Proteções para o Web Application Firewall
Saiba como adicionar e gerenciar proteções de políticas do firewall de aplicativo web.
O Web Application Firewall protege seus aplicativos da Web contra ameaças. O Web Application Firewall é um serviço baseado em região que é anexado a um ponto de aplicação. Use os recursos de proteção do Firewall de Aplicativo Web para proteger seus aplicativos Web críticos contra ataques cibernéticos maliciosos. Você pode usar os recursos de proteção para configurar regras comparadas com solicitações de entrada para determinar se a solicitação contém um payload de ataque. Se for determinado que uma solicitação é um ataque, o Web Application Firewall bloqueia ou alerta você para essa solicitação. Esses ataques são variados e incluem ameaças como injeção de SQL, script entre sites e injeção de HTML - todos os quais os recursos de proteção do Web Application Firewall podem detectar e bloquear.
A proteção do Web Application Firewall é um kit de ferramentas projetado para monitoramento, registro em log e controle de acesso de aplicativos da Web. O kit de ferramentas permite que você decida como aproveitar todos os recursos de proteção disponíveis. Essa flexibilidade é um elemento central da proteção do Web Application Firewall, pois o OCI está constantemente enviando atualizações para aumentar o escopo de segurança dos recursos de proteção.
Os princípios básicos dos recursos de proteção do Web Application Firewall são:
-
Passividade: Você decide quais recursos são necessários e, portanto, tem controle total.
-
Flexibilidade: A equipe de segurança do Oracle Web Application Firewall selecionou uma lista de recursos de proteção que abrangem os 10 principais CVEs do Open Web Application Security Project (OWASP) e críticos para aplicativos web populares.
-
Qualidade não quantidade: as regras de proteção do Web Application Firewall são um módulo dedicado projetado para inspecionar o tráfego HTTP que funciona com os outros recursos do WAF (por exemplo, controle de acesso).
-
Previsibilidade: Ter total controle dos recursos de proteção do Web Application Firewall permite que você controle os resultados esperados. Você pode definir e ajustar suas regras de proteção e deixar a configuração sem supervisão, sabendo que ela continua funcionando conforme foi configurada.
As regras de proteção correlacionam o tráfego da Web às condições da regra e determinam a ação a ser executada quando as condições forem atendidas.
Atualizamos e otimizamos continuamente as regras existentes, além de criá-las. Por causa de preocupações de vulnerabilidade, não podemos fornecer o padrão de mitigação para regras.
As regras de proteção personalizadas não estão disponíveis para a política Firewall de Aplicativo Web.
Você pode executar estas tarefas de proteção:
Para obter mais informações, consulte:
Exclusões
Às vezes, uma regra de proteção pode acionar um valor falso positivo. Você pode configurar uma exceção se as solicitações que geram falso positivo tiverem um argumento ou cookie específico que possa ser usado para identificar que a solicitação será excluída da ação normalmente executada na regra. Você pode criar exclusões usando a Console do OCI ou por meio da API. Use os seguintes parâmetros de exclusão:
Nome | Valor |
---|---|
REQUEST_COOKIES | Valor do Cookie |
ARGS | Argumento (Dados POST/PUT ou do Parâmetro de Consulta) |
Ajuste de Capacidades de Proteção
Essas informações básicas de ajuste do WAF descrevem os fundamentos do ajuste de regras, da inspeção de logs e da configuração de exclusões de recursos. O ajuste pode ser benéfico pelas seguintes razões:
-
Reduz a chance de bloquear uma solicitação legítima.
-
Protege contra ataques a aplicativos Web padrão.
-
Protege contra ataques a aplicativos Web específicos.
-
Reduz a quantidade de varredura, o que leva a um melhor desempenho.
A tabela a seguir mostra termos e definições de recursos de proteção.
Termo |
Definição |
---|---|
Ajuste |
O processo no qual o engenheiro ou analista do cliente modifica recursos e ações de proteção para permitir que o servidor de aplicativos seja protegido, mas permaneça funcional. Existe um equilíbrio entre bloquear o servidor de aplicativos e permitir que o servidor de aplicativos execute suas tarefas. O melhor ajuste requer um conhecimento profundo do servidor de aplicativos que está sendo protegido e dos recursos de proteção disponíveis para proteger esse servidor de aplicativos. |
Falso positivo |
Um falso positivo ocorre quando um recurso de proteção é comparado com uma transação HTTP e a transação HTTP é uma transação legítima (não maliciosa). |
Exclusão |
Uma modificação em um recurso de proteção que permite que o valor ou o nome do valor de um cookie ou argumento HTTP seja ignorado. |
Recursos Colaborativos de Proteção
Você pode usar recursos de proteção especiais marcados como "colaborativos" para limitar falsos positivos. Os recursos colaborativos operam de forma diferente dos outros recursos de proteção.
Os recursos de proteção colaborativos usam um sistema de pontuação e limite para avaliar o tráfego. Recursos individuais funcionam pela correspondência de elementos da transação HTTP e da assinatura do recurso. Se uma correspondência for feita, a regra executará sua ação (por exemplo, detectar ou bloquear).
Cada um dos recursos colaborativos usa um grupo de recursos individuais. Os recursos de proteção colaborativos exigem várias correspondências de elementos da transação HTTP com regras individuais para executar suas ações.
Para que os recursos colaborativos executem suas ações, os elementos da transação HTTP devem corresponder aos recursos individuais no grupo colaborativo, relacionados ao peso versus limites definidos nos recursos colaborativos, da seguinte forma:
-
Peso: Um número que representa o quanto um recurso individual contribui para o limite de recurso colaborativo.
- Limite: A soma mínima de pesos de recursos individuais correspondentes ao recurso colaborativo.
Você pode alterar os valores de peso e limite, conforme necessário.
Quando uma exclusão é adicionada ao recurso de proteção colaborativa, a exclusão se aplica a todos os recursos individuais dentro do recurso colaborativo.
Exemplo
Uma chave de recurso colaborativa com ID 9420000 - Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi verifica a solicitação HTTP recebida para determinados tipos de injeções de SLQ. Esse recurso colaborativo é composto de diversos recursos, como 9421000, 9421400, 9421600, cada um com o valor de peso padrão 4.
Se esse recurso colaborativo estiver ativado (9420000), para cada solicitação HTTP recebida, o WAF executará cada recurso individual (9421000, 9421400, 9421600) que compõe o recurso colaborativo separadamente, para encontrar os recursos correspondentes.
Depois que as regras forem processadas, os recursos correspondentes serão usados, seus pesos serão adicionados (nesse caso, 4+4+4=12) e a soma será verificada em relação ao limite (10). Como a solicitação HTTP correspondeu aos recursos individuais que compõem o recurso colaborativo (9420000), o recurso colaborativo é marcado como acionado. Se o registro em log estiver configurado, o recurso correspondente será registrado. Dependendo de como o recurso estiver configurado, uma resposta HTTP será retornada.
Para obter mais informações, consulte Referência de Recursos de Proteção.Chaves de Recursos de Proteção Colaborativos
A lista a seguir fornece chaves de recursos de proteção colaborativos:
-
9300000 - Grupo Colaborativo de Inclusão de Arquivo Local (LFI) - Categorias de Filtro de LFI
-
9320000 - Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do UNIX
-
9320001 - Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Windows
-
9330000 - Grupo Colaborativo de Ataques de Injeção de PHP - Categorias de Filtros de PHP
-
9410000 - Grupo Colaborativo XSS (Cross-Site Scripting) - Categorias de Filtros XSS
-
9420000 - Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi
Outros Recursos de Proteção
A lista a seguir fornece recursos de proteção que são "indesejados", com algumas descrições e recomendações para ajudá-lo a entender a correspondência que o recurso tenta fazer. Não é possível aplicar exclusões a algumas dessas chaves.
Chave de Recurso | Nome do Recurso | Observações |
---|---|---|
920310 920311 |
Cabeçalho Accept Ausente |
Mesmo quando as solicitações sem aceitar cabeçalhos não significam uma violação do protocolo HTTP, as solicitações sem aceitar cabeçalhos na maioria das vezes não são solicitações genuínas. A regra pode estar alertando para solicitações de API ou aplicativos personalizados. Para evitar a varredura de solicitações de API ou aplicativos personalizados, colete uma lista dos aplicativos conhecidos que enviam tráfego e solicitam regras personalizadas. Para obter mais informações, consulte RFC 7231, seção-5.3.2. |
920280 |
Cabeçalho do Host Ausente | Conforme descrito na RFC 7230, seção-5.4 "Um servidor deve responder com um código de status 400 (Solicitação Inválida) para qualquer mensagem de solicitação HTTP/1.1 que não tenha um campo de cabeçalho de Host e para qualquer mensagem de solicitação que contenha mais de um campo de cabeçalho de Host ou um campo de cabeçalho de Host com um valor de campo inválido." Este é um método essencial de proteção e, ao mesmo tempo, garante que os servidores WAF identifiquem corretamente para qual política de WAF a solicitação se destina. Como o WAF requer um cabeçalho de host para passar o tráfego para a origem apropriada, essa regra pode causar uma alta taxa de falsos positivos. |
920320 920330 |
Cabeçalho User-Agent Ausente |
Essa regra impede que usuários não identificados acessem seu aplicativo web. User-Agent é um dos cabeçalhos de solicitação definidos em várias RFCs que fornecem informações do usuário. Mesmo quando uma solicitação contém um agente do usuário, isso não significa que ela venha de um ser humano real. Esta regra funciona como um primeiro nível de mitigação para ataques "fictícios" que se originam de possíveis bots ou aplicativos "não compatíveis com a RFC". Observação: Algumas APIs podem não incluir o cabeçalho User-Agent. Se forem esperadas solicitações de API, adicione o endereço IP da API à lista de permissões ou tenha uma regra de WAF personalizada que exclua esse tráfego da inspeção. Para obter mais informações, consulte RFC 7231, seção-5.5.3. Esta regra é um indicador de tráfego inválido ou mal-intencionado, mas é possível que aplicativos legítimos não tenham um User-Agent. Peça aos proprietários do aplicativo que usem User-Agents quando aplicável. |
920170 920171 |
Validação de Solicitações GET/HEAD |
Conforme descrito na RFC 7231, seção-4.3.1 e seção-4.3.2, HEAD e GET são métodos HTTP destinados a recuperar informações do servidor de origem. Mesmo quando não é proibido pela RFC, enviar corpo ou payload por meio desses tipos de métodos não é uma prática comum. Isso geralmente é causado por aplicativos definidos incorretamente que não seguem as melhores práticas da RFC e podem ser usados por usuários mal-intencionados como uma técnica de bypass. Ela também é definida na RFC 2616, seção-4.3 "se o método de solicitação não incluir semântica definida para um corpo de entidade, o corpo da mensagem deverá ser ignorado ao tratar a solicitação". |
920180 |
Cabeçalho Content-Type Ausente | Conforme definido na RFC 2616, seção-7.2.1, "Qualquer mensagem HTTP/1.1 contendo um corpo de entidade deve incluir um campo de cabeçalho Content-Type que defina o tipo de mídia desse corpo." Se essa melhor prática não for seguida, isso pode levar a ataques de sniffing do tipo MIME. |
911100 |
Métodos HTTP permitidos |
Os métodos HTTP padrão permitidos são GET, HEAD, POST e OPTIONS. OPTIONS é conhecido como um método não seguro porque é altamente usado por invasores para coletar informações do servidor de origem. Esse método também é necessário para que alguns aplicativos funcionem corretamente. Se esse método não for necessário, crie uma solicitação de serviço com o My Oracle Support para desativá-lo. Outros métodos também podem ser adicionados, conforme necessário, a uma solicitação de serviço. |
920380 |
Quantidade máxima de argumentos |
A RFC não impõe o número de argumentos que uma solicitação deve ter, mas o uso de muitos argumentos pode ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web. Para proteger contra esses tipos de ataques, recomendamos limitar o número máximo de ARGs permitidos por solicitação. O valor padrão é 255. |
920370 |
Tamanho máximo de um argumento |
A RFC não impõe o comprimento por argumento que uma solicitação deve ter, mas o uso de um comprimento de argumento grande pode ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web. Para proteger contra esses tipos de ataques, recomendamos limitar o tamanho máximo permitido de ARGs por solicitação. O valor padrão é 400. |
920390 |
Tamanho total máximo do argumento | A RFC não impõe o tamanho total (combinado) do argumento que uma solicitação deve ter, mas valores de argumentos combinados grandes podem ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web. Para proteger contra esses tipos de ataques, recomendamos limitar o valor máximo de argumento combinado permitido por solicitação.O valor padrão é 64000. |
920350 |
O Cabeçalho Host É Endereço IP | Essa regra geralmente não é acionada, pois o WAF precisa de um cabeçalho de host para enviar tráfego à origem. |
941120 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2 |
Essa regra leva muito tempo para ser processada se houver um payload grande. Por exemplo, um payload com 64.005 bytes leva cerca de 32 segundos para ser processado. |
Regras de Proteção
As regras de proteção correlacionam o tráfego da Web às condições da regra e determinam a ação a ser executada quando as condições forem atendidas.
Atualizamos e otimizamos continuamente as regras existentes, além de criá-las. Por causa de preocupações de vulnerabilidade, não podemos fornecer o padrão de mitigação para regras.
As regras de proteção personalizadas não estão disponíveis para a política de WAF.
Você pode executar estas tarefas de proteção:
Para obter mais informações, consulte:
Recursos de Proteção
A tabela a seguir lista os recursos de proteção compatíveis com o WAF. Para obter a listagem mais atualizada, exiba os recursos de proteção do Web Application Firewall na Console do OCI. Consulte Listando Recursos de Proteção do Serviço Web Application Firewall.
Chave de Recurso | Versão | Nome | Descrição |
---|---|---|---|
944300 | 1 | Java attack Attempt: Interesting keywords for possibly RCE on vulnerable classes and methods base64 encoded | Tentativa de ataque do Java: Palavras-chave interessantes para RCE possivelmente nas classes e métodos vulneráveis codificados por base64 |
944260 | 1 | Tentativa de ataque do Java | Tentativa de ataque do Java: payload de carregamento de classe malicioso |
944250 | 1 | Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380 | Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380 |
944240 | 1 | Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java | Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java |
944210 | 1 | Java attack Attempt: Detecting possible base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF | Tentativa de ataque do Java : Detecção de possível texto base64 para corresponder a bytes mágicos codificados\xac\xed\x00\x05 com preenchimento codificado em strings base64 - rO0ABQ KztAAU Cs7QAF |
944200 | 1 | Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java" | Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java" |
944152 | 1 | Defesa Log4J / Log4Shell | Essa regra trata explorações na biblioteca Log4J descrita em vários CVEs. Ele verifica a existência de `${`. |
944151 | 1 | Defesa Log4J / Log4Shell | Defesa Log4J / Log4Shell: Esta regra trata explorações na biblioteca Log4J descrita em vários CVEs. |
944150 | 1 | Defesa Log4J / Log4Shell | Essa regra trata explorações na biblioteca Log4J descrita em vários CVEs. Ele detecta o uso aninhado de ${, use de ${jndi:... sem o colchete de fechamento. |
944140 | 1 | Uploads de Script Java: Bloquear uploads de arquivos com nomes de arquivo terminando em scripts Java | Uploads de Script Java: Bloquear uploads de arquivos com nomes de arquivo terminando em scripts Java (.jsp, .jspx), digitalizar cabeçalhos de solicitação não padrão |
944130 | 2 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic |
944110 944120 |
1 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic e detectar chamadas de runtime ou de processbuilder | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic, desserialização do Java |
944100 | 1 | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic | Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic |
943120 | 1 | Nenhum Referenciador de Fixação de Sessão no SessionID | Detecta o Nome do Parâmetro SessionID sem Referenciador |
943110 | 1 | Referenciador Fora do Domínio de Fixação de Sessão no SessionID | Detecta o Nome do Parâmetro SessionID com o Referenciador Fora do Domínio |
943100 | 1 | Cookie de Fixação de Sessão em HTML | Detecta Valores de Cookie em HTML que podem ser um ataque de fixação de sessão |
942511 | 2 | Injeção de SQL (SQLi) - Ignorar SQLi: aspas | Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) que podem ser usados para ignorar filtros. |
942510 | 2 | Injeção de SQL (SQLi) - Ignorar SQLi: backticks (acentos graves) | Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) podem ser usados para ignorar a detecção de SQLi. |
942500 | 1 | SQL Injection (SQLi) In-line comments | Tentativa de Injeção de SQL (SQLi): Detecção de comentários em linha |
942490 | 1 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta sondagens de injeção de SQL clássicas |
942480 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL |
942470 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL |
942460 | 1 | Injeção SQL (SQLi) - Caracteres Repetitivos Não Alfabéticos | Tentativa de Injeção de SQL (SQLi): Detecta quando vários (4 ou mais) caracteres não alfabéticos são repetidos em sequência. |
942450 | 2 | Injeção de SQL (SQLi) - Métodos de Evasão de Hex SQL | Tentativa de Injeção de SQL (SQLi): Detecta Métodos de Evasão de Hex SQL |
942440 | 2 | Injeção de SQL (SQLi) - Sequência de Comentários SQL | Tentativa de Injeção de SQL (SQLi): Detecta Sequência de Comentários SQL |
942432 | 1 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380 |
942431 | 1 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380 |
942430 | 1 | Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL | Tentativa de Injeção de SQL (SQLi): Essa regra tenta aferir quando há um uso excessivo de metacaracteres em um único payload de parâmetro. Também detecta CVE-2018-2380 |
942421 | 1 | Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta o Uso de Anomalia de Caractere de Injeção de SQL |
942420 | 1 | Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecta quando há um uso excessivo de metacaracteres em um único payload de parâmetro. |
942410 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): A detecção de injeção de SQL também detecta CVE-2018-2380 |
942400 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL |
942390 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL |
942380 | 2 | Injeção de SQL (SQLi) - Injeção de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL |
942370 | 2 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): a detecção de investigações de injeção de SQL clássicas também detecta vulnerabilidade Java do SAP CRM CVE-2018-2380 |
942362 | 1 | Injeção de SQL (SQLi) - concatenação de SQLi e SQLLFI | Tentativa de Injeção de SQL (SQLi): detecção de concatenação de SQLi e SQLLF |
942361 | 1 | Injeção de SQL (SQLi) - injeção de SQL básica com base na alteração ou união de palavras-chave | Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL básica com base na alteração ou união de palavra-chave |
942360 | 3 | Injeção de SQL (SQLi) - concatenação de SQLi e SQLLFI | Tentativa de Injeção de SQL (SQLi): detecção de concatenação de SQLi e SQLLF |
942350 | 3 | Injeção de SQL (SQLi) - manipulação de UDF/estrutura de dados MYSQL | Tentativa de Injeção de SQL (SQLi): detecção de manipulação de UDF/estrutura de dados MYSQL |
942340 | 2 | Injeção de SQL (SQLi) - tentativas de bypass de autenticação SQL básica | Tentativa de Injeção de SQL (SQLi): detecção de tentativas de bypass de autenticação SQL básica |
942330 | 3 | Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): detecção de sondagens de injeção de SQL clássicas |
942320 | 2 | Injeção de SQL (SQLi) - injeção de procedimento armazenado e função no MYSQL/PostgreSQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção de procedimento armazenado e função no MYSQL/PostgreSQL |
942310 | 2 | Injeção de SQL (SQLi) - injeção encadeada de SQL | Tentativa de Injeção de SQL (SQLi): detecção de injeção encadeada de SQL |
942300 | 2 | Injeção de SQL (SQLi) - Injeções de comentários, condições e ch(a)r do MySQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeções de comentários, condições e ch(a)r do MySQL |
942290 | 1 | Injeção de SQL (SQLi) - SQLi no MongoDB | Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL no MongoDB |
942280 | 2 | Injeção de SQL (SQLi) - injeção de pg_sleep/waitfor delay/shutdown do banco de dados | Tentativa de Injeção de SQL (SQLi): detecção de injeção de pg_sleep/ataque de waitfor delay/shutdown do banco de dados |
942270 | 1 | Injeção de SQL (SQLi) -Ataques de SQLi comuns para vários bancos de dados | Tentativa de Injeção de SQL (SQLi): Detecção de ataques comuns contra msql, oracle e outros bds |
942260 | 3 | Injeção de SQL (SQLi) - Ignorar autenticação SQL básica | Tentativa de Injeção de SQL (SQLi): detecção de desvio de autenticação SQL básica |
942251 | 2 | Injeção de SQL (SQLi) - Consultas SQL HAVING | Tentativa de Injeção de SQL (SQLi): Detecta consultas SQL HAVING |
942250 | 2 | Injeção de SQL (SQLi) - Injeções Merge/Execute Immediate | Tentativa de Injeção de SQL (SQLi): Detecção de injeções MERGE / EXECUTE IMMEDIATE |
942240 | 2 | Injeção de SQL (SQLi) - Conjunto de caracteres MYSQL/MSSQL DOS | Tentativa de Injeção de SQL (SQLi): Detecção de conjunto de caracteres MYSQL/MSSQL DOS |
942230 | 2 | Injeção de SQL (SQLi) - Injeções condicionais de SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção condicional de SQL |
942220 | 2 | Injeção de SQL (SQLi) - ataques de estouro de número inteiro | Tentativa de Injeção de SQL (SQLi): Detecção de ataque de estouro de número inteiro |
942210 | 3 | Injeção de SQL (SQLi) - tentativas encadeadas de injeção de SQL | Tentativa de Injeção de SQL (SQLi): detecção de tentativas de injeção de SQL encadeadas, também aciona a vulnerabilidade Java do SAP CRM CVE-2018-2380 |
942200 | 2 | Injeção de SQL (SQLi) - injeções de comment-/space-obfuscated do MySQL e terminação de backtick (acento grave) | Tentativa de Injeção de SQL (SQLi): MySQL detecção de injeções de comment-/space-obfuscated e terminação de backtick e também aciona a vulnerabilidade SAP CRM Java CVE-2018-2380 |
942190 | 2 | Injeção de SQL (SQLi) - Execução de código MSSQL e coleta de informações | Tentativa de Injeção de SQL (SQLi): Detecção de execução de código MSSQL e coleta de informações |
942180 | 2 | Injeção de SQL (SQLi) - Ignorar autenticação SQL Básica | Tentativa de Injeção de SQL (SQLi): Detecção de bypass de autenticação SQL básica |
942170 | 2 | Injeção de SQL (SQLi) - Injeções de sleep e benchmark SQL | Tentativa de Injeção de SQL (SQLi): Detecção de injeção sleep e benchmark SQL |
942160 | 2 | Injeção de SQL (SQLi) - Filtros PHPIDS de SQLi | Tentativa de Injeção de SQL (SQLi): Filtra SQLi via PHPIDS |
942151 | 1 | Nomes de Funções SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): A detecção de Nomes de Funções SQL também detecta CVE-2018-2380 |
942150 | 2 | Nomes de Funções SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): A detecção de Nomes de Funções SQL também detecta vulnerabilidade Java do SAP CRM CVE-2018-2380 |
942140 | 3 | Injeção de SQL (SQLi) - Detectar Nomes de BD | Tentativa de Injeção de SQL (SQLi): Filtros SQLi via Nomes de BD |
942131 | 1 | Tautologias SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): detecção de injeção SQL baseada em booliano ou detecção de Tautologias SQL usando desigualdades |
942130 | 3 | Tautologias SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): detecção de Tautologias SQL usando igualidades ou detecção de injeção SQL baseada em booliano |
942120 | 2 | Operadores SQL de Injeção de SQL (SQLi) | Tentativa de Injeção de SQL (SQLi): A detecção de operadores SQL também detecta CVE-2018-2380 |
942110 | 1 | Injeção de SQL (SQLi) - Injeção de Terminação da string/Final da instrução | Tentativa de Injeção de SQL (SQLi): A detecção de injeção de Terminação de string/ Final de instrução também detecta CVE-2018-2380 |
942101 | 1 | Injeção de SQL (SQLi) - Libinjection | Tentativa de Injeção de SQL (SQLi): Detecta SQLi usando o libinjection |
942100 | 1 | Detecção de Injeção de SQL (SQLi) - Libinjection | Tentativa de Injeção de SQL (SQLi): Filtros de SQLi via libinjection |
9420000 | 2 | Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi | Tentativa de Injeção de SQL (SQLi): de Filtros SQLi via libinjection - Detectar nomes de Banco de Dados - PHPIDS - Filtros de SQLI Convertidos. |
941380 | 1 | Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS | Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS |
941370 | 1 | Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript | Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript |
941360 | 1 | Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript. | Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript. |
941350 | 3 | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE | Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE |
941340 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941330 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941320 | 2 | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML | Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML |
941310 | 3 | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS | Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS |
941300 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941290 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941280 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941270 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941260 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941250 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941240 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941230 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941220 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941210 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941200 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941190 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE |
941180 | 3 | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator |
941170 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - Injeção de atributos |
941160 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript | Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - injeção de HTML |
941150 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5. Atributos HTML - src, style e href |
941140 | 3 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4. Vetores XSS que usam URI e tags javascript, por exemplo, <p style="background:url(javascript:alert(1))"> |
941130 | 4 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3. Vetores XSS que usam Vetores de Atributos |
941120 | 4 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2. Vetores XSS que fazem uso de handlers de eventos como onerror, onload, etc., <body onload="alert(1)"> |
941181 | 1 | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator | Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator |
941110 | 2 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1 | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. Vetores XSS baseados em tag de script, por exemplo, <script> alert(1)</script> |
941101 | 3 | Cross-Site Scripting (XSS) Attempt: Referer Header Attack Detected via libinjection | Tentativa de XSS (Cross-Site Scripting): No Ataque de XSS do Cabeçalho do Referenciador Detectado via libinjection |
941100 | 2 | Tentativa de XSS (Cross-Site Scripting): Libinjection - Detecção de XSS | Tentativa de XSS (Cross-Site Scripting): Detecta XSS Libinjection |
9410000 | 3 | Grupo Colaborativo XSS (Cross-Site Scripting) - Categorias de Filtros XSS | Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. |
934131 | 1 | JavaScript Poluição do Protótipo | Detecta poluição do protótipo JavaScript |
934130 | 1 | JavaScript tentativas de injeção de poluição por protótipos | Detecta tentativas de injeção de poluição por protótipo JavaScript. |
934120 | 1 | Ataque de falsificação de solicitações do lado do servidor | PL2 regras adiciona captura SSRF para técnicas de evasão comuns |
934110 | 1 | Ataque de falsificação de solicitações do lado do servidor | Detecta Ataques de falsificação de solicitações do servidor genéricos. |
934100 | 2 | Execução insegura do Código Remoto de desserialização | Detecta Execuções Remotas de Código genéricas na desserialização Insegura. Detecta CVE-2017-5941 |
933210 | 2 | Ataques de Injeção de PHP: Funções PHP - Ignorar Prevenção de Função Variável | Ataques de injeção de PHP: Funções PHP - Chamadas de Função Variável. Esta regra bloqueia payloads de filtro de bypass. |
933200 | 1 | Ataques de Injeção de PHP: Wrappers PHP | Ataques de injeção de PHP: Wrappers PHP; o PHP vem com muitos wrappers embutidos para vários protocolos de estilo URL para uso com as funções do sistema de arquivos, como fopen(), copy(), file_exists() e filesize(). Abuso de wrappers PHP como phar://, zlib://, glob://, rar://, zip:// etc... poderia levar ao LFI e esperar://para RCE. |
933190 | 1 | Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada | Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada. |
933180 | 2 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variáveis | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variável,'funções variáveis' PHP fornecem uma sintaxe alternativa para chamar funções PHP. Um invasor pode usar a sintaxe de função variável para evitar a detecção de nomes de função durante a exploração de uma vulnerabilidade de execução remota de código. |
933170 | 2 | Ataques de Injeção de PHP: Injeção de Objeto PHP | Ataques de Injeção de PHP: A Injeção de Objeto PHP é uma vulnerabilidade no nível do aplicativo que pode permitir que um invasor execute diversos tipos de ataques mal-intencionados, como Injeção de Código, Injeção de SQL, Travessia de Caminho e Negação de Serviço do Aplicativo, dependendo do contexto. A vulnerabilidade ocorre quando a entrada fornecida pelo usuário não é devidamente higienizada antes de ser informada à função PHP unserialize(). |
933161 | 2 | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor | Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor. A maioria desses nomes de função provavelmente causará falsos positivos em texto natural ou valores de parâmetros comuns, como 'abs', 'copy', 'date', 'key', 'max', 'min'. Portanto, esses nomes de função não são verificados em níveis de paranoia mais baixos ou se forem esperados falsos positivos elevados. |
933160 | 2 | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco | Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco, alguns nomes de função PHP têm um certo risco de falsos positivos, devido a nomes curtos, sobreposição total ou parcial com termos comuns de linguagem natural, usos em outros contextos e assim por diante. Alguns exemplos são 'eval', 'exec', 'system'. |
933151 | 3 | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio | Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio, payloads, de injeção de PHP de Risco Médio e extremamente raros em linguagem natural ou outros contextos. Isso inclui a maioria das funções e palavras-chave do PHP. |
933150 | 3 | Ataques de Injeção de PHP: Nomes de Função PHP de Alto Risco | Ataques de injeção de PHP: Nomes de Funções PHP de Alto Risco, aproximadamente 40 palavras altamente comuns a payloads de injeção de PHP e extremamente raras em linguagem natural ou outros contextos. Exemplos: 'base64_decode', 'file_get_contents'. |
933140 | 2 | Ataques de Injeção de PHP: Fluxos de Entrada/Saída de PHP | Ataques de injeção de PHP: Variáveis Encontradas. A sintaxe "php://" pode ser usada para se referir a vários objetos, como arquivos locais (para LFI), urls remotos (para RFI) ou corpo de entrada/solicitação padrão. Sua ocorrência indica uma possível tentativa de injetar código PHP ou explorar uma vulnerabilidade de inclusão de arquivos em um aplicativo web PHP. |
933131 | 2 | Ataques de Injeção de PHP: Variáveis PHP - Índices Variáveis Comuns | Ataques de Injeção de PHP: Índices Variáveis Comuns |
933130 | 3 | Ataques de Injeção de PHP: Variáveis PHP | Ataques de Injeção de PHP: Variáveis Encontradas |
933120 | 3 | Ataques de Injeção de PHP: Diretivas de Configuração de PHP | Ataques de Injeção de PHP: Diretiva de Configuração Encontrada |
933111 | 2 | Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua | Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua. Bloquear uploads de arquivos com extensões PHP (. php, .php5, .phtml etc.) em qualquer lugar do nome, seguido de um ponto. |
933110 | 2 | Ataques de Injeção de PHP: Uploads de Script PHP |
Ataques de injeção de PHP: Bloqueia uploads de arquivos com extensões PHP (. PHP, .php5, .phtml etc.); também bloqueia arquivos com apenas caracteres de ponto (.) após a extensão. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Os invasores podem usar essa vulnerabilidade para conseguir uma execução remota de código, fazendo upload de um arquivo .php. Alguns carregadores AJAX usam os cabeçalhos de solicitação não padrão X-Filename, X_Filename ou X-File-Name para transmitir o nome do arquivo para o servidor; verifique esses cabeçalhos de solicitação, bem como nomes de arquivos multiparte/form-data. |
933100 | 3 | Ataques de injeção de PHP: Tag de Abertura PHP Encontrada | Ataques de injeção de PHP: Detecta tags de abertura PHP "<? " e "<? php". Também detecta tags "[php]", "[/php]" e "[\php]" usadas por alguns aplicativos para indicar conteúdo dinâmico de PHP. |
9330000 | 2 | Grupo Colaborativo de Ataques de Injeção de PHP - Categorias de Filtros de PHP | Tentativa de Injeção de PHP: Filtros de PHP - Detecta tags abertas de PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - Uploads de Script PHP, Diretivas de Configuração de PHP, Funções PHP, Injeção de Objeto de PHP. |
932321 | 2 | Execução do Comando Remoto: POP3 Execução do Comando | Essa regra impede a execução de comandos do sistema relacionados a POP3. |
932320 | 1 | Execução do Comando Remoto: POP3 Execução do Comando | Essa regra impede a execução de comandos do sistema relacionados a POP3. |
932311 | 1 | Execução de Comando Remoto: IMAP4 Execução de Comando. | Essa regra impede a execução de comandos do sistema relacionados a IMAP4. |
932310 | 1 | Execução de Comando Remoto: Execução de Comando IMAP | Essa regra impede a execução de comandos do sistema relacionados a IMAP4. |
932301 | 1 | Execução do Comando Remoto: Execução do Comando SMTP | Essa regra impede a execução de comandos do sistema relacionados ao SMTP. |
932300 | 1 | Execução do Comando Remoto: Execução do Comando SMTP | Essa regra impede a execução de comandos do sistema relacionados ao SMTP. |
932210 | 1 | Execução Remota de Comando: Bloqueia a Execução de Comando do Sistema SQLite como .system e .shell | Essa regra impede a execução de comandos da CLI SQLite como .system e .shell. |
932200 | 2 | Ignorar Ataques de Execução de Código Remoto de Bloco | Bloqueia Ataques de Execução de Código Remoto Usando Técnicas diferentes como variáveis não inicializadas, concatenações de string e padrões de globalização. |
932190 | 2 | Execução remota de comando: tentativa de desvio de curinga de tentativa de acesso a arquivo do SO | Uma Execução Remota de Comando (RCE) pode ser explorada ignorando a regra 930120 (Tentativa de Acesso a Arquivo do SO) usando caracteres curinga. Considere que esta regra pode levar a muitos falsos positivos. |
932180 | 2 | Upload de Arquivo Restrito | Detecta tentativas de fazer upload de um arquivo com um nome de arquivo proibido. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Eles podem ser usados de forma abusiva para fazer upload de arquivos de configuração ou outros arquivos que afetam o comportamento do servidor Web, possivelmente causando execução remota de código. |
932170 932171 |
2 | Vulnerabilidade RCE Shellshock no GNU Bash RCE (CVE-2014-6271 e CVE-2014-7169) | Detecta a exploração da vulnerabilidade RCE "Shellshock" no GNU. Com base nas regras do ModSecurity criadas pela Red Hat. |
932160 | 3 | Injeção de Snippets do Shell do Unix | Detecta algumas sequências comuns encontradas nos comandos e scripts do shell. Essa regra também é acionada por uma Execução Remota de Código do Apache Struts CVE-2017-9805 e explorações de Execução Remota de Comando do Oracle WebLogic CVE-2017-10271. |
932150 | 3 | Execução do Comando Remoto Direto do Unix | Detecta comandos Unix no início de um parâmetro (RCE direto). Exemplo: foo=wget%20www.example.com. Esse caso é diferente da injeção de comando (regra 93210032), em que uma string de comando é anexada (injetada) a um parâmetro regular e, em seguida, passada para um shell sem escape. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic. |
932140 | 2 | Injeção de Shell de Comando do Windows - comandos FOR e IF | Esta regra detecta comandos shell FOR e IF do comando do Windows. |
932131 | 1 | Expressões e Oneliners de Script do Shell do Unix | Detecta Expressões do Shell do Unix comuns usadas em Shell Scripts e Oneliners, como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre outros" |
932130 | 3 | Expressões e Oneliners de Script do Shell do Unix. | Detecta Expressões do Shell do Unix comuns usadas em Shell Scripts e Oneliners, como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre outros" |
932120 | 3 | Injeção do Windows PowerShell - cmdlets e opções | Detecta alguns comandos, cmdlets, e opções comuns do PowerShell. Esses comandos devem ser relativamente incomuns em texto normal, mas potencialmente úteis para a injeção de código. |
932115 | 3 | Injeção de Comando do Windows | Esta regra detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic. |
932110 | 3 | Injeção de Comando do Windows | Esta regra detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932106 | 2 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932105 | 3 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. |
932101 | 1 | Ataque de Injeção de Comando | Detecta Tentativas de Injeção de Comando. |
932100 | 3 | Injeção de Comando do Unix | Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic. |
9320001 | 2 | Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Windows | Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Windows. |
9320000 | 2 | Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Unix | Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Unix. |
931130 | 3 | Tentativa de Inclusão de Arquivos Remotos (RFI): Ataque RFI: Referência/Link fora do Domínio | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Referência/Link fora do Domínio |
931120 | 2 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque RFI: Payload de URL Usado com Caractere de Ponto de Interrogação à Direita (?) | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Payload de URL Usado com o Caractere de Ponto de Interrogação à Direita (?) |
931110 | 3 | Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque de RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível Ataque RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL |
931100 | 3 | Tentativa de Inclusão de Arquivo Remoto (RFI): Parâmetro de URL de Ataque RFI usando Endereço IP | Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Parâmetro de URL usando endereço IP |
930130 | 2 | Inclusão de Arquivo Local (LFI) - Acesso Restrito ao Arquivo | Tentativa de Inclusão de Arquivo Local (LFI): Acesso Restrito ao Arquivo |
930120 | 2 | Inclusão de Arquivo Local (LFI) - Acesso ao Arquivo do SO | Tentativa de Inclusão de Arquivo Local (LFI): Acesso ao Arquivo do SO |
930110 | 3 | Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Decodificados | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Decodificados |
930100 | 3 | Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Codificados | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Codificados |
9300000 | 2 | Grupo Colaborativo de Inclusão de Arquivo Local (LFI) - Categorias de Filtro de LFI | Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Acesso ao Arquivo do SO. |
921200 | 1 | Injeção de LDAP | Esta é uma regra que tenta impedir a injeção de LDAP. |
921190 | 1 | Divisão de HTTP | Esta regra detecta \n ou \r no REQUEST FILENAME. |
921151 | 1 | Nova linha em Argumentos GET | Detecta novas linhas em argumentos GET que podem apontar para ataques de injeção de cabeçalho HTTP. |
921150 921160 |
2 | Detecção de Nova Linha do Argumento | Detecta novas linhas em nomes de argumentos. |
921140 | 1 | Injeção de Cabeçalho HTTP | Essas regras procuram caracteres de Retorno de Carro (CR) %0d e Linefeed (LF) %0a sozinhos ou em combinação com nomes de campos de cabeçalho. Esses caracteres podem causar problemas se os dados forem retornados em um cabeçalho de resposta e interpretados pelo cliente. |
921120 921130 |
2 | Divisão da Resposta HTTP | Procura caracteres CR/LF; pode causar problemas se os dados forem retornados em um cabeçalho de resposta e podem ser interpretados por um servidor proxy intermediário e tratados como duas respostas separadas. |
921110 | 3 | HTTP Request Smuggling | Procura caracteres CR/LF em combinação com HTTP / WEBDAV |
920521 | 1 | Cabeçalho Accept-Encoding Inválido | Detecta Cabeçalhos Accept-Encoding inválidos |
920520 | 1 | Cabeçalho Accept-Encoding com mais de 50 Caracteres | Esta regra corresponde a solicitações com mais de 50 caracteres no valor do cabeçalho Accept-Encoding. |
920510 | 1 | Valor de Controle de Cache Inválido | Descrição: A regra detecta valores inválidos no cabeçalho cache-control |
920500 | 1 | Detectar backup ou arquivos de trabalho | Detecta arquivos de backup ou de trabalho. |
920490 | 1 | Ignorar Cabeçalho de Tipo de Conteúdo com x-up-devcap-post-charset | Detecção de desvio de Tipo de Conteúdo com cabeçalho x-up-devcap-post-charset |
920480 | 1 | Restrição de conjunto de caracteres em content-type | Restrinja o conjunto de caracteres em Tipos de Conteúdo verificando a variável allowed_request_content_type_charset. |
920470 | 3 | Restrict Content-Type | Restrinja os Tipos de Conteúdo verificando o cabeçalho content-type |
920450 | 2 | Cabeçalhos HTTP restritos | O uso de certos cabeçalhos é restrito. Eles são listados na variável restricted_headers. |
920440 | 1 | Restrição por extensão de arquivo | Restrinja extensões de arquivo usando a variável restricted_extensions. |
920430 | 1 | Restrição da versão do protocolo da solicitação | Restrinja as versões do protocolo usando a variável allowed_http_versions. |
920420 | 2 | Verificar cabeçalho type-content na lista de permissões | Restrinja os Tipos de Conteúdo verificando a variável allowed_request_content_type. |
920410 | 1 | Limitar tamanho de arquivo combinado | Limita o tamanho de arquivos combinados verificando o Cabeçalho Content-Length para um combined_file_sizes variável |
920400 | 1 | Limitar tamanho do arquivo | Limita o tamanho de um arquivo verificando o Cabeçalho Content-Length para um max_file_size variável |
920390 | 1 | Limitar tamanho total dos argumentos | detecta o tamanho do argumento de solicitações HTTP que excede o parâmetro configurável "Tamanho máximo do argumento" |
920380 | 1 | Número de Limites de Argumentos | detecta solicitações HTTP com um número de argumentos que excede o valor "Número máximo de argumentos" configurável |
920370 | 1 | Limitar tamanho do valor do argumento | detecta valores de argumento de solicitações HTTP que excedem o parâmetro configurável "Tamanho máximo do valor do argumento" |
920360 | 1 | Limitar tamanho de nomes de argumento | detecta solicitações HTTP com um tamanho de nome de argumento que excede o valor "Tamanho máx. do nome do argumento" configurável |
920350 | 3 | O Cabeçalho Host É Endereço IP | Detecta se o cabeçalho de host é um endereço IP numérico, já que pode ser indicativo do acesso automatizado ao cliente |
920341 | 1 | Cabeçalho Content-Type ausente no corpo da solicitação | Detecta solicitações com conteúdo, mas sem cabeçalho Content-Type |
920340 | 1 | Cabeçalho Content-Type Vazio com Corpo de Solicitação | Verifica se o cabeçalho Content-Type está presente em uma solicitação que tem um Valor Content-Length |
920330 | 1 | Cabeçalho User-Agent Vazio | detecta o cabeçalho user-agent da solicitação vazio |
920320 | 1 | Cabeçalho User-Agent ausente | Detecção de cabeçalho user-agent ausente |
920310 920311 |
1 | Cabeçalho de Aceitação Vazio | Verifica se existe um cabeçalho Aceitar, mas tem um valor vazio. Também detecta um cabeçalho Aceitar vazio se não houver agente do usuário. |
920300 | 2 | Cabeçalho Accept Ausente | Detecção de ausência de cabeçalho de aceitação. |
920290 | 1 | Cabeçalho do Host Ausente | Esta regra verifica a presença de um cabeçalho de host ou de um cabeçalho de host vazio. |
920280 | 1 | Cabeçalho do Host Não Encontrado/Vazio | Cabeçalho do Host Não Encontrado/Vazio |
920272 | 1 | Caracteres Imprimíveis de Faixa Inferior | Detecta solicitações que contêm caracteres imprimíveis no intervalo baixo |
920271 | 1 | Caracteres sem impressão na solicitação | Esta regra verifica se há caracteres não impressos na solicitação |
920270 | 1 | Restringir o tipo de caracteres enviados | Esta regra usa o operador @validateByteRange para restringir os payloads da solicitação. |
920260 | 1 | Não permitir o uso de unicode de largura total como evasões de decodificação pode ser possível. | Esta regra procura codificação de largura total procurando %u seguido por caracteres 2 'f'e, em seguida, 2 caracteres hexadecimais. É uma vulnerabilidade que afetou o IIS por volta de 2007. |
920230 | 1 | Detectar codificação de url múltipla | Detecção de várias codificações de URL. |
920220 920240 |
1 | Verificar codificações de URL | Há duas regras encadeadas distintas. Precisamos separá-los, pois estamos inspecionando duas variáveis distintas - REQUEST_URI e REQUEST_BODY. Para REQUEST_BODY, só queremos executar o operador @validateUrlEncoding se o tipo de conteúdo for application/x-www-form-urlencoding. |
920210 | 1 | Check duplicate or conflicting headers. | Essa regra inspeciona o cabeçalho Connection e procura duplicações das opções keep alive e fechar. |
920200 920201 |
1 | Validação do Cabeçalho de Intervalo | Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0. |
920190 | 2 | Validação do Cabeçalho de Intervalo | Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0. |
920181 | 1 | Validação da Codificação de Transferência | Detecta se os cabeçalhos content-length e Transfer-Encoding estão presentes, o que quebra RFC |
920180 | 2 | Validação do Cabeçalho Content-Length | Detecta se os cabeçalhos content-length e Transfer-Encoding são fornecidos com cada solicitação POST |
920171 | 1 | Validação de Solicitações GET/HEAD | detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho Transfer-Encoding, uma vez que não é uma prática comum |
920170 | 1 | Validação de Solicitações GET/HEAD | detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho content-length, uma vez que não é uma prática comum |
920160 | 1 | Validação do Cabeçalho Content-Length | Detecta se o cabeçalho HTTP content-length não é numérico |
920120 | 2 | Validação do Nome do Arquivo | Detecta tentativas de evasão do nome do arquivo multipart/form-data |
920100 | 3 | Solicitar Validação de Formato da Linha com relação ao RFC sobre HTTP | Usa a negação da regra em relação à expressão regular (regex) da segurança positiva. O regex especifica a construção adequada de linhas de solicitação de URI, como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Ele também descreve a construção adequada de solicitações CONNECT, OPTIONS e GET. |
9200024 | 2 | Limit length of request header size | detecta o tamanho do comprimento do cabeçalho da solicitação http |
9200024 | 1 | Limit length of request header size | detecta o tamanho do comprimento do cabeçalho da solicitação http |
9200014 | 2 | Limit Number of Request Headers | detecta se há mais cabeçalhos do que o valor desejado |
9200014 | 1 | Limit Number of Request Headers | detecta se há mais cabeçalhos do que o valor desejado |
913120 | 1 | Verificar argumentos e nomes de arquivos de URL para verificadores de vulnerabilidade | Esta regra inspeciona os argumentos/nomes de arquivo de URL para identificadores de scanner de vulnerabilidade. |
913110 | 1 | Verificar Cabeçalhos HTTP para Verificadores de Vulnerabilidade | Esta regra inspeciona cabeçalhos HTTP para identificadores de scanner de vulnerabilidade. |
913102 | 1 | Verificar Agente do Usuário para Crawlers/Bots da Web | Esta regra inspeciona o cabeçalho User-Agent para identificadores de Crawlers/Bots da Web. |
913101 | 1 | Verificar Agente do Usuário para Genérico/Script | Esta regra inspeciona o cabeçalho User-Agent para identificadores genéricos/de script. |
913100 | 1 | Verificar Agente do Usuário para Verificadores de Vulnerabilidade | Esta regra inspeciona o cabeçalho User-Agent para identificadores de scanner de vulnerabilidade. |
911100 | 1 | Restringir Métodos de Solicitação HTTP | permite somente métodos de solicitação especificados pelo parâmetro "Métodos http permitidos" configurável |
46451 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal - tentativa de execução remota de código de atributo interno inseguro | Tentativa de execução remota de código de atributo interno inseguro Drupal |
46316 | 1 | CVE-2018-7600, CVE-2018-7602, Drupal 8 - tentativa de execução remota de código | Drupal 8 - tentativa de execução remota de código |
43813 | 1 | CVE-2017-9813, Kaspersky Linux File Server WMC - tentativa de XSS (cross site scripting) | Kaspersky Linux File Server WMC - tentativa XSS (cross site scripting) |
43812 | 1 | Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC | Tentativa de travessia de diretório Kaspersky Linux File Server WMC |
43811 | 1 | Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC | Tentativa de travessia de diretório Kaspersky Linux File Server WMC |
41409 | 1 | CVE-2017-3823, CVE-2017-6753, Cisco WebEx - uso explícito do plug-in da Web | Cisco WebEx - uso explícito do plug-in da Web |
202260581 |
1 |
A vulnerabilidade de importação do projeto GitLab permite ataques de execução remota de código |
A vulnerabilidade de importação do projeto GitLab permite ataques de execução remota de código. |
202260329 |
1 |
A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida |
A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida. |
202260328 |
1 |
A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida |
A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida. |
202258721 | 1 | Grafana Directory Traversal Vulnerability | Vulnerabilidade de Travessia de Diretório do Grafana |
202258715 | 1 | Zoho ManageEngine ServiceDesk Plus remote code execution (RCE) vulnerability | Vulnerabilidade de RCE (execução remota de código) do Zoho ManageEngine ServiceDesk Plus |
202258714 | 1 | Vulnerabilidade de RCE (Execução Remota de Código) do Zoho ManageEngine ServiceDesk Plus | Vulnerabilidade de RCE (execução remota de código) do Zoho ManageEngine ServiceDesk Plus |
202258696 | 1 | Zoho ManageEngine ServiceDesk Plus arbitrary file upload vulnerability | Vulnerabilidade de upload arbitrário de arquivo do Zoho ManageEngine ServiceDesk Plus |
202258638 | 1 | Microsoft Exchange Server remote code execution attack | Ataque de execução remota de código do Microsoft Exchange Server |
202258637 | 1 | Microsoft Exchange Server Remote Code Execution (RCE) Vulnerability | Vulnerabilidade de RCE (Execução Remota de Código) do Microsoft Exchange Server |
202258447 | 1 | Apache Druid Remote Code Execution (RCE) Vulnerability | Vulnerabilidade de RCE (Execução Remota de Código) do Apache Druid |
202258422 | 1 | BQE BillQuick Web Suite SQL Injection Vulnerability | Vulnerabilidade de injeção de SQL no BQE BillQuick Web Suite |
202258421 | 1 | Vulnerabilidade de Injeção de SQL no BQE BillQuick Web Suite | Vulnerabilidade de injeção de SQL no BQE BillQuick Web Suite |
202259388 |
1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Spring Cloud Function Remote Code Execution (RCE) Vulnerability. |
202257983 | 1 | Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange | Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange. |
202257907 |
1 |
Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange |
Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange. |
202257906 |
1 |
Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange |
Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange. |
20224794 | 1 | O plug-in AAWP WordPress pode ser usado para abusar de domínios confiáveis para carregar malware ou outros arquivos por meio dele para ignorar regras de firewall em empresas | O plug-in AAWP WordPress pode ser usado para abusar de domínios confiáveis para carregar malware ou outros arquivos por meio dele para ignorar regras de firewall em empresas |
20224230 | 1 | SQLi vulnerabilidades para plug-ins WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) | Vulnerabilidades SQLi para plug-ins WordPress |
202237042 |
1 |
Funcionalidade de mboximport do Zimbra vulnerável à passagem de diretório e execução remota de código por meio de arquivos extraídos do arquivo ZIP |
Funcionalidade mboximport do Zimbra vulnerável à travessia de diretório e execução remota de código por meio de arquivos extraídos do arquivo ZIP. |
202235405 |
1 |
Zoho ManageEngine Password Manager Pro vulnerável a execução remota de código não autenticada |
Zoho ManageEngine Password Manager Pro vulnerável a execução remota de código não autenticada. |
202234265 |
1 |
Funções de banco de dados Django Trunc() e Extract() sujeitas a injeção de SQL se dados não confiáveis forem usados como um valor type/lookup_name |
Funções de banco de dados Django Trunc() e Extract() sujeitas a injeção de SQL se dados não confiáveis forem usados como um valor type/lookup_name. |
202229105 | 1 | Zoho ManageEngine Desktop Central directory traversal vulnerability | Vulnerabilidade de travessia de diretório do Zoho ManageEngine Desktop Central |
202224112 | 1 | Apache APISIX Remote Code Execution (RCE) Vulnerability | Essa vulnerabilidade permite que um invasor abuse do plug-in de solicitações de batch que envia solicitações para ignorar a restrição de IP da API de Administração |
202223944 | 1 | Apache ShenYu Authentication Bypass Vulnerability | Esta vulnerabilidade permite que os usuários acessem /plugin api sem autenticação. |
202222965 | 1 | Spring MVC or Spring WebFlux Application Remote Code Execution (RCE) Vulnerability | Um aplicativo Spring MVC ou Spring WebFlux em execução no JDK 9+ pode ser vulnerável à RCE (execução remota de código) por meio de binding de dados. |
20222963 | 1 | Spring Cloud Function Remote Code Execution (RCE) Vulnerability | Essa vulnerabilidade permite que usuários mal-intencionados forneçam SpEL especialmente criada como uma expressão de roteamento que pode resultar na execução remota de código e no acesso a recursos locais |
202222947 | 1 | Spring Cloud Gateway Spring Code Injection Vulnerability | Essa vulnerabilidade permite que invasores remotos façam uma solicitação mal-intencionada que possa permitir a execução remota arbitrária no host remoto em que o ponto final do Atuador de Gateway está ativado |
202222930 | 1 | Mingsoft MCMS Remote Code Execution (RCE) Vulnerability | Vulnerabilidade de RCE (Execução Remota de Código) do Mingsoft MCMS |
20222536 | 1 | SAP Internet Communication Manager Request Smuggling and Request Concatenation Vulnerability | SAP Internet Communication Manager - Vulnerabilidade de Request Smuggling e Request Concatenation |
202221907 | 1 | CVE-2022-21907 HTTP Protocol Stack Remote Code Execution Vulnerability | CVE-2022-21907 Vulnerabilidade de Execução Remota de Código da Pilha do Protocolo HTTP |
202221661 | 1 | CVE-2022-21661 WordPress Core SQL injection Vulnerability | Essa vulnerabilidade permite que invasores remotos divulguem informações confidenciais sobre instalações afetadas do WordPress Core (versões anteriores à 5.8.3) |
202201388 | 1 | CVE-2022-1388 F5 BIG-IP - Vulnerabilidade de Autenticação do iControl REST | Essa vulnerabilidade pode permitir que um invasor não autenticado com acesso de rede ao sistema BIG-IP por meio da porta de gerenciamento e/ou endereços IP próprios execute comandos arbitrários do sistema |
202158301 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Alibaba Nacos - potencial tentativa de bypass de autenticação explorando o backdoor no servlet AuthFilter |
202158300 | 1 | Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass | Alibaba Nacos - potencial tentativa de bypass de autenticação explorando o backdoor no servlet AuthFilter |
202158273 | 1 | QNAP HBS 3 vulnerability authorization bypass attempt | Tentativa de bypass de autorização de vulnerabilidade do QNAP HBS 3 |
202158217 | 1 | VMware vCenter Server file upload vulnerability remote code execution | Execução remota de código de vulnerabilidade de upload de arquivo do VMware vCenter Server |
202158201 | 1 | Zoho ManageEngine ADSelfService Plus REST API authentication bypass | Bypass de autenticação da API REST do Zoho ManageEngine ADSelfService Plus |
202158169 | 1 | Microsoft Windows Open Management Infrastructure remote code execution | Execução remota de código do Microsoft Windows Open Management Infrastructure |
202158112 | 1 | Microsoft SharePoint vulnerability exploited remote code execution | Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade |
202158111 | 1 | Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade | Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade |
202158094 | 1 | Atlassian Confluence OGNL injection vulnerability exploited remote code execution | Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL |
202158093 | 1 | Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL | Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL |
202158066 | 1 | Nagios XI vulnerability exploited command injection attack | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade |
202158065 | 1 | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade |
202158058 | 1 | Realtek Jungle SDK vulnerability exploited command injection attack | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202158057 | 1 | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202158056 | 1 | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202158054 | 1 | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202158053 | 1 | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202158052 | 1 | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade | Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade |
202157983 | 1 | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática |
202157932 | 1 | Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu | Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu |
202157931 | 1 | ExifTool DjVu file format improper neutralization command injection attack | Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu |
202157921 | 1 | Apache OFBiz XMLRPC unsafe deserialization RCE attack | Apache OFBiz XMLRPC - ataque de RCE de desserialização não segura |
202157913 | 1 | ForgeRock AM server deserialization vulnerability remote code execution | Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM |
202157912 | 1 | Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM | Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM |
202157910 | 1 | Microsoft SharePoint Server RCE vulnerability remote code execution attack | Ataque de execução remota de código de vulnerabilidade de RCE do Microsoft SharePoint Server |
202157909 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática |
202157908 | 1 | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática |
202157907 | 1 | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática |
202157906 | 1 | Microsoft Exchange Elevation of Privilege Vulnerability server side request forgery | Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor |
202157898 | 1 | SolarWinds Network Performance Monitor insecure deserialization | Desserialização não segura do SolarWinds Network Performance Monitor |
202157872 | 1 | Facade Ignition remote code execution attack | Ataque de execução remota de código do Facade Ignition |
202157836 | 1 | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade |
202157835 | 1 | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade | Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade |
202157720 | 1 | VMWare vSphere Client insufficient input validation remote code execution | Execução remota de código de validação de entrada insuficiente do VMWare vSphere Client |
202157549 | 1 | Microsoft Windows HTTP protocol stack remote code execution attack | Ataque de execução remota de código de pilha do protocolo HTTP do Microsoft Windows |
202157548 | 1 | Microsoft SharePoint remote code execution attack | Ataque de execução remota de código do Microsoft SharePoint |
202157487 | 1 | Microsoft Exchange MeetingHandler remote code execution attack | Ataque de execução remota de código do Microsoft Exchange MeetingHandler |
202157482 | 1 | ManageEngine OpManager vulnerable to Directory Traversal attacks | ManageEngine OpManager vulnerável a ataques de Travessia de Diretório |
202157481 | 1 | ManageEngine OpManager vulnerável a ataques de Travessia de Diretório | ManageEngine OpManager vulnerável a ataques de Travessia de Diretório |
202157454 | 1 | Exploiting Pulse Connect Secure vulnerability, URI access attempt | Explorando a vulnerabilidade do Pulse Connect Secure, tentativa de acesso ao URI |
202157450 | 1 | F5 WAF/BIG-IP ASM virtual server crafted http response trigger buffer overflow | F5 WAF/BIG-IP ASM - transbordamento de buffer do trigger de resposta http criado pelo servidor virtual |
202157449 | 1 | F5 TMM crafted IPv6 URI normalization buffer overflow attack | F5 TMM - ataque de transbordamento de buffer de normalização de URI IPv6 criado |
202157439 | 1 | VMware View Planner arbitrary file upload attempt to logupload Application | VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo |
202157438 | 1 | VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo | VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo |
202157437 | 1 | VMware View Planner logupload vulnerability exploited Remote Code Execution attack | VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload |
202157436 | 1 | VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload | VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload |
202157433 | 1 | VMware vRealize Operations Manager API vulnerability exploited to steal admin credentials | VMware vRealize Operations Manager - vulnerabilidade de API explorada para roubar credenciais de administrador |
202157426 | 1 | Zend and laminas-http frameworks deserialization vulnerability streamName PHP object injection | Zend e laminas-http - vulnerabilidade de desserialização de frameworks streamName, injeção de objeto PHP |
202157337 | 1 | F5 iControl REST interface unauthenticated RCE vulnerability exploited ssrf attempt | F5 iControl REST - tentativa de ssrf explorada pela vulnerabilidade de RCE não autenticada da interface |
202157298 | 1 | F5 iControl REST interface unauthenticated remote command execution vulnerability | F5 iControl REST - vulnerabilidade de execução remota de comando não autenticada da interface |
202157276 | 1 | Microsoft SharePoint Server RCE Vulnerability exploited potential deserialization | Microsoft SharePoint Server - a Vulnerabilidade de RCE explorou a potencial desserialização |
202157275 | 1 | Microsoft SharePoint Server - Vulnerabilidade de RCE - desserialização de upload de anexo | Microsoft SharePoint Server RCE Vulnerability attachment upload deserialization |
202157252 | 1 | Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade | Microsoft Exchange Server vulnerability exploited arbitrary file write |
202157246 | 1 | Microsoft Exchange Server RCE vulnerability arbitrary file write attempt | Microsoft Exchange Server - tentativa de gravação de arquivo arbitrário da vulnerabilidade de RCE |
202157245 | 1 | Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade | Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade |
202157243 | 1 | Microsoft Exchange Server vulnerability exploited server side request forgery | Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade |
202157241 | 1 | Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade | Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade |
202157229 | 1 | Remote code execution vulnerability in VMware vSphere Client's vCenter Server plugin | Vulnerabilidade de execução remota de código no plug-in vCenter Server do VMware vSphere Client |
202157108 | 1 | Microsoft SharePoint Server RCE vulnerability exploited XML external entity injection | A vulnerabilidade de RCE do Microsoft SharePoint Server explorou a injeção de entidade externa XML |
202157097 | 1 | Cisco RV Series Routers vulnerability exploited stack buffer overflow attack | Roteadores Cisco RV Series - ataque de transbordamento do buffer de pilha explorado pela vulnerabilidade |
202157094 | 1 | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando |
202157092 | 1 | Cisco RV Series Routers vulnerability exploited Remote code Execution | Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade |
202157091 | 1 | Cisco RV Series Routers vulnerable to command injection attacks | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando |
202157088 | 1 | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando |
202157087 | 1 | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando | Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando |
202157076 | 1 | Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade | Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade |
202157074 | 1 | Cisco RV Series Routers vulnerability exploited Directory Traversal attack | Roteadores Cisco RV Series - Ataque de Travessia de Diretório explorado pela vulnerabilidade |
202157072 | 1 | Cisco RV Series Routers directory traversal attack to modify sensitive files | Ataque de travessia de diretório dos Roteadores Cisco RV Series para modificar arquivos confidenciais |
202156990 | 1 | Apache Unomi OGNL MVEL malicious scripts remote command execution via /context.json endpoint | Execução remota de comando de scripts mal-intencionados do Apache Unomi OGNL MVEL via ponto final /context.json |
202156989 | 1 | Apache OpenMeetings NetTest service exploited to craft DOS attacks | Serviço Apache OpenMeetings NetTest explorado para criar ataques de DOS |
202156936 | 1 | Nagios XI ajaxhelper allows malicious command injection via cmdsubsys | O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys |
202156934 | 1 | O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys | O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys |
202156905 | 1 | WordPress Easy WP SMTP plugin debug log file access attempt | Tentativa de acesso ao arquivo de log de depuração do plug-in WordPress Easy WP SMTP |
202156865 | 1 | Microsoft Sharepoint Server remote code execution | Execução remota de código do Microsoft Sharepoint Server |
202156846 | 1 | Cisco Jabber protocol vulnerable to cross-site scripting | Protocolo Cisco Jabber vulnerável a cross-site scripting |
202156845 | 1 | Protocolo Cisco Jabber vulnerável a cross-site scripting | Protocolo Cisco Jabber vulnerável a cross-site scripting |
202156825 | 1 | SolarWinds Orion API vulnerable to authentication bypass attacks | API do SolarWinds Orion vulnerável a ataques de bypass de autenticação |
202156824 | 1 | Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz | Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz |
202156823 | 1 | Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz | Citrix SD-WAN Unauthenticated remote code execution with root privileges |
202156800 | 1 | A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS) | LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS) |
202156799 | 1 | A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS) | A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS) |
202156626 | 1 | rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter | rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId |
202156624 | 1 | rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId | rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId |
202156604 | 1 | Microsoft Dynamics NAV vulnerable to Remote Code Execution | Microsoft Dynamics NAV vulnerável à Execução Remota de Código |
202156560 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability external ImportWeb | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint - ImportWeb externo |
202156558 | 1 | Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution | Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código |
202156557 | 1 | Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código | Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código |
202156554 | 1 | Microsoft Exchange - tentativa de desserialização explorada pela Vulnerabilidade de Execução Remota de Código | Microsoft Exchange Remote Code Execution Vulnerability exploited deserialization attempt |
202156551 | 1 | Ruckus vulnerable to remote command injection via /service/v1/createUser | Ruckus vulnerável a injeção remota de comando via /service/v1/createUser |
202156550 | 1 | Ruckus vRioT authentication bypass exploiting API backdoor hardcoded into validate_token.py | Ruckus vRioT - bypass de autenticação explorando o backdoor da API codificado em validate_token.py |
202156545 | 1 | rConfig SQL injection attack via commands.inc.php searchColumn parameter | rConfig - ataque de injeção de SQL via parâmetro commands.inc.php searchColumn |
202156533 | 1 | Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 | Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619 |
202156532 | 1 | Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619 | Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619 |
202156524 | 1 | Joomla Core Featured Article vulnerable to SQL injection attacks | Joomla Core Featured Article - vulnerável a ataques de injeção de SQL |
202156523 | 1 | Joomla Core Featured Article - vulnerável a ataques de injeção de SQL | Joomla Core Featured Article - vulnerável a ataques de injeção de SQL |
202156434 | 1 | IBM Spectrum Protect Plus e IBM Spectrum Scale vulneráveis à injeção remota de comando | IBM Spectrum Protect Plus and IBM Spectrum Scale vulnerable to remote command injection |
202156428 | 1 | IBM Spectrum Protect Plus vulnerable to remote command injection attacks | IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando |
202156427 | 1 | IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando | IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando |
202156423 | 1 | Cisco Security Manager xdmProxy Directory Traversal attack | Ataque de Travessia de Diretório xdmProxy do Cisco Security Manager |
202156421 | 1 | Cisco Security Manager resultsFrame Directory Traversal attack | Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager |
202156420 | 1 | Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager | Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager |
202156419 | 1 | Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager | Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager |
202156417 | 1 | Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack | Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager |
202156415 | 1 | Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack | Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager |
202156414 | 1 | Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager | Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager |
202156408 | 1 | Cisco Security Manager vulnerable CsJaasServiceServlet access detected | Cisco Security Manager - acesso CsJaasServiceServlet vulnerável detectado |
202156405 | 1 | Cisco Security Manager XmpFileUploadServlet Directory Traversal attack | Ataque de Travessia de Diretório XmpFileUploadServlet do Cisco Security Manager |
202156404 | 1 | Cisco Security Manager vulnerability exploited XmpFileUploadServlet arbitrary file upload | Cisco Security Manager - upload arbitrário de arquivos XmpFileUploadServlet explorado pela vulnerabilidade |
202156321 | 1 | IBM Spectrum Protect Plus credentials reset CVE-2020-4208 | Credenciais do IBM Spectrum Protect Plus redefinidas CVE-2020-4208 |
202156305 | 1 | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint |
202156304 | 1 | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint |
202156303 | 1 | Microsoft Sharepoint machineKey information disclosure | Microsoft Sharepoint - divulgação de informações de machineKey |
202156201 | 1 | Oracle WebLogic Server vulnerablity exploited command injection attack | A vulnerabilidade do Oracle WebLogic Server explorou o ataque de injeção de comando |
202156200 | 1 | Oracle WebLogic Server - ataque de injeção de comando explorada pela vulnerabilidade | A vulnerabilidade do Oracle WebLogic Server explorou o ataque de injeção de comando |
202156188 | 1 | Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files | A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários |
202156186 | 1 | A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários | A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários |
202156155 | 1 | MobileIron Core & Connector vulnerable to remote code execution | MobileIron Core and Connector vulnerável à execução remota de código |
202156154 | 1 | MobileIron Core and Connector vulnerável à execução remota de código | MobileIron Core and Connector vulnerável à execução remota de código |
202156134 | 1 | Microsoft SharePoint Remote Code Execution Vulnerability | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint |
202156070 | 1 | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint |
202155918 | 1 | IBM Spectrum Protect Plus vulnerable to remote code execution | IBM Spectrum Protect Plus vulnerável à execução remota de código |
202155838 | 1 | Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' | Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL' |
202155836 | 1 | Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL' | Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL' |
202155821 | 1 | Ruby on Rails command injection vulnerability exploited | Vulnerabilidade de injeção de comando Ruby on Rails explorada |
202155797 | 1 | Wordpress plugin WP Database Reset allows malicious user to reset any table to initial set-up state | O plug-in WP Database Reset do Wordpress permite que um usuário mal-intencionado redefina qualquer tabela para o estado de configuração inicial |
202155778 | 1 | Wordpress File Manager plugin elFinder allows to upload and execute malicious arbitrary PHP code | O plug-in Wordpress File Manager elFinder permite fazer upload e executar código PHP arbitrário mal-intencionado |
202155743 | 1 | Rockwell Automation FactoryTalk Diagnostics remote code execution | Rockwell Automation FactoryTalk Diagnostics - execução remota de código |
202154824 | 1 | Intellian Aptus Web OS command Injection via cgi-bin/libagent.cgi | Intellian Aptus Web - Injeção de comando do sistema operacional via cgi-bin/libagent.cgi |
202154675 | 1 | Rockwell FactoryTalk View SE project directory Directory Traversal Attack | Ataque de Travessia de Diretório do diretório do projeto Rockwell FactoryTalk View SE |
202154672 | 1 | Rockwell FactoryTalk View SEA vulnerable to Remote Code Execution attacks | Rockwell FactoryTalk View SEA - vulnerável a ataques de Execução Remota de Código |
202154649 | 1 | Apache Kylin vulnerable to OS command injection via REST API | Apache Kylin - vulnerável à injeção de comando do sistema operacional via API REST |
202154617 | 1 | GeoVision Door Access Control devices hardcoded root password, adopting identical passwords in all devices | GeoVision Door Access Control - dispositivos com senha-raiz codificada, adotando senhas idênticas em todos os dispositivos |
202154596 | 1 | WordPress unauthenticated privilege-escalation vulnerability in bbPress plugin | WordPress - vulnerabilidade de dimensionamento de privilégio não autenticado no plug-in bbPress |
202154574 | 1 | SAP NetWeaver AS LM Configuration Wizard auth bypass | SAP NetWeaver AS LM Configuration Wizard - bypass de autenticação |
202154573 | 1 | SAP NetWeaver AS LM Configuration Wizard authentication bypass | SAP NetWeaver AS LM Configuration Wizard - bypass de autenticação |
202154511 | 1 | Remote Code Execution vulnerability in .NET Framework, Microsoft SharePoint, and Visual Studio | Vulnerabilidade de Execução Remota de Código no .NET Framework, Microsoft SharePoint e Visual Studio |
202154484 | 1 | F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages | F5 BIG-IP - vulnerabilidade de Execução Remota de Código (RCE) da Interface do Usuário de Gerenciamento de Tráfego em páginas não divulgadas |
202154319 | 1 | VMWare Cloud Director vulnerable to malicious code Injection | VMWare Cloud Director vulnerável a injeção de código mal-intencionada |
202154273 | 1 | Centreon tool 19.10 OS command injection attack | Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional |
202154272 | 1 | Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional | Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional |
202154197 | 1 | TP-Link devices vulnerable to Command Injection attacks | Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando |
202154196 | 1 | Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando | Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando |
202153885 | 1 | Grandstream UCM6200 series vulnerable to unauthenticated SQL injection attack | Série Grandstream UCM6200 - vulnerável a ataque de injeção de SQL não autenticado |
202153866 | 1 | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint | Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint |
202153592 | 1 | DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI | DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi |
202153591 | 1 | DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi | DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi |
202153567 | 1 | WordPress ThemeREX Addons plugin malicious PHP code injection attempt | WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons |
202153566 | 1 | WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons | WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons |
202153558 | 1 | Codesys V3 web server before 3.5.15.40 vulnerable to buffer overflow | Servidor Web Codesys V3 anterior ao 3.5.15.40 vulnerável a transbordamento de buffer |
202153547 | 1 | TP LINK TL-WR849N remote command execution vulnerability exploited | TP LINK TL-WR849N - vulnerabilidade de execução remota de comando explorada |
202153509 | 1 | Zyxel NAS devices command injection vulnerability exploited | Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada |
202153507 | 1 | Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada | Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada |
202153506 | 1 | Horde Groupware Webmail data import remote code execution via CSV data | Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV |
202153505 | 1 | Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV | Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV |
202153435 | 1 | Zoho ManageEngine Desktop Central Directory Traversal Attack | Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central |
202153433 | 1 | Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central | Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central |
202153347 | 1 | Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack | Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória |
202153346 | 1 | Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória | Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória |
202153256 | 1 | Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability | Microsoft SQL Server Reporting Services - Vulnerabilidade de Execução Remota de Código |
202153063 | 1 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Microsoft Exchange Server - Vulnerabilidade de Elevação de Privilégio |
202151833 | 1 | vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel | vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel |
202151620 | 1 | vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel | vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel |
202151586 | 1 | Docker daemon API vulnerability exploited arbitrary code execution | Execução de código arbitrário explorada pela vulnerabilidade da API do daemon do Docker |
202144228 | 1 | CVE-2021-44228 Apache Log4j2 arbitrary code execution attempt | Apache Log4j2 - tentativa de execução de código arbitrário |
202142670 | 1 | Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php | Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php |
202142669 | 1 | Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload | Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php |
202142321 | 1 | Microsoft Exchange Server Remote Code Execution Vulnerability | Microsoft Exchange Server - Vulnerabilidade de Execução Remota de Código |
202142013 | 1 | Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) | Execução de Código Remoto e Travessia de Caminho no Apache HTTP Server 2.4.49 e 2.4.50 (correção incompleta de CVE-2021-41773) |
202137343 | 1 | Nagios XI path traversal vulnerability exploited in AutoDiscovery component below version 5.8.5 | Vulnerabilidade travessia de caminho do Nagios XI explorada no componente AutoDiscovery abaixo da versão 5.8.5 |
202133044 | 1 | Dahua Authentication Bypass Vulnerability | Dahua - Vulnerabilidade de Bypass de Autenticação |
202132305 | 1 | WebSVN Remote Code Execution (RCE) Vulnerability | WebSVN - Vulnerabilidade de Execução Remota de Código (RCE) |
202129592 | 1 | Apache Struts OGNL evaluation vulnerable to remote code execution attacks | Apache Struts - avaliação OGNL vulnerável a ataques de execução remota de código |
202126085 | Atlassian Confluence server- Pre-Authorization Arbitrary File Read | As versões afetadas do Atlassian Confluence Server permitem que invasores remotos visualizem recursos restritos por meio de uma vulnerabilidade de Leitura de Arquivos Arbitrários Pré-Autorização. As versões afetadas são anteriores à versão 7.4.10, e da versão 7.5.0 anteriores à versão 7.12.3. | |
202125297 | 1 | Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks | Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional |
202125296 | 1 | Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional | Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional |
202125282 | 1 | SaltStack Salt salt.wheel.pillar_roots.write method before 3002.5 vulnerable to directory traversal attack | Método salt.wheel.pillar_roots.write do SaltStack Salt anterior à versão 3002.5 vulnerável a ataque de travessia de diretório |
202121242 | 1 | OneDev AttachmentUploadServlet Remote Code Execution Attack | OneDev AttachmentUploadServlet - Ataque de Execução Remota de Código |
2020590201 2020590202 |
1 | CVE-2020-5902 F5 Big IP Remote Code Execution in versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1) | F5 Big IP - execução remota de código em versões (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) - CVE-2020-5902 |
201950732 | 1 | XML external entity vulnerability in Password Vault Web Access (PVWA) of CyberArk Enterprise Password Vault | Vulnerabilidade de entidade externa XML no Password Vault Web Access (PVWA) do CyberArk Enterprise Password Vault |
201950711 | 1 | WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php | Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php |
201950709 | 1 | Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php | Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php |
201950708 | 1 | WordPress Rencontre plugin allows Cross Site Scripting attack via rencontre_widget.php | O plug-in WordPress Rencontre permite ataque de Cross-Site Scripting via rencontre_widget.php |
201950324 | 1 | Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi | Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi |
201950323 | 1 | Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi | Crestron AM platform vulnerable to command injection via file_transfer.cgi |
201950275 | 1 | Remote Code Execution in Microsoft SharePoint CVE-2019-0604 | Execução Remota de Código no Microsoft SharePoint CVE-2019-0604 |
201950170 | 1 | Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks | Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho |
201950168 | 1 | Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho | Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho |
201949861 | 1 | Execução Remota de Código no Microsoft SharePoint CVE-2019-0604 | Execução Remota de Código no Microsoft SharePoint CVE-2019-0604 |
201949714 | 1 | Horde Groupware Webmail - execução remota de código via upload mal-intencionado de imagem /Form/Type.php | Horde Groupware Webmail Remote code execution via /Form/Type.php malicious image upload |
201949647 | 1 | Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 | Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 |
201949646 | 1 | Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 | Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 |
201949645 | 1 | Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 | Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 |
201949537 | 1 | elFinder before 2.1.48 has command injection vulnerability in PHP connector | O elFinder anterior à versão 2.1.48 tem vulnerabilidade de injeção de comando no conector PHP |
201949499 | 1 | Remote code execution on the Jenkins master JVM CVE-2019-1003002 | Execução remota de código na JVM principal do Jenkins CVE-2019-1003002 |
201949498 | 1 | Execução remota de código na JVM principal do Jenkins CVE-2019-1003002 | Execução remota de código na JVM principal do Jenkins CVE-2019-1003002 |
201948843 | 1 | Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller | Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller |
201948840 | 1 | Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller | Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller |
201948839 | 1 | Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller | Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller |
201948837 | 1 | ThinkPHP 5.0.23/5.1.31 vulnerable command injection attack | ThinkPHP 5.0.23/5.1.31 - vulnerável a ataque de injeção de comando |
201948815 | 1 | Kibana Console plugin vulnerable local file inclusion attack | Console do Kibana - plug-in vulnerável a ataque de inclusão de arquivo local |
201948744 | 1 | TRENDnet TEW-673GRU start_arpping vulnerability exploited command injection attack via apply.cgi | TRENDnet TEW-673GRU start_arpping - ataque de injeção de comando via apply.cgi explorado pela vulnerabilidade |
201948443 | 1 | Nagios XI command injection attack via crafted HTTP request | Nagios XI - ataque de injeção de comando via solicitação HTTP criada |
201948414 | 1 | ManageEngine Applications Manager SQL injection attack via editDisplaynames.do | ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do |
201948413 | 1 | ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do | ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do |
201948273 | 1 | Cockpit CMS media API directory traversal attack | Ataque de travessia de diretório de API de mídia do Cockpit CMS |
201948269 | 1 | OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX hotspotlogin.cgi |
201948268 | 1 | OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi | Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX hotspotlogin.cgi |
201948267 | 1 | OS command injection vulenrability in Teltonika RUT9XX autologin.cgi | Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX autologin.cgi |
201948266 | 1 | OS command injection vulenrability in Teltonika RUT9XX autologin.cgi | Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX autologin.cgi |
201948263 | 1 | Blueimp jQuery-File-Upload Unauthenticated arbitrary file upload | Blueimp jQuery-File-Upload - Upload de arquivo arbitrário não autenticado |
201948256 | 1 | Rubedo CMS Directory Traversal vulnerability in theme component | Vulnerabilidade de Travessia de Diretório do CMS do Rubedo no componente de tema |
201948196 | 1 | Joomla component Reverse Auction Factory vulnerable SQL injection attack via filter_order_Dir, cat or filter_letter parameter | Joomla Component Reverse Auction Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order_Dir, cat ou filter_letter |
201948195 | 1 | Joomla Component Collection Factory vulnerable SQL injection attack via filter_order or filter_order_Dir parameter | Joomla Component Collection Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order ou filter_order_Dir |
201948194 | 1 | Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter | Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter |
201948193 | 1 | Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter | Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter |
201948173 | 1 | D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi | D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi |
201948172 | 1 | D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi | D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi |
201948165 | 1 | Joomla Component Swap Factory vulnerable SQL injection attack via filter_order_Dir or filter_order parameter | Joomla Component Swap Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order_Dir ou filter_order |
201948161 | 1 | Joomla component Article Factory Manager vulnerable SQL injection attack via via start_date, m_start_date, or m_end_date parameter | Joomla Component Article Factory Manager - vulnerável a ataque de injeção de SQL via parâmetro start_date, m_start_date ou m_end_date |
201948143 | 1 | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis | D-Link DIR-816 devices command injection attempt via /goform/Diagnosis |
201948141 | 1 | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis |
201948126 | 1 | Joomla component Timetable Schedule 3.6.8 vulnerable SQL injection attack via eid parameter | Joomla Component Timetable Schedule 3.6.8 - vulnerável a ataque de injeção de SQL via parâmetro eid |
201948098 | 1 | D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp |
201948097 | 1 | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp | Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp |
201948071 | 1 | WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter | Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php |
201948070 | 1 | Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php | Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php |
201948061 | 1 | pfSense status_interfaces.php command injection attack | Ataque de injeção de comando pfSense status_interfaces.php |
201948004 | 1 | Navigate CMS login.php SQL injection attack to bypass auth via navigate-user cookie | Navegue pelo ataque de injeção de SQL login.php do CMS para ignorar a autenticação por meio do cookie de navegação do usuário |
201947864 | 1 | Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection | Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection |
201947863 | 1 | Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection | Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection |
201947861 | 1 | Opsview Web Management Console testnotification command injection attack | Opsview Web Management Console testnotification - ataque de injeção de comando |
201947859 | 1 | Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter | Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array |
201947858 | 1 | Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array | Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array |
201947818 | 1 | Command Injection vulnerability in SoftNAS StorageCenter snserv.php | Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter |
201947817 | 1 | Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter | Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter |
201947800 | 1 | Trend Micro Email Encryption Gateway SQL injection attack via search script | Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa |
201947799 | 1 | Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa | Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa |
201947797 | 1 | SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway |
201947796 | 1 | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway |
201947795 | 1 | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway |
201947794 | 1 | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway | Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway |
201947771 | 1 | ClipBucket - Ataque de injeção de SQL via actions/vote_channel.php ou ajax/commonAjax.php | ClipBucket SQL injection attack via actions/vote_channel.php or ajax/commonAjax.php |
201947768 | 1 | Malicious file upload attempt to ClipBucket beats_uploader or photo_uploader or edit_account.php | Tentativa de upload de arquivo mal-intencionado para ClipBucket beats_uploader, photo_uploader ou edit_account.php |
201947767 | 1 | ClipBucket file_uploader vulnerable to command injection | ClipBucket file_uploader vulnerável a injeção de comando |
201947672 | 1 | Command Injection attack exploiting vulnerability in TerraMaster TOS logtable.php | Ataque de Injeção de Comando explorando vulnerabilidade no TerraMaster TOS logtable.php |
201947655 | 1 | Joomla SQL injection vulnerability in postinstall message | Joomla - vulnerabilidade de injeção de SQL na mensagem de pós-instalação |
201947649 | 1 | Apache Struts vulneráveis à Execução Remota de Código | Apache Struts vulnerable to Remote Code Execution |
201947583 | 1 | GitStack unauthenticated REST API potential add user | GitStack - potencial adição de usuário da API REST não autenticada |
201947582 | 1 | GitStack unauthenticated REST API potential repository modification | GitStack - potencial modificação do repositório da API REST não autenticada |
201947581 | 1 | GitStack unauthenticated REST API add user via username and password fields to rest/user/ 'URI' | GitStack - adição de usuário da API REST não autenticada por meio dos campos de nome de usuário e senha para rest/user/ 'URI' |
201947580 | 1 | Joomla Aist component vulnerable SQL injection attack via id parameter | Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id |
201947579 | 1 | Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id | Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id |
201947577 | 1 | Cobub Razor - ataque de injeção de SQL via channel_name | Cobub Razor SQL injection attack via channel_name |
201947576 | 1 | Cobub Razor - ataque de injeção de SQL via channel_name | Cobub Razor - ataque de injeção de SQL via channel_name |
201947545 | 1 | MicroFocus Secure Messaging Gateway command injection attack | MicroFocus Secure Messaging Gateway - ataque de injeção de comando |
201947544 | 1 | MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack | MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php |
201947543 | 1 | MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php | MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php |
201947514 | 1 | Authentication bypass attempt exploiting vulnerability in Quest NetVault Backup Server via checksession parameter | Tentativa de bypass de autenticação explorando vulnerabilidade no Quest NetVault Backup Server por meio do parâmetro checksession |
201947507 | 1 | Sitecore.NET Log Viewer application vulnerable to directory traversal attacks | Sitecore.NET Log Viewer - aplicativo vulnerável a ataques de travessia de diretório |
201947506 | 1 | Sitecore.NET 'Log Viewer' - aplicativo vulnerável a ataques de travessia de diretório | Sitecore.NET 'Log Viewer' application vulnerable to directory traversal attacks |
201947502 | 1 | Joomla ProjectLog component vulnerable SQL injection attack via search parameter | Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search |
201947501 | 1 | Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search | Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search |
201947498 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter | Joomla - ataque de injeção de SQL via parâmetro title_search, tag_search, name_search, description_search ou filter_order |
201947497 | 1 | Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter. | Joomla - ataque de injeção de SQL via parâmetro title_search, tag_search, name_search, description_search ou filter_order. |
201947423 | 1 | QNAP QCenter API command injection attack via date_config | QNAP QCenter API - ataque de injeção de comando via date_config |
201947393 | 1 | QNAP QCenter API - ataque de injeção de comando via date_config | QNAP QCenter API - ataque de injeção de comando via date_config |
201947391 | 1 | Command injection vulnerability in networking of QNAP Q center Virtual Appliance | Vulnerabilidade de injeção de comando na rede do QNAP Q'center Virtual Appliance |
201947389 | 1 | Oracle WebLogic Server vulnerability exploited arbitrary JSP file upload | Oracle WebLogic Server - upload arbitrário do arquivo JSP explorado pela vulnerabilidade |
201947387 | 1 | Oracle WebLogic Server potential unauthenticated reconnaissance attempt | Oracle WebLogic Server - potencial tentativa de reconhecimento não autenticado |
201947386 | 1 | Oracle WebLogic Server vulnerability exploitaion allows unauthenticated attacker to compromise weblogic server | A exploração de vulnerabilidade do Oracle WebLogic Server permite que um invasor não autenticado comprometa o servidor weblogic |
201947349 | 1 | QNAP QCenter API - ataque de injeção de comando via alteração de senha | QNAP QCenter API command injection attack via change password |
201947348 | 1 | QNAP QCenter API - ataque de injeção de comando via alteração de senha | QNAP QCenter API - ataque de injeção de comando via alteração de senha |
201947041 | 1 | Quest KACE Systems Management Appliance vulnerable to command injection attack via download_agent_installer.php | Quest KACE Systems Management Appliance vulnerável a ataque de injeção de comando via download_agent_installer.php |
201946997 | 1 | Buffer overflow in XiongMai NVR login.htm | Transbordamento de buffer em XiongMai NVR login.htm |
201946921 | 1 | Quest DR Series Disk Backup vulnerable allows command injection attacks | Quest DR Series Disk Backup - vulnerável, permite ataques de injeção de comandos |
201946886 | 1 | Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attack | Quest KACE Systems Management Appliance ajax_email_connection_test.php - ataque de injeção de comando |
201946852 | 1 | IBM QRadar SIEM forensicsanalysisServlet command injection attack | IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando |
201946851 | 1 | IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando | IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando |
201946850 | 1 | IBM QRadar SIEM forensicsanalysisServlet Authentication bypass attack | IBM QRadar SIEM forensicsanalysisServlet - ataque de bypass de autenticação |
201946829 | 1 | D-Link DIR-620 devices command injection attack via index.cgi | Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi |
201946828 | 1 | Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi | Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi |
201946823 | 1 | Spring Security OAuth Remote Code Execution attack | Spring Security OAuth - ataque de Execução Remota de Código |
201946779 | 1 | Nagios XI database settings modification | Nagios XI - modificação das definições do banco de dados |
201946777 | 1 | Nagios XI command injection attack | Nagios XI - ataque de injeção de comando |
201946775 | 1 | Nagios XI - ataque de injeção de comando | Nagios XI - ataque de injeção de comando |
201946774 | 1 | Nagios XI SQL injection attack via selInfoKey1 parameter | Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1 |
201946773 | 1 | Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1 | Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1 |
201946666 | 1 | Digital Guardian Management Console arbitary file upload allows remote code execution | O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código |
201946665 | 1 | O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código | O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código |
201946627 | 1 | GPON Router Command Injection attack via dest_host parameter | GPON Router - Ataque de injeção de comando via parâmetro dest_host |
201946626 | 1 | GPON Router - Ataque de injeção de comando via parâmetro dest_host | GPON Router - Ataque de injeção de comando via parâmetro dest_host |
201946625 | 1 | GPON Router - Ataque de injeção de comando via parâmetro dest_host | GPON Router - Ataque de injeção de comando via parâmetro dest_host |
201946624 | 1 | GPON Router - Ataque de injeção de comando via parâmetro dest_host | GPON Router - Ataque de injeção de comando via parâmetro dest_host |
201946516 | 1 | Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi |
201946514 | 1 | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi |
201946512 | 1 | Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi |
201946510 | 1 | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi | Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi |
201946509 | 1 | Unitrends Enterprise Backup vulnerability exploited command injection attack via /api/hosts parameters using backquotes | A vulnerabilidade do Unitrends Enterprise Backup explorou o ataque de injeção de comando por meio de parâmetros /api/hosts usando aspas invertidas |
201946451 | 1 | Drupal remote code execution attack exploiting multiple attack vectors on its website | Ataque de execução remota de código Drupal explorando vários vetores de ataque em seu site |
201946338 | 1 | Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid | Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid |
201946337 | 1 | Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter | Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid |
201946334 | 1 | Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request | Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id= |
201946333 | 1 | Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id= | Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id= |
201946316 | 1 | Drupal 8 allows remote attackers to execute arbitrary code | O Drupal 8 permite que invasores remotos executem código arbitrário |
201946303 | 1 | Antsle antman Authentication bypass via invalid characters in username and password parameters | Antsle antman - Bypass de autenticação via caracteres inválidos nos parâmetros de nome de usuário e senha |
201946088 | 1 | Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' | Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= '' |
201946087 | 1 | Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= '' | Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= '' |
201946063 | 1 | Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan | Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan |
201946062 | 1 | Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan | Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan |
201946042 | 1 | Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário | Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário |
201946041 | 1 | Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter | Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário |
201946030 | 1 | Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' | Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= '' |
201946029 | 1 | Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= '' | Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= '' |
201946028 | 1 | Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter | Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan |
201946025 | 1 | A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php | SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter |
201946024 | 1 | A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php | A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php |
201945984 | 2 | Joomla component Jimtawl 2.2.5 vulnerable arbitrary PHP file upload via view=upload&task=upload&pop=true&tmpl=component | Joomla componente Jimtawl 2.2.5 upload de arquivo PHP arbitrário vulnerável via view=upload&task=upload&pop=true&tmpl=component |
201945913 | 2 | Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution | Ponto final público testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código |
201945911 | 2 | Ponto final público testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código | Ponto final público testCredential.do testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código |
201945526 | 2 | NVRAM configuration modification attempt via AsusWRT vpnupload.cgi | Tentativa de modificação de configuração NVRAM via AsusWRT vpnupload.cgi |
201945493 | 2 | Seagate Personal Cloud vulnerable to command injection via getLogs.psp uploadtelemetry.psp functions | Seagate Personal Cloud vulnerável a injeção de comando por meio de funções getLogs.psp uploadtelemetry.psp |
201939743 | 2 | SonicWall GMS command injection attack via parameters pass to XML-RPC calls | Ataque de injeção de comando do SonicWall GMS por meio de parâmetros transmitidos às chamadas XML-RPC |
2019272501 2019272502 2019272503 2019272504 |
2 | CVE-2019-2725 e CVE-2019-2729 Oracle WebLogic - Execução Remota de Código nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) | CVE-2019-2725 e CVE-2019-2729 Oracle WebLogic - Execução Remota de Código nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) |
201919781 | 2 | Vulnerabilidade de Travessia de Caminho CVE-2019-19781 Citrix Application Delivery Controller (ADC) | Citrix ADC NSC_USER - tentativa de travessia de diretório. Versões (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781 |
2018100 | 2 | Ataque DoS (Negação de Serviço) Remoto de Consumo de Recursos do Parâmetro WordPress - CVE-2018-6389 | DoS Remoto de Consumo de Recurso de Parâmetro WordPress em jquery-ui-core |
2017100 | 2 | Prevenção da Vulnerabilidade de Execução Remota de Código CVE-2017-5638 no Parser Multiparte do Apache Struts 2 | Detecta o payload de Vulnerabilidade de Execução de Código Remoto CVE-2017-5638 do Jakarta no Apache |
10271 | 2 | Execução Remota de Código CVE-2017-10271 Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) | Execução remota de código do Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271 |