグロービング・パターンとして様々な手法を使用して、リモート・コード実行による攻撃のバイパスをブロックします。 | 
| 932190 | 2 | Remote Command Execution - OSファイル・アクセス試行ワイルドカード・バイパス試行 | Remote Command Execution (RCE)は、ワイルドカード文字を使用してルール930120 (OSファイル・アクセス試行)をバイパスすることで悪影響を受ける可能性があります。このルールは、多くの誤検出につながる可能性があります。 | 
| 932180 | 2 | 制限付きファイル・アップロード | 禁止されたファイル名でのファイルのアップロード試行を検出します。多くのアプリケーションには、無制限のファイル・アップロード脆弱性があります。これらは、Webサーバーの動作に影響する構成ファイルまたはその他のファイルをアップロードするために不正に使用され、リモート・コードが実行される原因となる可能性があります。 | 
| 932170 932171 | 2 | GNU Bash RCE Shellshockの脆弱性(CVE-2014-6271およびCVE-2014-7169) | 「Shellshock」GNU Bash RCEの脆弱性の悪用を検出します。Red Hatによって作成されたModSecurityルールに基づきます。 | 
| 932160 | 3 | Unixシェル・スニペット・インジェクション | シェル・コマンドおよびシェル・スクリプトで見つかったいくつかの共通シーケンスを検出します。このルールは、Apache Strutsリモート・コード実行CVE-2017-9805によってもトリガーされ、Oracle WebLogicリモート・コマンド実行はCVE-2017-10271を利用します。 | 
| 932150 | 3 | Unix直接リモート・コマンド実行 | パラメータ(直接RCE)の開始時にUnixコマンドを検出します。たとえば、foo=wget%20www.example.comです。これは、コマンド文字列が通常のパラメータに追加(インジェクト)されてから、エスケープされていないシェルに渡されるコマンド・インジェクション(ルール93210032)とは異なります。このルールは、Oracle WebLogicリモート・コマンド実行エクスプロイトCVE-2017-10271によってもトリガーされます。 | 
| 932140 | 2 | Windowsコマンド・シェル・インジェクション - FORおよびIFコマンド | このルールは、Windowsコマンド・シェルFORおよびIFコマンドを検出します。 | 
| 932131 | 1 | Unixシェル・スクリプト式およびワンライナー | シェル・スクリプトおよびワンライナーで使用される共通のUnixシェル式($(foo)、${foo}、<(foo)、>(foo)、$((foo))など)を検出します | 
| 932130 | 3 | Unixシェル・スクリプト式およびワンライナー。 | シェル・スクリプトおよびワンライナーで使用される共通のUnixシェル式($(foo)、${foo}、<(foo)、>(foo)、$((foo))など)を検出します | 
| 932120 | 3 | Windows PowerShellインジェクション - コマンドレットとオプション | 共通のPowerShellコマンド、コマンドレットおよびオプションを検出します。これらのコマンドは、通常のテキストでは比較的珍しいものですが、コード・インジェクションに役立つ可能性があります。 | 
| 932115 | 3 | Windowsコマンド・インジェクション | このルールは、Windowsシェル・コマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。このルールは、Oracle WebLogicリモート・コマンド実行エクスプロイトCVE-2017-10271によってもトリガーされます。 | 
| 932110 | 3 | Windowsコマンド・インジェクション | このルールは、Windowsシェル・コマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 | 
| 932106 | 2 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 | 
| 932105 | 3 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。 | 
| 932101 | 1 | コマンド・インジェクション攻撃 | コマンド・インジェクション試行を検出します。 | 
| 932100 | 3 | Unixコマンド・インジェクション | いくつかのUnixコマンド・インジェクション(およびその不明瞭化と回避の試行)を検出します。この脆弱性は、アプリケーションが適切な入力エスケープ/検証を行わずにシェル・コマンドを実行するときに存在します。このルールは、Oracle WebLogicリモート・コマンド実行エクスプロイトCVE-2017-10271によってもトリガーされます。 | 
| 9320001 | 2 | リモート・コード実行(RCE)コラボレイティブ・グループ - Windows RCEフィルタ・カテゴリ | リモート・コード実行(RCE)試行: Windows用のRCEフィルタ。 | 
| 9320000 | 2 | リモート・コード実行(RCE)コラボレイティブ・グループ - Unix RCEフィルタ・カテゴリ | リモート・コード実行(RCE)試行: Unix用のRCEフィルタ。 | 
| 931130 | 3 | Remote File Inclusion (RFI)攻撃: RFI攻撃: ドメイン外参照/リンク | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: ドメイン外参照/リンク | 
| 931120 | 2 | Remote File Inclusion (RFI)攻撃: RFI攻撃: 末尾の疑問符文字(?)とともに使用されるURLペイロード | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: 末尾の疑問符文字(?)とともに使用されるURLペイロード | 
| 931110 | 3 | Remote File Inclusion (RFI)攻撃: RFI攻撃: URLペイロードとともに使用される一般的なRFI脆弱性パラメータ名 | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: URLペイロードとともに使用される共通RFI脆弱性パラメータ名 | 
| 931100 | 3 | Remote File Inclusion (RFI)攻撃: IPアドレスを使用したRFI攻撃URLパラメータ | Remote File Inclusion (RFI)。これらのルールは、一般的なタイプのRemote File Inclusion (RFI)攻撃方法を検索します。RFI攻撃の可能性: IPアドレスを使用したURLパラメータ | 
| 930130 | 2 | Local File Inclusion (LFI) - 制限されたファイル・アクセス | Local File Inclusion (LFI)攻撃: 制限されたファイル・アクセス | 
| 930120 | 2 | Local File Inclusion (LFI) - OSファイル・アクセス | Local File Inclusion (LFI)攻撃: OSファイル・アクセス | 
| 930110 | 3 | Local File Inclusion (LFI) - ディレクトリ・トラバーサル - デコードされたペイロード | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - デコードされたペイロード | 
| 930100 | 3 | Local File Inclusion (LFI) - ディレクトリ・トラバーサル - エンコードされたペイロード | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - エンコードされたペイロード | 
| 9300000 | 2 | Local File Inclusion (LFI)コラボレイティブ・グループ - LFIフィルタ・カテゴリ | Local File Inclusion (LFI)攻撃: ディレクトリ・トラバーサル攻撃 - OSファイル・アクセス。 | 
| 921200 | 1 | LDAPインジェクション | これは、LDAPインジェクションを防ぐためのルールです。 | 
| 921190 | 1 | HTTP分割 | このルールは、REQUEST FILENAME内で\nまたは\rを検出します。 | 
| 921151 | 1 | GET引数の改行 | HTTPヘッダー・インジェクション攻撃を指す可能性のあるGET引数の改行を検出します。 | 
| 921150 921160 | 2 | 引数の改行の検出 | 引数名の改行を検出します。 | 
| 921140 | 1 | HTTPヘッダー・インジェクション | これらのルールでは、キャリッジ・リターン(CR) %0dおよびラインフィード(LF) %0a文字が単独で、またはヘッダー・フィールド名と組み合せて検索されます。これらの文字は、データがレスポンス・ヘッダーで返され、クライアントで解釈される場合に問題を引き起こす可能性があります。 | 
| 921120 921130 | 2 | HTTPレスポンス分割 | CR/LF文字を検索しますが、データが1つのレスポンス・ヘッダーで返され、中間プロキシ・サーバーで解釈されて、2つの独立したレスポンスとして処理された場合には、問題が発生する可能性があります。 | 
| 921110 | 3 | HTTPリクエスト・スマグリング | HTTP/WEBDAVと組み合せてCR/LF文字を検索します | 
| 920521 | 1 | Accept-Encodingヘッダーが無効です | 無効なAccept-Encodingヘッダーを検出します | 
| 920520 | 1 | Accept-Encodingヘッダー(50文字以上) | このルールは、Accept-Encodingヘッダー値に50文字を超えるリクエストと照合します。 | 
| 920510 | 1 | 無効なCache-Control値 | 説明: ルールはcache-controlヘッダー内の無効な値を検出します | 
| 920500 | 1 | バックアップ・ファイルまたは作業ファイルの検出 | バックアップ・ファイルまたは作業ファイルを検出します。 | 
| 920490 | 1 | x-up-devcap-post-charsetを使用したコンテンツ・タイプ・ヘッダーのバイパス | x-up-devcap-post-charsetヘッダーを使用したContent-Typeバイパスの検出 | 
| 920480 | 1 | content-type内の文字セット制限 | 変数allowed_request_content_type_charsetをチェックして、コンテンツ・タイプ内の文字セットを制限します。 | 
| 920470 | 3 | コンテンツタイプの制限 | content-typeヘッダーをチェックして、コンテンツ・タイプを制限します | 
| 920450 | 2 | 制限付きHTTPヘッダー | 特定のヘッダーの使用は制限されています。これらは、変数restricted_headersにリストされます。 | 
| 920440 | 1 | ファイル拡張子による制限 | 変数restricted_extensionsを使用してファイル拡張子を制限します。 | 
| 920430 | 1 | リクエスト・プロトコル・バージョンの制限 | 変数allowed_http_versionsを使用してプロトコル・バージョンを制限します。 | 
| 920420 | 2 | 許可リストに対するcontent-typeヘッダーのチェック | 変数allowed_request_content_typeをチェックして、コンテンツ・タイプを制限します。 | 
| 920410 | 1 | 結合ファイル・サイズの制限 | Content-Lengthヘッダーで変数combined_file_sizesをチェックして、結合ファイルのサイズを制限します | 
| 920400 | 1 | ファイル・サイズの制限 | Content-Lengthヘッダーで変数max_file_sizeをチェックして、ファイルのサイズを制限します | 
| 920390 | 1 | 引数の合計長の制限 | 引数の長さが構成可能な「引数の最大長」パラメータを超えているHTTPリクエストを検出します | 
| 920380 | 1 | 引数の数の制限 | 引数の数が構成可能な「引数の最大数」の値を超えているHTTPリクエストを検出します | 
| 920370 | 1 | 引数値の長さの制限 | 引数の値が構成可能な「引数値の最大長」パラメータを超えているHTTPリクエストを検出します | 
| 920360 | 1 | 引数名の長さの制限 | 引数名の長さが構成可能な「引数名の最大長」の値を超えているHTTPリクエストを検出します | 
| 920350 | 3 | ホスト・ヘッダーがIPアドレスである | ホスト・ヘッダーが数値IPアドレスかどうかを検出します(数値IPアドレスは自動クライアント・アクセスを示す可能性があるため) | 
| 920341 | 1 | リクエスト本文にコンテンツ・タイプ・ヘッダーがありません | コンテンツがあるがContent-Typeヘッダーがないリクエストを検出します | 
| 920340 | 1 | リクエスト本文の空のContent-Typeヘッダー | Content-Length値を持つリクエストにContent-Typeヘッダーが存在するかどうかを確認します | 
| 920330 | 1 | 空のUser-Agentヘッダー | 空のuser-agentリクエスト・ヘッダーを検出します | 
| 920320 | 1 | 欠落しているUser-Agentヘッダー | 欠落しているuser-agentヘッダーの検出 | 
| 920310 920311 | 1 | 空のAcceptヘッダー | Acceptヘッダーが存在しているが値が空であるかどうかを確認します。ユーザー・エージェントがない場合は、空のAcceptヘッダーも検出します。 | 
| 920300 | 2 | 欠落しているAcceptヘッダー | 欠落しているAcceptヘッダーの検出。 | 
| 920290 | 1 | 欠落しているHostヘッダー | このルールは、ホストヘッダーまたは空のホストヘッダーの存在をチェックします。 | 
| 920280 | 1 | 欠落している、または空のホスト・ヘッダー | 欠落している、または空のホスト・ヘッダー | 
| 920272 | 1 | 範囲下限印刷可能文字 | 表示可能な文字が下限に含まれるリクエストを検出します | 
| 920271 | 1 | リクエストに印刷されない文字があります | このルールは、リクエストに印刷されていない文字がないかどうかをチェックします | 
| 920270 | 1 | 送信される文字のタイプの制限 | このルールでは、@validateByteRange演算子を使用してリクエスト・ペイロードを制限します。 | 
| 920260 | 1 | デコード回避が可能である可能性があるため、全角Unicodeの使用を許可しません。 | このルールは、%uに続く2つの'f'文字と2つの16進数文字を検索することで、全角エンコーディングを検索します。これはIIS circa 2007に影響した脆弱性です。 | 
| 920230 | 1 | 複数のURLエンコーディングの検出 | 複数のURLエンコーディングの検出。 | 
| 920220 920240 | 1 | URLエンコーディングの確認 | 2つの異なる連鎖ルールがあります。2つの異なる変数(REQUEST_URIとREQUEST_BODY)を検査するため、これらを区切る必要があります。REQUEST_BODYでは、content-typeがapplication/x-www-form-urlencodingの場合にのみ@validateUrlEncoding演算子を実行します。 | 
| 920210 | 1 | 重複または競合するヘッダーの確認。 | このルールでは、接続ヘッダーが検証され、keep-aliveオプションとクローズ・オプションが重複しているかどうかが確認されます。 | 
| 920200 920201 | 1 | 範囲ヘッダー検証 | このルールは、Rangeリクエスト・ヘッダーが0で始まるかどうかを調べます。 | 
| 920190 | 2 | 範囲ヘッダー検証 | このルールは、Rangeリクエスト・ヘッダーが0で始まるかどうかを調べます。 | 
| 920181 | 1 | エンコーディング検証の転送 | RFCに違反するcontent-lengthおよびTransfer-Encodingヘッダーが存在するかどうかを検出します | 
| 920180 | 2 | Content-Lengthヘッダー検証 | 各POSTリクエストでcontent-lengthおよびTransfer-Encodingヘッダーが提供されているかどうかを検出します | 
| 920171 | 1 | GET/HEADリクエスト検証 | Transfer-Encodingヘッダーをチェックして、GET/HEADリクエストにリクエスト本文が含まれているかどうかを検出します(リクエスト本文が含まれるのは一般的ではないため) | 
| 920170 | 1 | GET/HEADリクエスト検証 | content-lengthヘッダーをチェックして、GET/HEADリクエストにリクエスト本文が含まれているかどうかを検出します(リクエスト本文が含まれるのは一般的ではないため) | 
| 920160 | 1 | Content-Lengthヘッダー検証 | content-length HTTPヘッダーが数値以外かどうかを検出します | 
| 920120 | 2 | ファイル名検証 | multipart/form-dataファイル名回避攻撃を検出します | 
| 920100 | 3 | HTTP RFCに対するリクエスト行書式検証 | ポジティブ・セキュリティのregexに対してルール否定を使用します。regexは、"http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]など、URIリクエスト行の正しい構成を指定します。また、CONNECT、OPTIONSおよびGETリクエストに対する適切な構成の概要も示します。 | 
| 9200024 | 2 | リクエスト・ヘッダー・サイズの長さ制限 | HTTPリクエスト・ヘッダーの長さのサイズを検出します | 
| 9200024 | 1 | リクエスト・ヘッダー・サイズの長さ制限 | HTTPリクエスト・ヘッダーの長さのサイズを検出します | 
| 9200014 | 2 | リクエスト・ヘッダーの数の制限 | ヘッダー数が必要な数を超えていないかどうかを検出します | 
| 9200014 | 1 | リクエスト・ヘッダーの数の制限 | ヘッダー数が必要な数を超えていないかどうかを検出します | 
| 913120 | 1 | 脆弱性スキャナのURL引数およびファイル名を確認してください | このルールは、URL引数/ファイル名で脆弱性スキャナ識別子を検査します。 | 
| 913110 | 1 | 脆弱性スキャナのHTTPヘッダーの確認 | このルールは、HTTPヘッダーで脆弱性スキャナ識別子を検査します。 | 
| 913102 | 1 | Webクローラ/ボットのUser-Agentのチェック | このルールは、Webクローラ/ボット識別子のUser-Agentヘッダーを検査します。 | 
| 913101 | 1 | 汎用/スクリプト用のUser-Agentのチェック | このルールは、User-Agentヘッダーで汎用/スクリプト識別子を調べます。 | 
| 913100 | 1 | 脆弱性スキャナのUser-Agentの確認 | このルールは、User-Agentヘッダーで脆弱性スキャナ識別子を検査します。 | 
| 911100 | 1 | HTTPリクエスト・メソッドの制限 | 構成可能な「許可されているHTTPメソッド」パラメータで指定されているリクエスト・メソッドのみを許可します | 
| 46451 | 1 | CVE-2018-7600、CVE-2018-7602、Drupalの安全でない内部属性リモート・コード実行試行 | Drupalの安全でない内部属性リモート・コード実行試行 | 
| 46316 | 1 | CVE-2018-7600、CVE-2018-7602、Drupal 8リモート・コード実行試行 | Drupal 8リモート・コード実行試行 | 
| 43813 | 1 | CVE-2017-9813、Kaspersky Linux File Server WMCクロス・サイト・スクリプティング攻撃 | Kaspersky Linux File Server WMCクロスサイト・スクリプティング攻撃 | 
| 43812 | 1 | CVE-2017-9812、Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | 
| 43811 | 1 | CVE-2017-9812、Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | Kaspersky Linux File Server WMCディレクトリ・トラバーサル攻撃 | 
| 41409 | 1 | CVE-2017-3823、CVE-2017-6753、Cisco WebExのWebプラグインの明示的使用 | Cisco WebExのWebプラグインの明示的使用 | 
| 202260581 | 1 | GitLabプロジェクト・インポートの脆弱性により、リモート・コード実行攻撃が可能 | GitLabプロジェクトインポートの脆弱性により、リモートコード実行攻撃が可能になります。 | 
| 202260329 | 1 | Atlassian Jira Seraphの脆弱性は特別に作られたHTTP要求によって認証バイパスの試みを攻撃しました | Atlassian Jira Seraphの脆弱性は、特別に作成されたHTTPリクエストを介して認証バイパス攻撃を攻撃しました。 | 
| 202260328 | 1 | Atlassian Jira Seraphの脆弱性は特別に作られたHTTP要求によって認証バイパスの試みを攻撃しました | Atlassian Jira Seraphの脆弱性は、特別に作成されたHTTPリクエストを介して認証バイパス攻撃を攻撃しました。 | 
| 202258721 | 1 | Grafanaのディレクトリ・トラバーサル脆弱性 | Grafanaのディレクトリ・トラバーサル脆弱性 | 
| 202258715 | 1 | ZohoのManageEngine ServiceDesk Plusにおけるリモート・コード実行(RCE)脆弱性 | ZohoのManageEngine ServiceDesk Plusにおけるリモート・コード実行(RCE)脆弱性 | 
| 202258714 | 1 | ZohoのManageEngine ServiceDesk Plusにおけるリモート・コード実行(RCE)脆弱性 | ZohoのManageEngine ServiceDesk Plusにおけるリモート・コード実行(RCE)脆弱性 | 
| 202258696 | 1 | ZohoのManageEngine ServiceDesk Plusにおける任意のファイル・アップロード脆弱性 | ZohoのManageEngine ServiceDesk Plusにおける任意のファイル・アップロード脆弱性 | 
| 202258638 | 1 | Microsoft Exchange Serverのリモート・コード実行攻撃 | Microsoft Exchange Serverのリモート・コード実行攻撃 | 
| 202258637 | 1 | Microsoft Exchange Serverのリモート・コード実行(RCE)脆弱性 | Microsoft Exchange Serverのリモート・コード実行(RCE)脆弱性 | 
| 202258447 | 1 | Apache Druidのリモート・コード実行(RCE)脆弱性 | Apache Druidのリモート・コード実行(RCE)脆弱性 | 
| 202258422 | 1 | BQE BillQuick Web SuiteのSQLインジェクション脆弱性 | BQE BillQuick Web SuiteのSQLインジェクション脆弱性 | 
| 202258421 | 1 | BQE BillQuick Web SuiteのSQLインジェクション脆弱性 | BQE BillQuick Web SuiteのSQLインジェクション脆弱性 | 
| 202259388 | 1 | Spring Cloud Functionのリモート・コード実行(RCE)脆弱性 | Spring Cloud Functionのリモート・コード実行(RCE)脆弱性 | 
| 202257983 | 1 | Microsoft Exchange自動検出サーバー側要求偽造試行 | Microsoft Exchange自動検出サーバー側要求偽造試行。 | 
| 202257907 | 1 | Microsoft Exchange自動検出サーバー側要求偽造試行 | Microsoft Exchange自動検出サーバー側要求偽造試行。 | 
| 202257906 | 1 | Microsoft Exchange自動検出サーバー側要求偽造試行 | Microsoft Exchange自動検出サーバー側要求偽造試行。 | 
| 20224794 | 1 | AAWP WordPressプラグインを使用すると、信頼できるドメインを悪用してマルウェアやその他のファイルをロードし、企業のファイアウォール・ルールをバイパスできます。 | AAWP WordPressプラグインを使用すると、信頼できるドメインを悪用してマルウェアやその他のファイルをロードし、企業のファイアウォール・ルールをバイパスできます。 | 
| 20224230 | 1 | WordPressプラグインの SQLi脆弱性(WP-Statistics、SiteGround Security、Prestashop totadministrativemandate) | WordPressプラグインのSQLi脆弱性 | 
| 202237042 | 1 | ZIPアーカイブから抽出されたファイルを介したディレクトリ・トラバーサルおよびリモート・コード実行に対して脆弱なZimbra mboximport機能 | ZIPアーカイブから抽出されたファイルを介したディレクトリ・トラバーサルおよびリモート・コード実行に対して脆弱なZimbra mboximport機能。 | 
| 202235405 | 1 | Zoho ManageEngine Password Manager未認証のリモート・コード実行に対して脆弱である | Zoho ManageEngine Password Manager認証されていないリモート・コード実行に対して脆弱です。 | 
| 202234265 | 1 | 信頼できないデータがkind/lookup_name値として使用されている場合、SQLインジェクションの対象となるDjango Trunc()およびExtract()データベース関数 | 信頼されないデータがkind/lookup_name値として使用されている場合、SQLインジェクションの対象となるDjango Trunc()およびExtract()データベース関数。 | 
| 202229105 | 1 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル脆弱性 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル脆弱性 | 
| 202224112 | 1 | Apache APISIXのリモート・コード実行(RCE)脆弱性 | この脆弱性は、攻撃者が、バッチリクエスト・プラグインを不正に使用してリクエストを送信し、管理APIのIP制限をバイパスすることを可能にします | 
| 202223944 | 1 | Apache ShenYuの認証バイパスの脆弱性 | この脆弱性は、ユーザーが認証なしで/プラグインAPIにアクセスすることを可能にします。 | 
| 202222965 | 1 | Spring MVCまたはSpring WebFluxアプリケーションのリモート・コード実行(RCE)脆弱性 | JDK 9以上で実行されているSpring MVCまたはSpring WebFluxアプリケーションは、データ・バインディングを利用したリモート・コード実行(RCE)に脆弱である可能性があります。 | 
| 202222963 | 1 | Spring Cloud Functionのリモート・コード実行(RCE)脆弱性 | この脆弱性は、悪意のあるユーザーが、特別に作成されたSpELをルーティング式として提示し、リモート・コード実行を行うことや、ローカル・リソースにアクセスすることを可能にします | 
| 202222947 | 1 | Spring Cloud GatewayのSpringコード・インジェクション脆弱性 | この脆弱性は、リモートの攻撃者が、悪意のあるリクエストを作成し、Gatewayのアクチュエータ・エンドポイントが有効になっているリモート・ホストで、任意のリモート実行を行うことを可能にします | 
| 202222930 | 1 | Mingsoft MCMSのリモート・コード実行(RCE)脆弱性 | Mingsoft MCMSのリモート・コード実行(RCE)脆弱性 | 
| 202222536 | 1 | SAPインターネット通信マネージャのリクエスト・スマグリングおよびリクエスト連結の脆弱性 | SAPインターネット通信マネージャのリクエスト・スマグリングおよびリクエスト連結の脆弱性 | 
| 202221907 | 1 | CVE-2022-21907: HTTPプロトコル・スタックにリモート・コード実行の脆弱性 | CVE-2022-21907: HTTPプロトコル・スタックにリモート・コード実行の脆弱性 | 
| 202221661 | 1 | CVE-2022-21661: WordPressコアにSQLインジェクションの脆弱性 | この脆弱性は、リモートの攻撃者が、WordPressコア(5.8.3より前のバージョン)の影響を受けているインストールの機密情報を漏洩することを可能にします | 
| 202201388 | 1 | CVE-2022-1388: F5 BIG- IP iControlにREST認証の脆弱性 | この脆弱性は、BIG-IPシステムに対するネットワーク・アクセス権を持つ認証されていない攻撃者が、管理ポートまたはセルフIPアドレスから任意のシステム・コマンドを実行することを可能にします | 
| 202158301 | 1 | Alibaba Nacos AuthFilterサーブレット・フィルタのバックドアによる潜在的な認証バイパス | Alibaba Nacosに潜在する認証バイパスで、AuthFilterサーブレットに存在するバックドアの悪用が試行されます | 
| 202158300 | 1 | Alibaba Nacos AuthFilterサーブレット・フィルタのバックドアによる潜在的な認証バイパス | Alibaba Nacosに潜在する認証バイパスで、AuthFilterサーブレットに存在するバックドアの悪用が試行されます | 
| 202158273 | 1 | QNAP HBS 3の脆弱性による認可バイパスの試行 | QNAP HBS 3の脆弱性による認可バイパスの試行 | 
| 202158217 | 1 | VMware vCenterサーバーのファイル・アップロードの脆弱性によるリモート・コード実行 | VMware vCenterサーバーのファイル・アップロードの脆弱性によるリモート・コード実行 | 
| 202158201 | 1 | Zoho ManageEngine ADSelfService Plus REST API認証バイパス | Zoho ManageEngine ADSelfService Plus REST API認証バイパス | 
| 202158169 | 1 | Microsoft WindowsのOpen Management Infrastructureのリモート・コード実行 | Microsoft WindowsのOpen Management Infrastructureのリモート・コード実行 | 
| 202158112 | 1 | Microsoft SharePointの脆弱性を悪用したリモート・コード実行 | Microsoft SharePointの脆弱性を悪用したリモート・コード実行 | 
| 202158111 | 1 | Microsoft SharePointの脆弱性を悪用したリモート・コード実行 | Microsoft SharePointの脆弱性を悪用したリモート・コード実行 | 
| 202158094 | 1 | Atlassian Confluence OGNLインジェクションの脆弱性を悪用したリモート・コード実行 | Atlassian Confluence OGNLインジェクションの脆弱性を悪用したリモート・コード実行 | 
| 202158093 | 1 | Atlassian Confluence OGNLインジェクションの脆弱性を悪用したリモート・コード実行 | Atlassian Confluence OGNLインジェクションの脆弱性を悪用したリモート・コード実行 | 
| 202158066 | 1 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158065 | 1 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158058 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158057 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158056 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158054 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158053 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202158052 | 1 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | Realtek Jungle SDKの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202157983 | 1 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | 
| 202157932 | 1 | ExifTool DjVuファイル形式の不適切な無効化によるコマンド・インジェクション攻撃 | ExifTool DjVuファイル形式の不適切な無効化によるコマンド・インジェクション攻撃 | 
| 202157931 | 1 | ExifTool DjVuファイル形式の不適切な無効化によるコマンド・インジェクション攻撃 | ExifTool DjVuファイル形式の不適切な無効化によるコマンド・インジェクション攻撃 | 
| 202157921 | 1 | Apache OFBiz XMLRPCの安全でないデシリアライズによるRCE攻撃 | Apache OFBiz XMLRPCの安全でないデシリアライズによるRCE攻撃 | 
| 202157913 | 1 | ForgeRock AMサーバーのデシリアライズに存在する脆弱性によるリモート・コード実行 | ForgeRock AMサーバーのデシリアライズに存在する脆弱性によるリモート・コード実行 | 
| 202157912 | 1 | ForgeRock AMサーバーのデシリアライズに存在する脆弱性によるリモート・コード実行 | ForgeRock AMサーバーのデシリアライズに存在する脆弱性によるリモート・コード実行 | 
| 202157910 | 1 | Microsoft SharePoint ServerのRCE脆弱性によるリモート・コード実行攻撃 | Microsoft SharePoint ServerのRCE脆弱性によるリモート・コード実行攻撃 | 
| 202157909 | 1 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | 
| 202157908 | 1 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | 
| 202157907 | 1 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリの自動検出 | 
| 202157906 | 1 | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリ | Microsoft Exchangeの権限昇格に存在する脆弱性によるサーバー側のリクエスト・フォージェリ | 
| 202157898 | 1 | SolarWinds Network Performance Monitorの安全でないデシリアライズ | SolarWinds Network Performance Monitorの安全でないデシリアライズ | 
| 202157872 | 1 | facade/ignitionのリモート・コード実行攻撃 | facade/ignitionのリモート・コード実行攻撃 | 
| 202157836 | 1 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202157835 | 1 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | Nagios XIの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 202157720 | 1 | VMWare vSphere Clientの入力検証が不十分なことによるリモート・コード実行 | VMWare vSphere Clientの入力検証が不十分なことによるリモート・コード実行 | 
| 202157549 | 1 | Microsoft Windows HTTPプロトコル・スタックのリモート・コード実行攻撃 | Microsoft Windows HTTPプロトコル・スタックのリモート・コード実行攻撃 | 
| 202157548 | 1 | Microsoft SharePointリモート・コード実行攻撃 | Microsoft SharePointリモート・コード実行攻撃 | 
| 202157487 | 1 | Microsoft Exchange MeetingHandlerのリモート・コード実行攻撃 | Microsoft Exchange MeetingHandlerのリモート・コード実行攻撃 | 
| 202157482 | 1 | ManageEngine OpManagerにディレクトリ・トラバーサル攻撃の脆弱性 | ManageEngine OpManagerにディレクトリ・トラバーサル攻撃の脆弱性 | 
| 202157481 | 1 | ManageEngine OpManagerにディレクトリ・トラバーサル攻撃の脆弱性 | ManageEngine OpManagerにディレクトリ・トラバーサル攻撃の脆弱性 | 
| 202157454 | 1 | Pulse Connect Secureの脆弱性を悪用したURIアクセス攻撃 | Pulse Connect Secureの脆弱性を悪用したURIアクセス攻撃 | 
| 202157450 | 1 | F5 WAF/BIG-IP ASM仮想サーバーで作成されたhttpレスポンスによりトリガーされるバッファ・オーバーフロー | F5 WAF/BIG-IP ASM仮想サーバーで作成されたhttpレスポンスによりトリガーされるバッファ・オーバーフロー | 
| 202157449 | 1 | F5 TMMで作成されたIPv6 URI正規化によるバッファ・オーバーフロー攻撃 | F5 TMMで作成されたIPv6 URI正規化によるバッファ・オーバーフロー攻撃 | 
| 202157439 | 1 | VMware View Plannerのログ・アップロード・アプリケーションに対する任意のファイル・アップロード攻撃 | VMware View Plannerのログ・アップロード・アプリケーションに対する任意のファイル・アップロード攻撃 | 
| 202157438 | 1 | VMware View Plannerのログ・アップロード・アプリケーションに対する任意のファイル・アップロード攻撃 | VMware View Plannerのログ・アップロード・アプリケーションに対する任意のファイル・アップロード攻撃 | 
| 202157437 | 1 | VMware View Plannerのログ・アップロードの脆弱性を悪用したリモート・コード実行攻撃 | VMware View Plannerのログ・アップロードの脆弱性を悪用したリモート・コード実行攻撃 | 
| 202157436 | 1 | VMware View Plannerのログ・アップロードの脆弱性を悪用したリモート・コード実行攻撃 | VMware View Plannerのログ・アップロードの脆弱性を悪用したリモート・コード実行攻撃 | 
| 202157433 | 1 | VMware vRealize Operations Manager APIの脆弱性を悪用した管理資格証明の盗用 | VMware vRealize Operations Manager APIの脆弱性を悪用した管理資格証明の盗用 | 
| 202157426 | 1 | Zendおよびlaminas-httpフレームワークのデシリアライズに存在する脆弱性によるstreamName PHPオブジェクト・インジェクション | Zendおよびlaminas-httpフレームワークのデシリアライズに存在する脆弱性によるstreamName PHPオブジェクト・インジェクション | 
| 202157337 | 1 | F5 iControl RESTインタフェースに存在する認証されていないRCEの脆弱性を悪用したssrf攻撃 | F5 iControl RESTインタフェースに存在する認証されていないRCEの脆弱性を悪用したssrf攻撃 | 
| 202157298 | 1 | F5 iControl RESTインタフェースに存在する認証されていないリモート・コマンド実行の脆弱性 | F5 iControl RESTインタフェースに存在する認証されていないリモート・コマンド実行の脆弱性 | 
| 202157276 | 1 | Microsoft SharePoint Serverに存在するRCE脆弱性を悪用したデシリアライズの可能性 | Microsoft SharePoint Serverに存在するRCE脆弱性を悪用したデシリアライズの可能性 | 
| 202157275 | 1 | Microsoft SharePoint Serverに存在するRCE脆弱性によるアタッチメントのアップロードでのデシリアライズ | Microsoft SharePoint Serverに存在するRCE脆弱性によるアタッチメントのアップロードでのデシリアライズ | 
| 202157252 | 1 | Microsoft Exchange Serverの脆弱性を悪用した任意のファイル書込み | Microsoft Exchange Serverの脆弱性を悪用した任意のファイル書込み | 
| 202157246 | 1 | Microsoft Exchange Serverに存在するRCE脆弱性による任意のファイル書込み攻撃 | Microsoft Exchange Serverに存在するRCE脆弱性による任意のファイル書込み攻撃 | 
| 202157245 | 1 | Microsoft Exchange Serverの脆弱性を悪用した任意のファイル書込み | Microsoft Exchange Serverの脆弱性を悪用した任意のファイル書込み | 
| 202157243 | 1 | Microsoft Exchange Serverの脆弱性を悪用したサーバー側のリクエスト・フォージェリ | Microsoft Exchange Serverの脆弱性を悪用したサーバー側のリクエスト・フォージェリ | 
| 202157241 | 1 | Microsoft Exchange Serverの脆弱性を悪用したサーバー側のリクエスト・フォージェリ | Microsoft Exchange Serverの脆弱性を悪用したサーバー側のリクエスト・フォージェリ | 
| 202157229 | 1 | VMware vSphere ClientのvCenter Serverプラグインに存在するリモート・コード実行の脆弱性 | VMware vSphere ClientのvCenter Serverプラグインに存在するリモート・コード実行の脆弱性 | 
| 202157108 | 1 | Microsoft SharePoint Serverに存在するRCE脆弱性を悪用したXML外部エンティティ・インジェクション | Microsoft SharePoint Serverに存在するRCE脆弱性を悪用したXML外部エンティティ・インジェクション | 
| 202157097 | 1 | Cisco RVシリーズ・ルーターの脆弱性を悪用したスタック・バッファ・オーバーフロー攻撃 | Cisco RVシリーズ・ルーターの脆弱性を悪用したスタック・バッファ・オーバーフロー攻撃 | 
| 202157094 | 1 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | 
| 202157092 | 1 | Cisco RVシリーズ・ルーターの脆弱性を悪用したリモート・コード実行 | Cisco RVシリーズ・ルーターの脆弱性を悪用したリモート・コード実行 | 
| 202157091 | 1 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | 
| 202157088 | 1 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | 
| 202157087 | 1 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | Cisco RVシリーズ・ルータにコマンド・インジェクション攻撃の脆弱性 | 
| 202157076 | 1 | Cisco RVシリーズ・ルーターの脆弱性を悪用したリモート・コード実行 | Cisco RVシリーズ・ルーターの脆弱性を悪用したリモート・コード実行 | 
| 202157074 | 1 | Cisco RVシリーズ・ルーターの脆弱性を悪用したディレクトリ・トラバーサル攻撃 | Cisco RVシリーズ・ルーターの脆弱性を悪用したディレクトリ・トラバーサル攻撃 | 
| 202157072 | 1 | Cisco RVシリーズ・ルーターに対するディレクトリ・トラバーサル攻撃による機密ファイルの変更 | Cisco RVシリーズ・ルーターに対するディレクトリ・トラバーサル攻撃による機密ファイルの変更 | 
| 202156990 | 1 | Apache Unomi OGNL MVELに対する悪意のあるスクリプトでの/context.jsonエンドポイントを経由したリモート・コマンド実行 | Apache Unomi OGNL MVELに対する悪意のあるスクリプトでの/context.jsonエンドポイントを経由したリモート・コマンド実行 | 
| 202156989 | 1 | Apache OpenMeetings NetTestサービスを悪用したDOS攻撃の作成 | Apache OpenMeetings NetTestサービスを悪用したDOS攻撃の作成 | 
| 202156936 | 1 | Nagios XI ajaxhelperにおいてcmdsubsysを介した悪意のあるコマンド・インジェクションが可能 | Nagios XI ajaxhelperにおいてcmdsubsysを介した悪意のあるコマンド・インジェクションが可能 | 
| 202156934 | 1 | Nagios XI ajaxhelperにおいてcmdsubsysを介した悪意のあるコマンド・インジェクションが可能 | Nagios XI ajaxhelperにおいてcmdsubsysを介した悪意のあるコマンド・インジェクションが可能 | 
| 202156905 | 1 | WordPress Easy WP SMTPプラグインのデバッグ・ログ・ファイル・アクセス攻撃 | WordPress Easy WP SMTPプラグインのデバッグ・ログ・ファイル・アクセス攻撃 | 
| 202156865 | 1 | Microsoft Sharepoint Serverのリモート・コード実行 | Microsoft Sharepoint Serverのリモート・コード実行 | 
| 202156846 | 1 | Cisco Jabberプロトコルにクロスサイト・スクリプティングの脆弱性 | Cisco Jabberプロトコルにクロスサイト・スクリプティングの脆弱性 | 
| 202156845 | 1 | Cisco Jabberプロトコルにクロスサイト・スクリプティングの脆弱性 | Cisco Jabberプロトコルにクロスサイト・スクリプティングの脆弱性 | 
| 202156825 | 1 | SolarWinds Orion APIに認証バイパス攻撃の脆弱性 | SolarWinds Orion APIに認証バイパス攻撃の脆弱性 | 
| 202156824 | 1 | Citrix SD-WANにおけるroot権限を使用した、認証されていないリモート・コード実行 | Citrix SD-WANにおけるroot権限を使用した、認証されていないリモート・コード実行 | 
| 202156823 | 1 | Citrix SD-WANにおけるroot権限を使用した、認証されていないリモート・コード実行 | Citrix SD-WANにおけるroot権限を使用した、認証されていないリモート・コード実行 | 
| 202156800 | 1 | LifeRayで信頼できないデータがデシリアライズされることによる、JSON Webサービス(JSONWS)を介したリモート・コード実行 | LifeRayで信頼できないデータがデシリアライズされることによる、JSON Webサービス(JSONWS)を介したリモート・コード実行 | 
| 202156799 | 1 | LifeRayで信頼できないデータがデシリアライズされることによる、JSON Webサービス(JSONWS)を介したリモート・コード実行 | LifeRayで信頼できないデータがデシリアライズされることによる、JSON Webサービス(JSONWS)を介したリモート・コード実行 | 
| 202156626 | 1 | rConfigにlib/crud/search.crud.php nodeIdパラメータを利用したコマンド・インジェクションの脆弱性 | rConfigにlib/crud/search.crud.php nodeIdパラメータを利用したコマンド・インジェクションの脆弱性 | 
| 202156624 | 1 | rConfigにlib/crud/search.crud.php nodeIdパラメータを利用したコマンド・インジェクションの脆弱性 | rConfigにlib/crud/search.crud.php nodeIdパラメータを利用したコマンド・インジェクションの脆弱性 | 
| 202156604 | 1 | Microsoft Dynamics NAVにリモート・コード実行の脆弱性 | Microsoft Dynamics NAVにリモート・コード実行の脆弱性 | 
| 202156560 | 1 | Microsoft SharePointにリモート・コード実行の脆弱性(外部ImportWeb) | Microsoft SharePointにリモート・コード実行の脆弱性(外部ImportWeb) | 
| 202156558 | 1 | Microsoft Dynamics 365 for Finance and Operationsにリモート・コード実行の脆弱性 | Microsoft Dynamics 365 for Finance and Operationsにリモート・コード実行の脆弱性 | 
| 202156557 | 1 | Microsoft Dynamics 365 for Finance and Operationsにリモート・コード実行の脆弱性 | Microsoft Dynamics 365 for Finance and Operationsにリモート・コード実行の脆弱性 | 
| 202156554 | 1 | Microsoft Exchangeのリモート・コード実行に対する脆弱性を悪用したデシリアライズ攻撃 | Microsoft Exchangeのリモート・コード実行に対する脆弱性を悪用したデシリアライズ攻撃 | 
| 202156551 | 1 | Ruckusに/service/v1/createUserを利用したリモート・コマンド・インジェクションの脆弱性 | Ruckusに/service/v1/createUserを利用したリモート・コマンド・インジェクションの脆弱性 | 
| 202156550 | 1 | Ruckus vRioTのvalidate_token.pyにハードコードされたAPIバックドアを悪用した認証バイパス | Ruckus vRioTのvalidate_token.pyにハードコードされたAPIバックドアを悪用した認証バイパス | 
| 202156545 | 1 | commands.inc.php searchColumnパラメータを介したrConfig SQLインジェクション攻撃 | commands.inc.php searchColumnパラメータを介したrConfig SQLインジェクション攻撃 | 
| 202156533 | 1 | Advantech WebAccess/NMSディレクトリ・トラバーサル攻撃(CVE-2020-10619) | Advantech WebAccess/NMSディレクトリ・トラバーサル攻撃(CVE-2020-10619) | 
| 202156532 | 1 | Advantech WebAccess/NMSディレクトリ・トラバーサル攻撃(CVE-2020-10619) | Advantech WebAccess/NMSディレクトリ・トラバーサル攻撃(CVE-2020-10619) | 
| 202156524 | 1 | Joomla Core Featured ArticleにSQLインジェクション攻撃の脆弱性 | Joomla Core Featured ArticleにSQLインジェクション攻撃の脆弱性 | 
| 202156523 | 1 | Joomla Core Featured ArticleにSQLインジェクション攻撃の脆弱性 | Joomla Core Featured ArticleにSQLインジェクション攻撃の脆弱性 | 
| 202156434 | 1 | IBM Spectrum Protect PlusおよびIBM Spectrum Scaleにリモート・コマンド・インジェクションの脆弱性 | IBM Spectrum Protect PlusおよびIBM Spectrum Scaleにリモート・コマンド・インジェクションの脆弱性 | 
| 202156428 | 1 | IBM Spectrum Protect Plusにリモート・コマンド・インジェクション攻撃の脆弱性 | IBM Spectrum Protect Plusにリモート・コマンド・インジェクション攻撃の脆弱性 | 
| 202156427 | 1 | IBM Spectrum Protect Plusにリモート・コマンド・インジェクション攻撃の脆弱性 | IBM Spectrum Protect Plusにリモート・コマンド・インジェクション攻撃の脆弱性 | 
| 202156423 | 1 | Cisco Security Manager xdmProxyディレクトリ・トラバーサル攻撃 | Cisco Security Manager xdmProxyディレクトリ・トラバーサル攻撃 | 
| 202156421 | 1 | Cisco Security Manager resultsFrameディレクトリ・トラバーサル攻撃 | Cisco Security Manager resultsFrameディレクトリ・トラバーサル攻撃 | 
| 202156420 | 1 | Cisco Security Manager resultsFrameディレクトリ・トラバーサル攻撃 | Cisco Security Manager resultsFrameディレクトリ・トラバーサル攻撃 | 
| 202156419 | 1 | Cisco Security Manager SampleFileDownloadServletディレクトリ・トラバーサル攻撃 | Cisco Security Manager SampleFileDownloadServletディレクトリ・トラバーサル攻撃 | 
| 202156417 | 1 | Cisco Security Manager SampleFileDownloadServletディレクトリ・トラバーサル攻撃 | Cisco Security Manager SampleFileDownloadServletディレクトリ・トラバーサル攻撃 | 
| 202156415 | 1 | Cisco Security Manager XmpFileDownloadServletディレクトリ・トラバーサル攻撃 | Cisco Security Manager XmpFileDownloadServletディレクトリ・トラバーサル攻撃 | 
| 202156414 | 1 | Cisco Security Manager XmpFileDownloadServletディレクトリ・トラバーサル攻撃 | Cisco Security Manager XmpFileDownloadServletディレクトリ・トラバーサル攻撃 | 
| 202156408 | 1 | Cisco Security ManagerのCsJaasServiceServletに存在する脆弱性へのアクセスの検出 | Cisco Security ManagerのCsJaasServiceServletに存在する脆弱性へのアクセスの検出 | 
| 202156405 | 1 | Cisco Security Manager XmpFileUploadServletディレクトリ・トラバーサル攻撃 | Cisco Security Manager XmpFileUploadServletディレクトリ・トラバーサル攻撃 | 
| 202156404 | 1 | XmpFileUploadServletの任意のファイル・アップロードを悪用したCisco Security Managerの脆弱性 | XmpFileUploadServletの任意のファイル・アップロードを悪用したCisco Security Managerの脆弱性 | 
| 202156321 | 1 | IBM Spectrum Protect Plus資格証明リセット(CVE-2020-4208) | IBM Spectrum Protect Plus資格証明リセット(CVE-2020-4208) | 
| 202156305 | 1 | Microsoft SharePointリモート・コード実行の脆弱性 | Microsoft SharePointリモート・コード実行の脆弱性 | 
| 202156304 | 1 | Microsoft SharePointリモート・コード実行の脆弱性 | Microsoft SharePointリモート・コード実行の脆弱性 | 
| 202156303 | 1 | Microsoft SharepointのmachineKey情報の開示 | Microsoft SharepointのmachineKey情報の開示 | 
| 202156201 | 1 | Oracle WebLogic Serverの脆弱性を悪用したコマンド・インジェクション攻撃 | Oracle WebLogic Serverの脆弱性がコマンド・インジェクション攻撃を利用 | 
| 202156200 | 1 | Oracle WebLogic Serverの脆弱性を悪用したコマンド・インジェクション攻撃 | Oracle WebLogic Serverの脆弱性がコマンド・インジェクション攻撃を利用 | 
| 202156188 | 1 | Citrix Gatewayプラグインの脆弱性で攻撃者が任意のファイルを変更可能 | Citrix Gatewayプラグインの脆弱性で攻撃者が任意のファイルを変更可能 | 
| 202156186 | 1 | Citrix Gatewayプラグインの脆弱性で攻撃者が任意のファイルを変更可能 | Citrix Gatewayプラグインの脆弱性で攻撃者が任意のファイルを変更可能 | 
| 202156155 | 1 | MobileIron Core & Connectorにリモート・コード実行の脆弱性 | MobileIron Core & Connectorにリモート・コード実行の脆弱性 | 
| 202156154 | 1 | MobileIron Core & Connectorにリモート・コード実行の脆弱性 | MobileIron Core & Connectorにリモート・コード実行の脆弱性 | 
| 202156134 | 1 | Microsoft SharePointリモート・コード実行の脆弱性 | Microsoft SharePointリモート・コード実行の脆弱性 | 
| 202156070 | 1 | Microsoft SharePointリモート・コード実行の脆弱性 | Microsoft SharePointリモート・コード実行の脆弱性 | 
| 202155918 | 1 | IBM Spectrum Protect Plusにリモート・コード実行の脆弱性 | IBM Spectrum Protect Plusにリモート・コード実行の脆弱性 | 
| 202155838 | 1 | Wordpress Nexosテーマに'side-map/?search_order= SQL Injection'を利用したSQLインジェクションの脆弱性 | Wordpress Nexosテーマに'side-map/?search_order= SQL Injection'を利用したSQLインジェクションの脆弱性 | 
| 202155836 | 1 | Wordpress Nexosテーマに'side-map/?search_order= SQL Injection'を利用したSQLインジェクションの脆弱性 | Wordpress Nexosテーマに'side-map/?search_order= SQL Injection'を利用したSQLインジェクションの脆弱性 | 
| 202155821 | 1 | Ruby on Railsのコマンド・インジェクションの脆弱性悪用 | Ruby on Railsのコマンド・インジェクションの脆弱性悪用 | 
| 202155797 | 1 | WordpressのWPデータベース・リセット・プラグインにより、悪意のあるユーザーが任意の表を初期設定状態にリセット可能 | WordpressのWPデータベース・リセット・プラグインにより、悪意のあるユーザーが任意の表を初期設定状態にリセット可能 | 
| 202155778 | 1 | Wordpressのファイル・マネージャ・プラグインであるelFinderにより、悪意のある任意のPHPコードのアップロードおよび実行が可能 | Wordpressのファイル・マネージャ・プラグインであるelFinderにより、悪意のある任意のPHPコードのアップロードおよび実行が可能 | 
| 202155743 | 1 | Rockwell Automation FactoryTalk Diagnosticsのリモート・コード実行 | Rockwell Automation FactoryTalk Diagnosticsのリモート・コード実行 | 
| 202154824 | 1 | Intellian Aptus Webのcgi-bin/libagent.cgiを利用したOSコマンド・インジェクション | Intellian Aptus Webのcgi-bin/libagent.cgiを利用したOSコマンド・インジェクション | 
| 202154675 | 1 | Rockwell FactoryTalk View SEのプロジェクト・ディレクトリのディレクトリ・トラバーサル攻撃 | Rockwell FactoryTalk View SEのプロジェクト・ディレクトリのディレクトリ・トラバーサル攻撃 | 
| 202154672 | 1 | Rockwell FactoryTalk View SEAにリモート・コード実行攻撃の脆弱性 | Rockwell FactoryTalk View SEAにリモート・コード実行攻撃の脆弱性 | 
| 202154649 | 1 | Apache KylinにREST APIを利用したOSコマンド・インジェクションの脆弱性 | Apache KylinにREST APIを利用したOSコマンド・インジェクションの脆弱性 | 
| 202154617 | 1 | GeoVision Doorのアクセス制御デバイスにはrootパスワードがハードコードされているため、すべてのデバイスのパスワードが同一 | GeoVision Doorのアクセス制御デバイスにはrootパスワードがハードコードされているため、すべてのデバイスのパスワードが同一 | 
| 202154596 | 1 | WordPressのbbPressプラグインに、認証されていない特権エスカレーションの脆弱性 | WordPressのbbPressプラグインに、認証されていない特権エスカレーションの脆弱性 | 
| 202154574 | 1 | SAP NetWeaver AS LM構成ウィザードの認証バイパス | SAP NetWeaver AS LM構成ウィザードの認証バイパス | 
| 202154573 | 1 | SAP NetWeaver AS LM構成ウィザードの認証バイパス | SAP NetWeaver AS LM構成ウィザードの認証バイパス | 
| 202154511 | 1 | .NET Framework、Microsoft SharePointおよびVisual Studioのリモート・コード実行の脆弱性 | .NET Framework、Microsoft SharePointおよびVisual Studioのリモート・コード実行の脆弱性 | 
| 202154484 | 1 | F5 BIG-IP Traffic Managementのユーザー・インタフェース(非公開ページ)にリモート・コード実行(RCE)の脆弱性 | F5 BIG-IP Traffic Managementのユーザー・インタフェース(非公開ページ)にリモート・コード実行(RCE)の脆弱性 | 
| 202154319 | 1 | VMWare Cloud Directorに悪意のあるコード・インジェクションの脆弱性 | VMWare Cloud Directorに悪意のあるコード・インジェクションの脆弱性 | 
| 202154273 | 1 | Centreonツール19.10のOSコマンド・インジェクション攻撃 | Centreonツール19.10のOSコマンド・インジェクション攻撃 | 
| 202154272 | 1 | Centreonツール19.10のOSコマンド・インジェクション攻撃 | Centreonツール19.10のOSコマンド・インジェクション攻撃 | 
| 202154197 | 1 | TP-Linkデバイスにコマンド・インジェクション攻撃の脆弱性 | TP-Linkデバイスにコマンド・インジェクション攻撃の脆弱性 | 
| 202154196 | 1 | TP-Linkデバイスにコマンド・インジェクション攻撃の脆弱性 | TP-Linkデバイスにコマンド・インジェクション攻撃の脆弱性 | 
| 202153885 | 1 | Grandstream UCM6200シリーズに認証されていないSQLインジェクション攻撃の脆弱性 | Grandstream UCM6200シリーズに認証されていないSQLインジェクション攻撃の脆弱性 | 
| 202153866 | 1 | Microsoft SharePointリモート・コード実行の脆弱性 | Microsoft SharePointリモート・コード実行の脆弱性 | 
| 202153592 | 1 | DrayTekの複数製品に対するcgi-bin/mainfunction.cgi URIを利用したコマンド・インジェクション攻撃 | DrayTekの複数製品に対するcgi-bin/mainfunction.cgi URIを利用したコマンド・インジェクション攻撃 | 
| 202153591 | 1 | DrayTekの複数製品に対するcgi-bin/mainfunction.cgi URIを利用したコマンド・インジェクション攻撃 | DrayTekの複数製品に対するcgi-bin/mainfunction.cgi URIを利用したコマンド・インジェクション攻撃 | 
| 202153567 | 1 | WordPress ThemeREX Addonsプラグインの悪意のあるPHPコード・インジェクション攻撃 | WordPress ThemeREX Addonsプラグインの悪意のあるPHPコード・インジェクション攻撃 | 
| 202153566 | 1 | WordPress ThemeREX Addonsプラグインの悪意のあるPHPコード・インジェクション攻撃 | WordPress ThemeREX Addonsプラグインの悪意のあるPHPコード・インジェクション攻撃 | 
| 202153558 | 1 | 3.5.15.40より前のCodesys V3 Webサーバーにバッファ・オーバーフローの脆弱性 | 3.5.15.40より前のCodesys V3 Webサーバーにバッファ・オーバーフローの脆弱性 | 
| 202153547 | 1 | TP LINK TL-WR849Nのリモート・コマンド実行の脆弱性悪用 | TP LINK TL-WR849Nのリモート・コマンド実行の脆弱性悪用 | 
| 202153509 | 1 | Zyxel NASデバイスのコマンド・インジェクションの脆弱性悪用 | Zyxel NASデバイスのコマンド・インジェクションの脆弱性悪用 | 
| 202153507 | 1 | Zyxel NASデバイスのコマンド・インジェクションの脆弱性悪用 | Zyxel NASデバイスのコマンド・インジェクションの脆弱性悪用 | 
| 202153506 | 1 | Horde Groupware Webmailのデータ・インポートによるリモート・コード実行(CSVデータ経由) | Horde Groupware Webmailのデータ・インポートによるリモート・コード実行(CSVデータ経由) | 
| 202153505 | 1 | Horde Groupware Webmailのデータ・インポートによるリモート・コード実行(CSVデータ経由) | Horde Groupware Webmailのデータ・インポートによるリモート・コード実行(CSVデータ経由) | 
| 202153435 | 1 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル攻撃 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル攻撃 | 
| 202153433 | 1 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル攻撃 | ZohoのManageEngine Desktop Centralのディレクトリ・トラバーサル攻撃 | 
| 202153347 | 1 | Microsoft Exchangeのメモリー破損の脆弱性を悪用したリモート・コード実行攻撃 | Microsoft Exchangeのメモリー破損の脆弱性を悪用したリモート・コード実行攻撃 | 
| 202153346 | 1 | Microsoft Exchangeのメモリー破損の脆弱性を悪用したリモート・コード実行攻撃 | Microsoft Exchangeのメモリー破損の脆弱性を悪用したリモート・コード実行攻撃 | 
| 202153256 | 1 | Microsoft SQL Server Reporting Servicesのリモート・コード実行の脆弱性 | Microsoft SQL Server Reporting Servicesのリモート・コード実行の脆弱性 | 
| 202153063 | 1 | Microsoft Exchange Serverの権限昇格の脆弱性 | Microsoft Exchange Serverの権限昇格の脆弱性 | 
| 202151833 | 1 | vBulletinのajax/render/widget_tabbedcontainer_tab_panelに作成されたsubWidgetsによるリモート・コマンド・インジェクション | vBulletinのajax/render/widget_tabbedcontainer_tab_panelに作成されたsubWidgetsによるリモート・コマンド・インジェクション | 
| 202151620 | 1 | vBulletinのajax/render/widget_tabbedcontainer_tab_panelに作成されたsubWidgetsによるリモート・コマンド・インジェクション | vBulletinのajax/render/widget_tabbedcontainer_tab_panelに作成されたsubWidgetsによるリモート・コマンド・インジェクション | 
| 202151586 | 1 | DockerデーモンAPIの脆弱性を悪用した任意のコード実行 | DockerデーモンAPIの脆弱性を悪用した任意のコード実行 | 
| 202144228 | 1 | CVE-2021-44228: Apache Log4j2の任意のコード実行攻撃 | Apache Log4j2の任意のコード実行攻撃 | 
| 202142670 | 1 | dashboard_teacher.phpの無制限のアップロードを利用した、Sourcecodester Engineers Online Portalのphpに存在する脆弱性 | dashboard_teacher.phpの無制限のアップロードを利用した、Sourcecodester Engineers Online Portalのphpに存在する脆弱性 | 
| 202142669 | 1 | dashboard_teacher.phpの無制限のアップロードを利用した、Sourcecodester Engineers Online Portalのphpに存在する脆弱性 | dashboard_teacher.phpの無制限のアップロードを利用した、Sourcecodester Engineers Online Portalのphpに存在する脆弱性 | 
| 202142321 | 1 | Microsoft Exchange Serverのリモート・コード実行の脆弱性 | Microsoft Exchange Serverのリモート・コード実行の脆弱性 | 
| 202142013 | 1 | Apache HTTP Server 2.4.49および2.4.50におけるパス・トラバーサルおよびリモート・コード実行(CVE-2021-41773の不完全な修正) | Apache HTTP Server 2.4.49および2.4.50におけるパス・トラバーサルおよびリモート・コード実行(CVE-2021-41773の不完全な修正) | 
| 202137343 | 1 | バージョン5.8.5より前のAutoDiscoveryコンポーネントで、Nagios XIのパス・トラバーサルの脆弱性を悪用 | バージョン5.8.5より前のAutoDiscoveryコンポーネントで、Nagios XIのパス・トラバーサルの脆弱性を悪用 | 
| 202133044 | 1 | Dahuaの認証バイパスの脆弱性 | Dahuaの認証バイパスの脆弱性 | 
| 202132305 | 1 | WebSVNのリモート・コード実行(RCE)脆弱性 | WebSVNのリモート・コード実行(RCE)脆弱性 | 
| 202129592 | 1 | Apache Struts OGNLの評価にリモート・コード実行攻撃の脆弱性 | Apache Struts OGNLの評価にリモート・コード実行攻撃の脆弱性 | 
| 202126085 | Atlassian Confluence Server - 事前認証の任意のファイル読取り | 影響を受けるAtlassian Confluence Serverのバージョンでは、事前認証の任意のファイル読取りの脆弱性を利用して、リモート攻撃者が、制限されているリソースを表示できます。影響を受けるのは、7.4.10より前のバージョンと、7.5.0から7.12.3より前のバージョンです。 | |
| 202125297 | 1 | Nagios XIバージョンxi-5.7.5にOSコマンド・インジェクション攻撃の脆弱性 | Nagios XIバージョンxi-5.7.5にOSコマンド・インジェクション攻撃の脆弱性 | 
| 202125296 | 1 | Nagios XIバージョンxi-5.7.5にOSコマンド・インジェクション攻撃の脆弱性 | Nagios XIバージョンxi-5.7.5にOSコマンド・インジェクション攻撃の脆弱性 | 
| 202125282 | 1 | 3002.5より前のSaltStack Saltのsalt.wheel.pillar_roots.writeメソッドに、ディレクトリ・トラバーサル攻撃の脆弱性 | 3002.5より前のSaltStack Saltのsalt.wheel.pillar_roots.writeメソッドに、ディレクトリ・トラバーサル攻撃の脆弱性 | 
| 202121242 | 1 | OneDev AttachmentUploadServletのリモート・コード実行攻撃 | OneDev AttachmentUploadServletのリモート・コード実行攻撃 | 
| 2020590201 2020590202 | 1 | CVE-2020-5902: F5 Big IPのリモート・コード実行(バージョン15.0.0-15.1.0.3、14.1.0-14.1.2.5、13.1.0-13.1.3.3、12.1.0-12.1.5.1および11.6.1-11.6.5.1) | F5 Big IPのリモート・コード実行(バージョン15.0.0-15.1.0.3、14.1.0-14.1.2.5、13.1.0-13.1.3.3、12.1.0-12.1.5.1および11.6.1-11.6.5.1) - CVE-2020-5902 | 
| 201950732 | 1 | CyberArk Enterprise Password VaultのPassword Vault Web Access (PVWA)にXML外部エンティティの脆弱性 | CyberArk Enterprise Password VaultのPassword Vault Web Access (PVWA)にXML外部エンティティの脆弱性 | 
| 201950711 | 1 | WordPress Rencontreプラグインのrencontre_widget.phpを利用したSQLインジェクション攻撃 | WordPress Rencontreプラグインのrencontre_widget.phpを利用したSQLインジェクション攻撃 | 
| 201950709 | 1 | WordPress Rencontreプラグインのrencontre_widget.phpを利用したSQLインジェクション攻撃 | WordPress Rencontreプラグインのrencontre_widget.phpを利用したSQLインジェクション攻撃 | 
| 201950708 | 1 | WordPress Rencontreプラグインでrencontre_widget.phpを利用したクロス・サイト・スクリプティング攻撃が可能 | WordPress Rencontreプラグインでrencontre_widget.phpを利用したクロス・サイト・スクリプティング攻撃が可能 | 
| 201950324 | 1 | Crestron AMプラットフォームにfile_transfer.cgiを利用したコマンド・インジェクションの脆弱性 | Crestron AMプラットフォームにfile_transfer.cgiを利用したコマンド・インジェクションの脆弱性 | 
| 201950323 | 1 | Crestron AMプラットフォームにfile_transfer.cgiを利用したコマンド・インジェクションの脆弱性 | Crestron AMプラットフォームにfile_transfer.cgiを利用したコマンド・インジェクションの脆弱性 | 
| 201950275 | 1 | Microsoft SharePointでのリモート・コード実行(CVE-2019-0604) | Microsoft SharePointでのリモート・コード実行(CVE-2019-0604) | 
| 201950170 | 1 | Atlassian Confluence Data CenterおよびServerにパス・トラバーサル攻撃の脆弱性 | Atlassian Confluence Data CenterおよびServerにパス・トラバーサル攻撃の脆弱性 | 
| 201950168 | 1 | Atlassian Confluence Data CenterおよびServerにパス・トラバーサル攻撃の脆弱性 | Atlassian Confluence Data CenterおよびServerにパス・トラバーサル攻撃の脆弱性 | 
| 201949861 | 1 | Microsoft SharePointでのリモート・コード実行(CVE-2019-0604) | Microsoft SharePointでのリモート・コード実行(CVE-2019-0604) | 
| 201949714 | 1 | /Form/Type.phpの悪意のあるイメージ・アップロードを利用したHorde Groupware Webmailのリモート・コード実行 | /Form/Type.phpの悪意のあるイメージ・アップロードを利用したHorde Groupware Webmailのリモート・コード実行 | 
| 201949647 | 1 | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | 
| 201949646 | 1 | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | 
| 201949645 | 1 | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | _wp_attached_fileの変更によるWordpressのディレクトリ・トラバーサル攻撃(CVE-2019-8942) | 
| 201949537 | 1 | 2.1.48より前のelFinderのPHPコネクタにコマンド・インジェクションの脆弱性 | 2.1.48より前のelFinderのPHPコネクタにコマンド・インジェクションの脆弱性 | 
| 201949499 | 1 | JenkinsマスターJVMでのリモート・コード実行(CVE-2019-1003002) | JenkinsマスターJVMでのリモート・コード実行(CVE-2019-1003002) | 
| 201949498 | 1 | JenkinsマスターJVMでのリモート・コード実行(CVE-2019-1003002) | JenkinsマスターJVMでのリモート・コード実行(CVE-2019-1003002) | 
| 201948843 | 1 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | 
| 201948840 | 1 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | 
| 201948839 | 1 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | diagnostic_tools_controllerを利用したWifi-Soft Uniboxのコマンド・インジェクション攻撃 | 
| 201948837 | 1 | ThinkPHP 5.0.23/5.1.31にコマンド・インジェクション攻撃の脆弱性 | ThinkPHP 5.0.23/5.1.31にコマンド・インジェクション攻撃の脆弱性 | 
| 201948815 | 1 | Kibanaコンソール・プラグインにローカル・ファイル・インクルージョン攻撃の脆弱性 | Kibanaコンソール・プラグインにローカル・ファイル・インクルージョン攻撃の脆弱性 | 
| 201948744 | 1 | TRENDnet TEW-673GRUのstart_arppingの脆弱性を悪用し、apply.cgiを利用したコマンド・インジェクション攻撃 | TRENDnet TEW-673GRUのstart_arppingの脆弱性を悪用し、apply.cgiを利用したコマンド・インジェクション攻撃 | 
| 201948443 | 1 | 作成したHTTPリクエストを利用したNagios XIのコマンド・インジェクション攻撃 | 作成したHTTPリクエストを利用したNagios XIのコマンド・インジェクション攻撃 | 
| 201948414 | 1 | editDisplaynames.doを利用したManageEngine Applications ManagerのSQLインジェクション攻撃 | editDisplaynames.doを利用したManageEngine Applications ManagerのSQLインジェクション攻撃 | 
| 201948413 | 1 | editDisplaynames.doを利用したManageEngine Applications ManagerのSQLインジェクション攻撃 | editDisplaynames.doを利用したManageEngine Applications ManagerのSQLインジェクション攻撃 | 
| 201948273 | 1 | Cockpit CMSメディアAPIのディレクトリ・トラバーサル攻撃 | Cockpit CMSメディアAPIのディレクトリ・トラバーサル攻撃 | 
| 201948269 | 1 | Teltonika RUT9XXのhotspotlogin.cgiにOSコマンド・インジェクションの脆弱性 | Teltonika RUT9XXのhotspotlogin.cgiにOSコマンド・インジェクションの脆弱性 | 
| 201948268 | 1 | Teltonika RUT9XXのhotspotlogin.cgiにOSコマンド・インジェクションの脆弱性 | Teltonika RUT9XXのhotspotlogin.cgiにOSコマンド・インジェクションの脆弱性 | 
| 201948267 | 1 | Teltonika RUT9XXのautologin.cgiにOSコマンド・インジェクションの脆弱性 | Teltonika RUT9XXのautologin.cgiにOSコマンド・インジェクションの脆弱性 | 
| 201948266 | 1 | Teltonika RUT9XXのautologin.cgiにOSコマンド・インジェクションの脆弱性 | Teltonika RUT9XXのautologin.cgiにOSコマンド・インジェクションの脆弱性 | 
| 201948263 | 1 | Blueimp jQuery-File-Uploadの認証されていない任意のファイル・アップロード | Blueimp jQuery-File-Uploadの認証されていない任意のファイル・アップロード | 
| 201948256 | 1 | Rubedo CMSのテーマ・コンポーネントにディレクトリ・トラバーサルの脆弱性 | Rubedo CMSのテーマ・コンポーネントにディレクトリ・トラバーサルの脆弱性 | 
| 201948196 | 1 | JoomlaのコンポーネントであるReverse Auction Factoryにfilter_order_Dir、catまたはfilter_letterパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるReverse Auction Factoryにfilter_order_Dir、catまたはfilter_letterパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948195 | 1 | JoomlaのコンポーネントであるCollection Factoryにfilter_orderまたはfilter_order_Dirパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるCollection Factoryにfilter_orderまたはfilter_order_Dirパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948194 | 1 | JoomlaのコンポーネントであるAlphaIndex Dictionariesにletterパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるAlphaIndex Dictionariesにletterパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948193 | 1 | JoomlaのコンポーネントであるAlphaIndex Dictionariesにletterパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるAlphaIndex Dictionariesにletterパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948173 | 1 | D-Link DIR-816デバイスに/goform/form2systime.cgiを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/form2systime.cgiを利用したコマンド・インジェクション攻撃 | 
| 201948172 | 1 | D-Link DIR-816デバイスに/goform/form2systime.cgiを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/form2systime.cgiを利用したコマンド・インジェクション攻撃 | 
| 201948165 | 1 | JoomlaのコンポーネントであるSwap Factoryにfilter_order_Dirまたはfilter_orderパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるSwap Factoryにfilter_order_Dirまたはfilter_orderパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948161 | 1 | JoomlaのコンポーネントであるArticle Factory Managerにstart_date、m_start_dateまたはm_end_dateパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるArticle Factory Managerにstart_date、m_start_dateまたはm_end_dateパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948143 | 1 | D-Link DIR-816デバイスに/goform/Diagnosisを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/Diagnosisを利用したコマンド・インジェクション攻撃 | 
| 201948141 | 1 | D-Link DIR-816デバイスに/goform/Diagnosisを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/Diagnosisを利用したコマンド・インジェクション攻撃 | 
| 201948126 | 1 | JoomlaのコンポーネントであるTimetable Schedule 3.6.8にeidパラメータを利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるTimetable Schedule 3.6.8にeidパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201948098 | 1 | D-Link DIR-816デバイスに/goform/sylogapply syslogIpを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/sylogapply syslogIpを利用したコマンド・インジェクション攻撃 | 
| 201948097 | 1 | D-Link DIR-816デバイスに/goform/sylogapply syslogIpを利用したコマンド・インジェクション攻撃 | D-Link DIR-816デバイスに/goform/sylogapply syslogIpを利用したコマンド・インジェクション攻撃 | 
| 201948071 | 1 | WordPress Wechat BroadcastプラグインにImage.php urlパラメータを利用したディレクトリ・トラバーサル | WordPress Wechat BroadcastプラグインにImage.php urlパラメータを利用したディレクトリ・トラバーサル | 
| 201948070 | 1 | WordPress Wechat BroadcastプラグインにImage.php urlパラメータを利用したディレクトリ・トラバーサル | WordPress Wechat BroadcastプラグインにImage.php urlパラメータを利用したディレクトリ・トラバーサル | 
| 201948061 | 1 | pfSense status_interfaces.phpのコマンド・インジェクション攻撃 | pfSense status_interfaces.phpのコマンド・インジェクション攻撃 | 
| 201948004 | 1 | Navigate CMSのlogin.phpにSQLインジェクション攻撃を行い、navigate-user Cookieで認証をバイパス | Navigate CMSのlogin.phpにSQLインジェクション攻撃を行い、navigate-user Cookieで認証をバイパス | 
| 201947864 | 1 | Opsview MonitorのWeb管理コンソールtest_rancid_connectionを利用したコマンド・インジェクション攻撃 | Opsview MonitorのWeb管理コンソールtest_rancid_connectionを利用したコマンド・インジェクション攻撃 | 
| 201947863 | 1 | Opsview MonitorのWeb管理コンソールtest_rancid_connectionを利用したコマンド・インジェクション攻撃 | Opsview MonitorのWeb管理コンソールtest_rancid_connectionを利用したコマンド・インジェクション攻撃 | 
| 201947861 | 1 | OpsviewのWeb管理コンソールtestnotificationのコマンド・インジェクション攻撃 | OpsviewのWeb管理コンソールtestnotificationのコマンド・インジェクション攻撃 | 
| 201947859 | 1 | Joomla CW Tagsにsearchtext配列パラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla CW Tagsにsearchtext配列パラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947858 | 1 | Joomla CW Tagsにsearchtext配列パラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla CW Tagsにsearchtext配列パラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947818 | 1 | SoftNAS StorageCenterのsnserv.phpにコマンド・インジェクションの脆弱性 | SoftNAS StorageCenterのsnserv.phpにコマンド・インジェクションの脆弱性 | 
| 201947817 | 1 | SoftNAS StorageCenterのsnserv.phpにコマンド・インジェクションの脆弱性 | SoftNAS StorageCenterのsnserv.phpにコマンド・インジェクションの脆弱性 | 
| 201947800 | 1 | Trend Micro Email Encryption Gatewayに検索スクリプトを利用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayに検索スクリプトを利用したSQLインジェクション攻撃 | 
| 201947799 | 1 | Trend Micro Email Encryption Gatewayに検索スクリプトを利用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayに検索スクリプトを利用したSQLインジェクション攻撃 | 
| 201947797 | 1 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | 
| 201947796 | 1 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | 
| 201947795 | 1 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | 
| 201947794 | 1 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | Trend Micro Email Encryption Gatewayの脆弱性を悪用したSQLインジェクション攻撃 | 
| 201947771 | 1 | ClipBucketにactions/vote_channel.phpまたはajax/commonAjax.phpを利用したSQLインジェクション攻撃 | ClipBucketにactions/vote_channel.phpまたはajax/commonAjax.phpを利用したSQLインジェクション攻撃 | 
| 201947768 | 1 | ClipBucketのbeats_uploader、photo_uploaderまたはedit_account.phpへの悪意のあるファイル・アップロード攻撃 | ClipBucketのbeats_uploader、photo_uploaderまたはedit_account.phpへの悪意のあるファイル・アップロード攻撃 | 
| 201947767 | 1 | ClipBucketのfile_uploaderにコマンド・インジェクションの脆弱性 | ClipBucketのfile_uploaderにコマンド・インジェクションの脆弱性 | 
| 201947672 | 1 | TerraMaster TOSのlogtable.phpの脆弱性を悪用したコマンド・インジェクション攻撃 | TerraMaster TOSのlogtable.phpの脆弱性を悪用したコマンド・インジェクション攻撃 | 
| 201947655 | 1 | Joomlaのインストール後のメッセージにSQLインジェクションの脆弱性 | Joomlaのインストール後のメッセージにSQLインジェクションの脆弱性 | 
| 201947649 | 1 | Apache Strutsにリモート・コード実行の脆弱性 | Apache Strutsにリモート・コード実行の脆弱性 | 
| 201947583 | 1 | GitStackに、認証されていないREST APIによるユーザー追加の可能性 | GitStackに、認証されていないREST APIによるユーザー追加の可能性 | 
| 201947582 | 1 | GitStackに、認証されていないREST APIによるリポジトリ変更の可能性 | GitStackに、認証されていないREST APIによるリポジトリ変更の可能性 | 
| 201947581 | 1 | GitStackで、ユーザー名とパスワードのフィールドをrest/user/ 'URI'にすることで、認証されていないREST APIによるユーザーの追加 | GitStackで、ユーザー名とパスワードのフィールドをrest/user/ 'URI'にすることで、認証されていないREST APIによるユーザーの追加 | 
| 201947580 | 1 | Joomla Aistコンポーネントにidパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla Aistコンポーネントにidパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947579 | 1 | Joomla Aistコンポーネントにidパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla Aistコンポーネントにidパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947577 | 1 | Cobub Razorにchannel_nameを利用したSQLインジェクション攻撃 | Cobub Razorにchannel_nameを利用したSQLインジェクション攻撃 | 
| 201947576 | 1 | Cobub Razorにchannel_nameを利用したSQLインジェクション攻撃 | Cobub Razorにchannel_nameを利用したSQLインジェクション攻撃 | 
| 201947545 | 1 | MicroFocus Secure Messaging Gatewayのコマンド・インジェクション攻撃 | MicroFocus Secure Messaging Gatewayのコマンド・インジェクション攻撃 | 
| 201947544 | 1 | MicroFocus Secure Messaging Gatewayのenginelist.phpにSQLインジェクション攻撃の脆弱性 | MicroFocus Secure Messaging Gatewayのenginelist.phpにSQLインジェクション攻撃の脆弱性 | 
| 201947543 | 1 | MicroFocus Secure Messaging Gatewayのenginelist.phpにSQLインジェクション攻撃の脆弱性 | MicroFocus Secure Messaging Gatewayのenginelist.phpにSQLインジェクション攻撃の脆弱性 | 
| 201947514 | 1 | Quest NetVault Backup Serverの脆弱性を悪用し、checksessionパラメータを利用した認証バイパス攻撃 | Quest NetVault Backup Serverの脆弱性を悪用し、checksessionパラメータを利用した認証バイパス攻撃 | 
| 201947507 | 1 | Sitecore.NETのログ・ビューア・アプリケーションにディレクトリ・トラバーサル攻撃の脆弱性 | Sitecore.NETのログ・ビューア・アプリケーションにディレクトリ・トラバーサル攻撃の脆弱性 | 
| 201947506 | 1 | Sitecore.NETのログ・ビューア・アプリケーションにディレクトリ・トラバーサル攻撃の脆弱性 | Sitecore.NETのログ・ビューア・アプリケーションにディレクトリ・トラバーサル攻撃の脆弱性 | 
| 201947502 | 1 | Joomla ProjectLogコンポーネントにsearchパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla ProjectLogコンポーネントにsearchパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947501 | 1 | Joomla ProjectLogコンポーネントにsearchパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla ProjectLogコンポーネントにsearchパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201947498 | 1 | Joomlaにtitle_search、tag_search、name_search、description_searchまたはfilter_orderパラメータを利用したSQLインジェクション攻撃 | Joomlaにtitle_search、tag_search、name_search、description_searchまたはfilter_orderパラメータを利用したSQLインジェクション攻撃 | 
| 201947497 | 1 | Joomlaにtitle_search、tag_search、name_search、description_searchまたはfilter_orderパラメータを利用したSQLインジェクション攻撃。 | Joomlaにtitle_search、tag_search、name_search、description_searchまたはfilter_orderパラメータを利用したSQLインジェクション攻撃。 | 
| 201947423 | 1 | QNAP QCenter APIにdate_configを利用したコマンド・インジェクション攻撃 | QNAP QCenter APIにdate_configを利用したコマンド・インジェクション攻撃 | 
| 201947393 | 1 | QNAP QCenter APIにdate_configを利用したコマンド・インジェクション攻撃 | QNAP QCenter APIにdate_configを利用したコマンド・インジェクション攻撃 | 
| 201947391 | 1 | QNAP Q center Virtual Applianceのネットワーキングにコマンド・インジェクションの脆弱性 | QNAP Q center Virtual Applianceのネットワーキングにコマンド・インジェクションの脆弱性 | 
| 201947389 | 1 | Oracle WebLogic Serverの脆弱性を悪用した任意のJSPファイル・アップロード | Oracle WebLogic Serverの脆弱性を悪用した任意のJSPファイル・アップロード | 
| 201947387 | 1 | Oracle WebLogic Serverに認証されていない再調査攻撃の可能性 | Oracle WebLogic Serverに認証されていない再調査攻撃の可能性 | 
| 201947386 | 1 | Oracle WebLogic Serverの脆弱性を悪用した認証されていない攻撃者によりWeblogic Serverが危険に | Oracle WebLogic Serverの脆弱性を悪用した認証されていない攻撃者によりWeblogic Serverが危険に | 
| 201947349 | 1 | QNAP QCenter APIにパスワードの変更を利用したコマンド・インジェクション攻撃 | QNAP QCenter APIにパスワードの変更を利用したコマンド・インジェクション攻撃 | 
| 201947348 | 1 | QNAP QCenter APIにパスワードの変更を利用したコマンド・インジェクション攻撃 | QNAP QCenter APIにパスワードの変更を利用したコマンド・インジェクション攻撃 | 
| 201947041 | 1 | Quest KACE Systems Management Applianceにdownload_agent_installer.phpを利用したコマンド・インジェクション攻撃の脆弱性 | Quest KACE Systems Management Applianceにdownload_agent_installer.phpを利用したコマンド・インジェクション攻撃の脆弱性 | 
| 201946997 | 1 | XiongMai NVRのlogin.htmでのバッファ・オーバーフロー | XiongMai NVRのlogin.htmでのバッファ・オーバーフロー | 
| 201946921 | 1 | Quest DRシリーズのDisk Backupにコマンド・インジェクション攻撃の脆弱性 | Quest DRシリーズのDisk Backupにコマンド・インジェクション攻撃の脆弱性 | 
| 201946886 | 1 | Quest KACE Systems Management Applianceのajax_email_connection_test.phpにコマンド・インジェクション攻撃 | Quest KACE Systems Management Applianceのajax_email_connection_test.phpにコマンド・インジェクション攻撃 | 
| 201946852 | 1 | IBM QRadar SIEM forensicsanalysisServletのコマンド・インジェクション攻撃 | IBM QRadar SIEM forensicsanalysisServletのコマンド・インジェクション攻撃 | 
| 201946851 | 1 | IBM QRadar SIEM forensicsanalysisServletのコマンド・インジェクション攻撃 | IBM QRadar SIEM forensicsanalysisServletのコマンド・インジェクション攻撃 | 
| 201946850 | 1 | IBM QRadar SIEM forensicsanalysisServletの認証バイパス攻撃 | IBM QRadar SIEM forensicsanalysisServletの認証バイパス攻撃 | 
| 201946829 | 1 | D-Link DIR-620デバイスにindex.cgiを利用したコマンド・インジェクション攻撃 | D-Link DIR-620デバイスにindex.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946828 | 1 | D-Link DIR-620デバイスにindex.cgiを利用したコマンド・インジェクション攻撃 | D-Link DIR-620デバイスにindex.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946823 | 1 | Spring Security OAuthのリモート・コード実行攻撃 | Spring Security OAuthのリモート・コード実行攻撃 | 
| 201946779 | 1 | Nagios XIのデータベース設定の変更 | Nagios XIのデータベース設定の変更 | 
| 201946777 | 1 | Nagios XIのコマンド・インジェクション攻撃 | Nagios XIのコマンド・インジェクション攻撃 | 
| 201946775 | 1 | Nagios XIのコマンド・インジェクション攻撃 | Nagios XIのコマンド・インジェクション攻撃 | 
| 201946774 | 1 | Nagios XIにselInfoKey1パラメータを利用したSQLインジェクション攻撃 | Nagios XIにselInfoKey1パラメータを利用したSQLインジェクション攻撃 | 
| 201946773 | 1 | Nagios XIにselInfoKey1パラメータを利用したSQLインジェクション攻撃 | Nagios XIにselInfoKey1パラメータを利用したSQLインジェクション攻撃 | 
| 201946666 | 1 | Digital Guardian Management Consoleの任意のファイル・アップロードでリモート・コード実行が可能 | Digital Guardian Management Consoleの任意のファイル・アップロードでリモート・コード実行が可能 | 
| 201946665 | 1 | Digital Guardian Management Consoleの任意のファイル・アップロードでリモート・コード実行が可能 | Digital Guardian Management Consoleの任意のファイル・アップロードでリモート・コード実行が可能 | 
| 201946627 | 1 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | 
| 201946626 | 1 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | 
| 201946625 | 1 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | 
| 201946624 | 1 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | GPONルーターにdest_hostパラメータを利用したコマンド・インジェクション攻撃 | 
| 201946516 | 1 | Belkin N750 F9K1103のワイヤレス・ルーターにproxy.cgiを利用したコマンド・インジェクション攻撃 | Belkin N750 F9K1103のワイヤレス・ルーターにproxy.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946514 | 1 | Belkin N750 F9K1103のワイヤレス・ルーターにproxy.cgiを利用したコマンド・インジェクション攻撃 | Belkin N750 F9K1103のワイヤレス・ルーターにproxy.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946512 | 1 | Belkin N750 F9K1103のワイヤレス・ルーターにtwonky_command.cgiを利用したコマンド・インジェクション攻撃 | Belkin N750 F9K1103のワイヤレス・ルーターにtwonky_command.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946510 | 1 | Belkin N750 F9K1103のワイヤレス・ルーターにtwonky_command.cgiを利用したコマンド・インジェクション攻撃 | Belkin N750 F9K1103のワイヤレス・ルーターにtwonky_command.cgiを利用したコマンド・インジェクション攻撃 | 
| 201946509 | 1 | Unitrends Enterprise Backupの脆弱性を悪用し、逆引用符で囲んだ/api/hostsパラメータを利用したコマンド・インジェクション攻撃 | Unitrends Enterprise Backupの脆弱性を悪用し、逆引用符で囲んだ/api/hostsパラメータを利用したコマンド・インジェクション攻撃 | 
| 201946451 | 1 | DrupalのWebサイトに存在する複数の攻撃ベクトルを悪用したリモート・コード実行攻撃 | DrupalのWebサイトに存在する複数の攻撃ベクトルを悪用したリモート・コード実行攻撃 | 
| 201946338 | 1 | Joomla Saxum Pickerにpublicidパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla Saxum Pickerにpublicidパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946337 | 1 | Joomla Saxum Pickerにpublicidパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla Saxum Pickerにpublicidパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946334 | 1 | Joomla DT Registerにtask=edit&id= requestを利用したSQLインジェクション攻撃の脆弱性 | Joomla DT Registerにtask=edit&id= requestを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946333 | 1 | Joomla DT Registerにtask=edit&id= requestを利用したSQLインジェクション攻撃の脆弱性 | Joomla DT Registerにtask=edit&id= requestを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946316 | 1 | Drupal 8でリモートの攻撃者が任意のコードを実行可能 | Drupal 8でリモートの攻撃者が任意のコードを実行可能 | 
| 201946303 | 1 | Antsle antmanで、ユーザー名とパスワードのパラメータに無効な文字を利用した認証バイパス | Antsle antmanで、ユーザー名とパスワードのパラメータに無効な文字を利用した認証バイパス | 
| 201946088 | 1 | Joomla JEXTN Reverse Auction拡張にview=products&uid= ''を利用したSQLインジェクション攻撃の脆弱性 | Joomla JEXTN Reverse Auction拡張にview=products&uid= ''を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946087 | 1 | Joomla JEXTN Reverse Auction拡張にview=products&uid= ''を利用したSQLインジェクション攻撃の脆弱性 | Joomla JEXTN Reverse Auction拡張にview=products&uid= ''を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946063 | 1 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946062 | 1 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946042 | 1 | JoomlaのコンポーネントであるJMS Music 1.1.1に、キーワード、アーティストまたはユーザー名のパラメータでの検索を利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるJMS Music 1.1.1に、キーワード、アーティストまたはユーザー名のパラメータでの検索を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946041 | 1 | JoomlaのコンポーネントであるJMS Music 1.1.1に、キーワード、アーティストまたはユーザー名のパラメータでの検索を利用したSQLインジェクション攻撃の脆弱性 | JoomlaのコンポーネントであるJMS Music 1.1.1に、キーワード、アーティストまたはユーザー名のパラメータでの検索を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946030 | 1 | Joomla jextn-classifiedsにview=boutique&sid= ''を利用したSQLインジェクション攻撃の脆弱性 | Joomla jextn-classifiedsにview=boutique&sid= ''を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946029 | 1 | Joomla jextn-classifiedsにview=boutique&sid= ''を利用したSQLインジェクション攻撃の脆弱性 | Joomla jextn-classifiedsにview=boutique&sid= ''を利用したSQLインジェクション攻撃の脆弱性 | 
| 201946028 | 1 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | Joomla JE PayperVideo拡張にusr_planパラメータを利用したSQLインジェクション攻撃の脆弱性 | 
| 201946025 | 1 | Event Manager 1.0にevent.php idパラメータまたはage.php slugパラメータを利用したSQLインジェクションが存在 | Event Manager 1.0にevent.php idパラメータまたはage.php slugパラメータを利用したSQLインジェクションが存在 | 
| 201946024 | 1 | Event Manager 1.0にevent.php idパラメータまたはage.php slugパラメータを利用したSQLインジェクションが存在 | Event Manager 1.0にevent.php idパラメータまたはage.php slugパラメータを利用したSQLインジェクションが存在 | 
| 201945984 | 1 | JoomlaのコンポーネントであるJimtawl 2.2.5にview=upload&task=upload&pop=true&tmpl=componentを利用した任意のPHPファイル・アップロードの脆弱性 | JoomlaのコンポーネントであるJimtawl 2.2.5にview=upload&task=upload&pop=true&tmpl=componentを利用した任意のPHPファイル・アップロードの脆弱性 | 
| 201945913 | 1 | Zoho ManageEngine Applications Managerのパブリック・エンドポイントtestCredential.doにリモート・コード実行の脆弱性 | Zoho ManageEngine Applications Managerのパブリック・エンドポイントtestCredential.doにリモート・コード実行の脆弱性 | 
| 201945911 | 1 | Zoho ManageEngine Applications Managerのパブリック・エンドポイントtestCredential.doにリモート・コード実行の脆弱性 | Zoho ManageEngine Applications Managerのパブリック・エンドポイントtestCredential.doにリモート・コード実行の脆弱性 | 
| 201945526 | 1 | NVRAMにAsusWRT vpnupload.cgiを利用した構成変更攻撃 | NVRAMにAsusWRT vpnupload.cgiを利用した構成変更攻撃 | 
| 201945493 | 1 | Seagate Personal CloudにgetLogs.pspおよびuploadtelemetry.psp関数を利用したコマンド・インジェクションの脆弱性 | Seagate Personal CloudにgetLogs.pspおよびuploadtelemetry.psp関数を利用したコマンド・インジェクションの脆弱性 | 
| 201939743 | 1 | SonicWall GMSのXML-RPCコールに渡されるパラメータを利用したコマンド・インジェクション攻撃 | SonicWall GMSのXML-RPCコールに渡されるパラメータを利用したコマンド・インジェクション攻撃 | 
| 2019272501 2019272502 2019272503 2019272504 | 1 | CVE-2019-2725およびCVE-2019-2729 バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.3.0)でのOracle WebLogicリモート・コード実行 | CVE-2019-2725およびCVE-2019-2729 バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.3.0)でのOracle WebLogicリモート・コード実行 | 
| 201919781 | 1 | CVE-2019-19781 Citrix Application Delivery Controller (ADC)のパス・トラバーサルの脆弱性 | Citrix ADC NSC_USERのディレクトリ・トラバーサル攻撃。バージョン(10.5、11.1、12.0、12.1および13.0) - CVE-2019-19781 | 
| 2018100 | 1 | CVE-2018-6389 WordPressパラメータ・リソース消費リモートDoS | jquery-ui-coreでのWordPressパラメータ・リソース消費リモートDoS | 
| 2017100 | 1 | Apache Struts 2 Multipart Parser CVE-2017-5638リモート・コード実行脆弱性の回避 | Apache Jakarta CVE-2017-5638リモート・コード実行脆弱性のペイロードを検出します | 
| 10271 | 1 | バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.1.0および12.2.1.2.0)でのCVE-2017-10271 Oracle WebLogicリモート・コード実行 | バージョン(10.3.6.0.0、12.1.3.0.0、12.2.1.1.0および12.2.1.2.0)でのOracle WebLogicリモート・コード実行 - CVE-2017-10271 |