Proteções para o Web Application Firewall

Saiba como adicionar e gerenciar proteções de políticas do firewall de aplicativo web.

O Web Application Firewall protege seus aplicativos da Web contra ameaças. O Web Application Firewall é um serviço baseado em região que é anexado a um ponto de aplicação. Use os recursos de proteção do Firewall de Aplicativo Web para proteger seus aplicativos Web críticos contra ataques cibernéticos maliciosos. Você pode usar os recursos de proteção para configurar regras comparadas com solicitações de entrada para determinar se a solicitação contém um payload de ataque. Se for determinado que uma solicitação é um ataque, o Web Application Firewall bloqueia ou alerta você para essa solicitação. Esses ataques são variados e incluem ameaças como injeção de SQL, script entre sites e injeção de HTML - todos os quais os recursos de proteção do Web Application Firewall podem detectar e bloquear.

A proteção do Web Application Firewall é um kit de ferramentas projetado para monitoramento, registro em log e controle de acesso de aplicativos da Web. O kit de ferramentas permite que você decida como aproveitar todos os recursos de proteção disponíveis. Essa flexibilidade é um elemento central da proteção do Web Application Firewall, pois o OCI está constantemente enviando atualizações para aumentar o escopo de segurança dos recursos de proteção.

Os princípios básicos dos recursos de proteção do Web Application Firewall são:

  • Passividade: Você decide quais recursos são necessários e, portanto, tem controle total.

  • Flexibilidade: A equipe de segurança do Oracle Web Application Firewall selecionou uma lista de recursos de proteção que abrangem os 10 principais CVEs do Open Web Application Security Project (OWASP) e críticos para aplicativos web populares.

  • Qualidade não quantidade: as regras de proteção do Web Application Firewall são um módulo dedicado projetado para inspecionar o tráfego HTTP que funciona com os outros recursos do WAF (por exemplo, controle de acesso).

  • Previsibilidade: Ter total controle dos recursos de proteção do Web Application Firewall permite que você controle os resultados esperados. Você pode definir e ajustar suas regras de proteção e deixar a configuração sem supervisão, sabendo que ela continua funcionando conforme foi configurada.

As regras de proteção correlacionam o tráfego da Web às condições da regra e determinam a ação a ser executada quando as condições forem atendidas.

A política Web Application Firewall tem aproximadamente 490 regras e contém apenas as versões mais recentes das regras. A política de WAF só inclui regras baseadas no CRS 3.0 e versões posteriores.
Observação

Atualizamos e otimizamos continuamente as regras existentes, além de criá-las. Por causa de preocupações de vulnerabilidade, não podemos fornecer o padrão de mitigação para regras.

As regras de proteção personalizadas não estão disponíveis para a política Firewall de Aplicativo Web.

Você pode executar estas tarefas de proteção:

Para obter mais informações, consulte:

Exclusões

Às vezes, uma regra de proteção pode acionar um valor falso positivo. Você pode configurar uma exceção se as solicitações que geram falso positivo tiverem um argumento ou cookie específico que possa ser usado para identificar que a solicitação será excluída da ação normalmente executada na regra. Você pode criar exclusões usando a Console do OCI ou por meio da API. Use os seguintes parâmetros de exclusão:

Nome Valor
REQUEST_COOKIES Valor do Cookie
ARGS Argumento (Dados POST/PUT ou do Parâmetro de Consulta)

Ajuste de Capacidades de Proteção

Essas informações básicas de ajuste do WAF descrevem os fundamentos do ajuste de regras, da inspeção de logs e da configuração de exclusões de recursos. O ajuste pode ser benéfico pelas seguintes razões:

  • Reduz a chance de bloquear uma solicitação legítima.

  • Protege contra ataques a aplicativos Web padrão.

  • Protege contra ataques a aplicativos Web específicos.

  • Reduz a quantidade de varredura, o que leva a um melhor desempenho.

A tabela a seguir mostra termos e definições de recursos de proteção.

Definições de Recursos de Proteção

Termo

Definição

Ajuste

O processo no qual o engenheiro ou analista do cliente modifica recursos e ações de proteção para permitir que o servidor de aplicativos seja protegido, mas permaneça funcional. Existe um equilíbrio entre bloquear o servidor de aplicativos e permitir que o servidor de aplicativos execute suas tarefas. O melhor ajuste requer um conhecimento profundo do servidor de aplicativos que está sendo protegido e dos recursos de proteção disponíveis para proteger esse servidor de aplicativos.

Falso positivo

Um falso positivo ocorre quando um recurso de proteção é comparado com uma transação HTTP e a transação HTTP é uma transação legítima (não maliciosa).

Exclusão

Uma modificação em um recurso de proteção que permite que o valor ou o nome do valor de um cookie ou argumento HTTP seja ignorado.

Recursos Colaborativos de Proteção

Você pode usar recursos de proteção especiais marcados como "colaborativos" para limitar falsos positivos. Os recursos colaborativos operam de forma diferente dos outros recursos de proteção.

Os recursos de proteção colaborativos usam um sistema de pontuação e limite para avaliar o tráfego. Recursos individuais funcionam pela correspondência de elementos da transação HTTP e da assinatura do recurso. Se uma correspondência for feita, a regra executará sua ação (por exemplo, detectar ou bloquear).

Cada um dos recursos colaborativos usa um grupo de recursos individuais. Os recursos de proteção colaborativos exigem várias correspondências de elementos da transação HTTP com regras individuais para executar suas ações.

Para que os recursos colaborativos executem suas ações, os elementos da transação HTTP devem corresponder aos recursos individuais no grupo colaborativo, relacionados ao peso versus limites definidos nos recursos colaborativos, da seguinte forma:

  • Peso: Um número que representa o quanto um recurso individual contribui para o limite de recurso colaborativo.

  • Limite: A soma mínima de pesos de recursos individuais correspondentes ao recurso colaborativo.
Observação

Você pode alterar os valores de peso e limite, conforme necessário.

Quando uma exclusão é adicionada ao recurso de proteção colaborativa, a exclusão se aplica a todos os recursos individuais dentro do recurso colaborativo.

Exemplo

Uma chave de recurso colaborativa com ID 9420000 - Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi verifica a solicitação HTTP recebida para determinados tipos de injeções de SLQ. Esse recurso colaborativo é composto de diversos recursos, como 9421000, 9421400, 9421600, cada um com o valor de peso padrão 4.

Se esse recurso colaborativo estiver ativado (9420000), para cada solicitação HTTP recebida, o WAF executará cada recurso individual (9421000, 9421400, 9421600) que compõe o recurso colaborativo separadamente, para encontrar os recursos correspondentes.

Depois que as regras forem processadas, os recursos correspondentes serão usados, seus pesos serão adicionados (nesse caso, 4+4+4=12) e a soma será verificada em relação ao limite (10). Como a solicitação HTTP correspondeu aos recursos individuais que compõem o recurso colaborativo (9420000), o recurso colaborativo é marcado como acionado. Se o registro em log estiver configurado, o recurso correspondente será registrado. Dependendo de como o recurso estiver configurado, uma resposta HTTP será retornada.

Para obter mais informações, consulte Referência de Recursos de Proteção.

Chaves de Recursos de Proteção Colaborativos

A lista a seguir fornece chaves de recursos de proteção colaborativos:

  • 9300000 - Grupo Colaborativo de Inclusão de Arquivo Local (LFI) - Categorias de Filtro de LFI

  • 9320000 - Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do UNIX

  • 9320001 - Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Windows

  • 9330000 - Grupo Colaborativo de Ataques de Injeção de PHP - Categorias de Filtros de PHP

  • 9410000 - Grupo Colaborativo XSS (Cross-Site Scripting) - Categorias de Filtros XSS

  • 9420000 - Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi

Outros Recursos de Proteção

A lista a seguir fornece recursos de proteção que são "indesejados", com algumas descrições e recomendações para ajudá-lo a entender a correspondência que o recurso tenta fazer. Não é possível aplicar exclusões a algumas dessas chaves.

Chave de Recurso Nome do Recurso Observações

920310

920311

Cabeçalho Accept Ausente

Mesmo quando as solicitações sem aceitar cabeçalhos não significam uma violação do protocolo HTTP, as solicitações sem aceitar cabeçalhos na maioria das vezes não são solicitações genuínas.

A regra pode estar alertando para solicitações de API ou aplicativos personalizados.

Para evitar a varredura de solicitações de API ou aplicativos personalizados, colete uma lista dos aplicativos conhecidos que enviam tráfego e solicitam regras personalizadas.

Para obter mais informações, consulte RFC 7231, seção-5.3.2.

920280

Cabeçalho do Host Ausente Conforme descrito na RFC 7230, seção-5.4 "Um servidor deve responder com um código de status 400 (Solicitação Inválida) para qualquer mensagem de solicitação HTTP/1.1 que não tenha um campo de cabeçalho de Host e para qualquer mensagem de solicitação que contenha mais de um campo de cabeçalho de Host ou um campo de cabeçalho de Host com um valor de campo inválido." Este é um método essencial de proteção e, ao mesmo tempo, garante que os servidores WAF identifiquem corretamente para qual política de WAF a solicitação se destina. Como o WAF requer um cabeçalho de host para passar o tráfego para a origem apropriada, essa regra pode causar uma alta taxa de falsos positivos.

920320

920330

Cabeçalho User-Agent Ausente

Essa regra impede que usuários não identificados acessem seu aplicativo web. User-Agent é um dos cabeçalhos de solicitação definidos em várias RFCs que fornecem informações do usuário. Mesmo quando uma solicitação contém um agente do usuário, isso não significa que ela venha de um ser humano real. Esta regra funciona como um primeiro nível de mitigação para ataques "fictícios" que se originam de possíveis bots ou aplicativos "não compatíveis com a RFC".

Observação: Algumas APIs podem não incluir o cabeçalho User-Agent. Se forem esperadas solicitações de API, adicione o endereço IP da API à lista de permissões ou tenha uma regra de WAF personalizada que exclua esse tráfego da inspeção.

Para obter mais informações, consulte RFC 7231, seção-5.5.3.

Esta regra é um indicador de tráfego inválido ou mal-intencionado, mas é possível que aplicativos legítimos não tenham um User-Agent. Peça aos proprietários do aplicativo que usem User-Agents quando aplicável.

920170

920171

Validação de Solicitações GET/HEAD

Conforme descrito na RFC 7231, seção-4.3.1 e seção-4.3.2, HEAD e GET são métodos HTTP destinados a recuperar informações do servidor de origem. Mesmo quando não é proibido pela RFC, enviar corpo ou payload por meio desses tipos de métodos não é uma prática comum. Isso geralmente é causado por aplicativos definidos incorretamente que não seguem as melhores práticas da RFC e podem ser usados por usuários mal-intencionados como uma técnica de bypass.

Ela também é definida na RFC 2616, seção-4.3 "se o método de solicitação não incluir semântica definida para um corpo de entidade, o corpo da mensagem deverá ser ignorado ao tratar a solicitação".

920180

Cabeçalho Content-Type Ausente Conforme definido na RFC 2616, seção-7.2.1, "Qualquer mensagem HTTP/1.1 contendo um corpo de entidade deve incluir um campo de cabeçalho Content-Type que defina o tipo de mídia desse corpo." Se essa melhor prática não for seguida, isso pode levar a ataques de sniffing do tipo MIME.

911100

Métodos HTTP permitidos

Os métodos HTTP padrão permitidos são GET, HEAD, POST e OPTIONS.

OPTIONS é conhecido como um método não seguro porque é altamente usado por invasores para coletar informações do servidor de origem. Esse método também é necessário para que alguns aplicativos funcionem corretamente.

Se esse método não for necessário, crie uma solicitação de serviço com o My Oracle Support para desativá-lo.

Outros métodos também podem ser adicionados, conforme necessário, a uma solicitação de serviço.

920380

Quantidade máxima de argumentos

A RFC não impõe o número de argumentos que uma solicitação deve ter, mas o uso de muitos argumentos pode ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web.

Para proteger contra esses tipos de ataques, recomendamos limitar o número máximo de ARGs permitidos por solicitação.

O valor padrão é 255.

920370

Tamanho máximo de um argumento

A RFC não impõe o comprimento por argumento que uma solicitação deve ter, mas o uso de um comprimento de argumento grande pode ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web.

Para proteger contra esses tipos de ataques, recomendamos limitar o tamanho máximo permitido de ARGs por solicitação.

O valor padrão é 400.

920390

Tamanho total máximo do argumento

A RFC não impõe o tamanho total (combinado) do argumento que uma solicitação deve ter, mas valores de argumentos combinados grandes podem ser um método usado por usuários mal-intencionados que tentam transbordar um aplicativo web.

Para proteger contra esses tipos de ataques, recomendamos limitar o valor máximo de argumento combinado permitido por solicitação.

O valor padrão é 64000.

920350

O Cabeçalho Host É Endereço IP Essa regra geralmente não é acionada, pois o WAF precisa de um cabeçalho de host para enviar tráfego à origem.
941120 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2

Essa regra leva muito tempo para ser processada se houver um payload grande.

Por exemplo, um payload com 64.005 bytes leva cerca de 32 segundos para ser processado.

Regras de Proteção

As regras de proteção correlacionam o tráfego da Web às condições da regra e determinam a ação a ser executada quando as condições forem atendidas.

A política de WAF tem aproximadamente 490 regras e contém apenas as versões mais recentes das regras. A política de WAF só inclui regras baseadas no CRS 3.0 e versões posteriores.
Observação

Atualizamos e otimizamos continuamente as regras existentes, além de criá-las. Por causa de preocupações de vulnerabilidade, não podemos fornecer o padrão de mitigação para regras.

As regras de proteção personalizadas não estão disponíveis para a política de WAF.

Você pode executar estas tarefas de proteção:

Para obter mais informações, consulte:

Recursos de Proteção

A tabela a seguir lista os recursos de proteção compatíveis com o WAF. Para obter a listagem mais atualizada, exiba os recursos de proteção do Web Application Firewall na Console do OCI. Consulte Listando Recursos de Proteção do Serviço Web Application Firewall.

Chave de Recurso Versão Nome Descrição
944300 1 Java attack Attempt: Interesting keywords for possibly RCE on vulnerable classes and methods base64 encoded Tentativa de ataque do Java: Palavras-chave interessantes para RCE possivelmente nas classes e métodos vulneráveis codificados por base64
944260 1 Tentativa de ataque do Java Tentativa de ataque do Java: payload de carregamento de classe malicioso
944250 1 Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380 Tentativa de ataque do Java: vulnerabilidade do SAP CRM Java CVE-2018-2380
944240 1 Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java Tentativa de ataque do Java: Execução Remota de Comando: serialização do Java
944210 1 Java attack Attempt: Detecting possible base64 text to match encoded magic bytes \xac\xed\x00\x05 with padding encoded in base64 strings are rO0ABQ KztAAU Cs7QAF Tentativa de ataque do Java : Detecção de possível texto base64 para corresponder a bytes mágicos codificados\xac\xed\x00\x05 com preenchimento codificado em strings base64 - rO0ABQ KztAAU Cs7QAF
944200 1 Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java" Tentativa de ataque do Java: Detectar a exploração do Apache Commons "desserialização do Java"
944152 1 Defesa Log4J / Log4Shell Essa regra trata explorações na biblioteca Log4J descrita em vários CVEs. Ele verifica a existência de `${`.
944151 1 Defesa Log4J / Log4Shell Defesa Log4J / Log4Shell: Esta regra trata explorações na biblioteca Log4J descrita em vários CVEs.
944150 1 Defesa Log4J / Log4Shell Essa regra trata explorações na biblioteca Log4J descrita em vários CVEs. Ele detecta o uso aninhado de ${, use de ${jndi:... sem o colchete de fechamento.
944140 1 Uploads de Script Java: Bloquear uploads de arquivos com nomes de arquivo terminando em scripts Java Uploads de Script Java: Bloquear uploads de arquivos com nomes de arquivo terminando em scripts Java (.jsp, .jspx), digitalizar cabeçalhos de solicitação não padrão
944130 2 Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic

944110

944120

1 Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic e detectar chamadas de runtime ou de processbuilder Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic, desserialização do Java
944100 1 Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic Tentativa de ataque do Java: Vulnerabilidades do Apache Struts e Oracle WebLogic
943120 1 Nenhum Referenciador de Fixação de Sessão no SessionID Detecta o Nome do Parâmetro SessionID sem Referenciador
943110 1 Referenciador Fora do Domínio de Fixação de Sessão no SessionID Detecta o Nome do Parâmetro SessionID com o Referenciador Fora do Domínio
943100 1 Cookie de Fixação de Sessão em HTML Detecta Valores de Cookie em HTML que podem ser um ataque de fixação de sessão
942511 2 Injeção de SQL (SQLi) - Ignorar SQLi: aspas Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) que podem ser usados para ignorar filtros.
942510 2 Injeção de SQL (SQLi) - Ignorar SQLi: backticks (acentos graves) Tentativa de Injeção de SQL (SQLi): Detecta aspas e backticks (acentos graves) podem ser usados para ignorar a detecção de SQLi.
942500 1 SQL Injection (SQLi) In-line comments Tentativa de Injeção de SQL (SQLi): Detecção de comentários em linha
942490 1 Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecta sondagens de injeção de SQL clássicas
942480 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL
942470 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL
942460 1 Injeção SQL (SQLi) - Caracteres Repetitivos Não Alfabéticos Tentativa de Injeção de SQL (SQLi): Detecta quando vários (4 ou mais) caracteres não alfabéticos são repetidos em sequência.
942450 2 Injeção de SQL (SQLi) - Métodos de Evasão de Hex SQL Tentativa de Injeção de SQL (SQLi): Detecta Métodos de Evasão de Hex SQL
942440 2 Injeção de SQL (SQLi) - Sequência de Comentários SQL Tentativa de Injeção de SQL (SQLi): Detecta Sequência de Comentários SQL
942432 1 Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380
942431 1 Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL Tentativa de Injeção de SQL (SQLi): A Detecção Restrita de Anomalia de Caracteres SQL também detecta CVE-2018-2380
942430 1 Injeção de SQL (SQLi) - Detecção Restrita de Anomalia de Caracteres SQL Tentativa de Injeção de SQL (SQLi): Essa regra tenta aferir quando há um uso excessivo de metacaracteres em um único payload de parâmetro. Também detecta CVE-2018-2380
942421 1 Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecta o Uso de Anomalia de Caractere de Injeção de SQL
942420 1 Injeção de SQL (SQLi) - Uso da Anomalia do Caractere de Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecta quando há um uso excessivo de metacaracteres em um único payload de parâmetro.
942410 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): A detecção de injeção de SQL também detecta CVE-2018-2380
942400 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL
942390 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL
942380 2 Injeção de SQL (SQLi) - Injeção de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de SQL
942370 2 Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL Tentativa de Injeção de SQL (SQLi): a detecção de investigações de injeção de SQL clássicas também detecta vulnerabilidade Java do SAP CRM CVE-2018-2380
942362 1 Injeção de SQL (SQLi) - concatenação de SQLi e SQLLFI Tentativa de Injeção de SQL (SQLi): detecção de concatenação de SQLi e SQLLF
942361 1 Injeção de SQL (SQLi) - injeção de SQL básica com base na alteração ou união de palavras-chave Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL básica com base na alteração ou união de palavra-chave
942360 3 Injeção de SQL (SQLi) - concatenação de SQLi e SQLLFI Tentativa de Injeção de SQL (SQLi): detecção de concatenação de SQLi e SQLLF
942350 3 Injeção de SQL (SQLi) - manipulação de UDF/estrutura de dados MYSQL Tentativa de Injeção de SQL (SQLi): detecção de manipulação de UDF/estrutura de dados MYSQL
942340 2 Injeção de SQL (SQLi) - tentativas de bypass de autenticação SQL básica Tentativa de Injeção de SQL (SQLi): detecção de tentativas de bypass de autenticação SQL básica
942330 3 Injeção de SQL (SQLi) - Sondagens clássicas de injeção de SQL Tentativa de Injeção de SQL (SQLi): detecção de sondagens de injeção de SQL clássicas
942320 2 Injeção de SQL (SQLi) - injeção de procedimento armazenado e função no MYSQL/PostgreSQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção de procedimento armazenado e função no MYSQL/PostgreSQL
942310 2 Injeção de SQL (SQLi) - injeção encadeada de SQL Tentativa de Injeção de SQL (SQLi): detecção de injeção encadeada de SQL
942300 2 Injeção de SQL (SQLi) - Injeções de comentários, condições e ch(a)r do MySQL Tentativa de Injeção de SQL (SQLi): Detecção de injeções de comentários, condições e ch(a)r do MySQL
942290 1 Injeção de SQL (SQLi) - SQLi no MongoDB Tentativa de Injeção de SQL (SQLi): detecção de injeção de SQL no MongoDB
942280 2 Injeção de SQL (SQLi) - injeção de pg_sleep/waitfor delay/shutdown do banco de dados Tentativa de Injeção de SQL (SQLi): detecção de injeção de pg_sleep/ataque de waitfor delay/shutdown do banco de dados
942270 1 Injeção de SQL (SQLi) -Ataques de SQLi comuns para vários bancos de dados Tentativa de Injeção de SQL (SQLi): Detecção de ataques comuns contra msql, oracle e outros bds
942260 3 Injeção de SQL (SQLi) - Ignorar autenticação SQL básica Tentativa de Injeção de SQL (SQLi): detecção de desvio de autenticação SQL básica
942251 2 Injeção de SQL (SQLi) - Consultas SQL HAVING Tentativa de Injeção de SQL (SQLi): Detecta consultas SQL HAVING
942250 2 Injeção de SQL (SQLi) - Injeções Merge/Execute Immediate Tentativa de Injeção de SQL (SQLi): Detecção de injeções MERGE / EXECUTE IMMEDIATE
942240 2 Injeção de SQL (SQLi) - Conjunto de caracteres MYSQL/MSSQL DOS Tentativa de Injeção de SQL (SQLi): Detecção de conjunto de caracteres MYSQL/MSSQL DOS
942230 2 Injeção de SQL (SQLi) - Injeções condicionais de SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção condicional de SQL
942220 2 Injeção de SQL (SQLi) - ataques de estouro de número inteiro Tentativa de Injeção de SQL (SQLi): Detecção de ataque de estouro de número inteiro
942210 3 Injeção de SQL (SQLi) - tentativas encadeadas de injeção de SQL Tentativa de Injeção de SQL (SQLi): detecção de tentativas de injeção de SQL encadeadas, também aciona a vulnerabilidade Java do SAP CRM CVE-2018-2380
942200 2 Injeção de SQL (SQLi) - injeções de comment-/space-obfuscated do MySQL e terminação de backtick (acento grave) Tentativa de Injeção de SQL (SQLi): MySQL detecção de injeções de comment-/space-obfuscated e terminação de backtick e também aciona a vulnerabilidade SAP CRM Java CVE-2018-2380
942190 2 Injeção de SQL (SQLi) - Execução de código MSSQL e coleta de informações Tentativa de Injeção de SQL (SQLi): Detecção de execução de código MSSQL e coleta de informações
942180 2 Injeção de SQL (SQLi) - Ignorar autenticação SQL Básica Tentativa de Injeção de SQL (SQLi): Detecção de bypass de autenticação SQL básica
942170 2 Injeção de SQL (SQLi) - Injeções de sleep e benchmark SQL Tentativa de Injeção de SQL (SQLi): Detecção de injeção sleep e benchmark SQL
942160 2 Injeção de SQL (SQLi) - Filtros PHPIDS de SQLi Tentativa de Injeção de SQL (SQLi): Filtra SQLi via PHPIDS
942151 1 Nomes de Funções SQL de Injeção de SQL (SQLi) Tentativa de Injeção de SQL (SQLi): A detecção de Nomes de Funções SQL também detecta CVE-2018-2380
942150 2 Nomes de Funções SQL de Injeção de SQL (SQLi) Tentativa de Injeção de SQL (SQLi): A detecção de Nomes de Funções SQL também detecta vulnerabilidade Java do SAP CRM CVE-2018-2380
942140 3 Injeção de SQL (SQLi) - Detectar Nomes de BD Tentativa de Injeção de SQL (SQLi): Filtros SQLi via Nomes de BD
942131 1 Tautologias SQL de Injeção de SQL (SQLi) Tentativa de Injeção de SQL (SQLi): detecção de injeção SQL baseada em booliano ou detecção de Tautologias SQL usando desigualdades
942130 3 Tautologias SQL de Injeção de SQL (SQLi) Tentativa de Injeção de SQL (SQLi): detecção de Tautologias SQL usando igualidades ou detecção de injeção SQL baseada em booliano
942120 2 Operadores SQL de Injeção de SQL (SQLi) Tentativa de Injeção de SQL (SQLi): A detecção de operadores SQL também detecta CVE-2018-2380
942110 1 Injeção de SQL (SQLi) - Injeção de Terminação da string/Final da instrução Tentativa de Injeção de SQL (SQLi): A detecção de injeção de Terminação de string/ Final de instrução também detecta CVE-2018-2380
942101 1 Injeção de SQL (SQLi) - Libinjection Tentativa de Injeção de SQL (SQLi): Detecta SQLi usando o libinjection
942100 1 Detecção de Injeção de SQL (SQLi) - Libinjection Tentativa de Injeção de SQL (SQLi): Filtros de SQLi via libinjection
9420000 2 Grupo Colaborativo de Injeção de SQL (SQLi) - Categorias de Filtros de SQLi Tentativa de Injeção de SQL (SQLi): de Filtros SQLi via libinjection - Detectar nomes de Banco de Dados - PHPIDS - Filtros de SQLI Convertidos.
941380 1 Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS Tentativa de XSS (Cross-Site Scripting): Defende contra a injeção do modelo do cliente AngularJS
941370 1 Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript Tentativa de XSS (Cross-Site Scripting): Impede que 94118032 seja ignorado usando variáveis globais do JavaScript
941360 1 Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript. Tentativa de XSS (Cross-Site Scripting): Defende contra a ofuscação JSFuck e Hieroglyphy do código Javascript.
941350 3 Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE Tentativa de XSS (Cross-Site Scripting): Evasão de filtro XSS de codificação UTF-7 para IE
941340 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941330 3 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941320 2 Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML Tentativa de XSS (Cross-Site Scripting): Handler de Tag HTML
941310 3 Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS Tentativa de XSS (Cross-Site Scripting): Desvio de codificação US-ASCII listado na evasão do filtro XSS
941300 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941290 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941280 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941270 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941260 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941250 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941240 3 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941230 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941220 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941210 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941200 2 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941190 3 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do Internet Explorer Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do IE
941180 3 Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator
941170 3 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - Injeção de atributos
941160 3 Tentativa de XSS (Cross-Site Scripting): Filtros de XSS do NoScript Tentativa de XSS (Cross-Site Scripting): Filtros XSS NoScript, InjectionChecker NoScript - injeção de HTML
941150 2 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 5. Atributos HTML - src, style e href
941140 3 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 4. Vetores XSS que usam URI e tags javascript, por exemplo, <p style="background:url(javascript:alert(1))">
941130 4 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 3. Vetores XSS que usam Vetores de Atributos
941120 4 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 2. Vetores XSS que fazem uso de handlers de eventos como onerror, onload, etc., <body onload="alert(1)">
941181 1 Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator Tentativa de XSS (Cross-Site Scripting): Palavras-chave da Lista Negra do Node-Validator
941110 2 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1 Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1. Vetores XSS baseados em tag de script, por exemplo, <script> alert(1)</script>
941101 3 Cross-Site Scripting (XSS) Attempt: Referer Header Attack Detected via libinjection Tentativa de XSS (Cross-Site Scripting): No Ataque de XSS do Cabeçalho do Referenciador Detectado via libinjection
941100 2 Tentativa de XSS (Cross-Site Scripting): Libinjection - Detecção de XSS Tentativa de XSS (Cross-Site Scripting): Detecta XSS Libinjection
9410000 3 Grupo Colaborativo XSS (Cross-Site Scripting) - Categorias de Filtros XSS Tentativa de XSS (Cross-Site Scripting): Filtros XSS - Categoria 1.
934131 1 JavaScript Poluição do Protótipo Detecta poluição do protótipo JavaScript
934130 1 JavaScript tentativas de injeção de poluição por protótipos Detecta tentativas de injeção de poluição por protótipo JavaScript.
934120 1 Ataque de falsificação de solicitações do lado do servidor PL2 regras adiciona captura SSRF para técnicas de evasão comuns
934110 1 Ataque de falsificação de solicitações do lado do servidor Detecta Ataques de falsificação de solicitações do servidor genéricos.
934100 2 Execução insegura do Código Remoto de desserialização Detecta Execuções Remotas de Código genéricas na desserialização Insegura. Detecta CVE-2017-5941
933210 2 Ataques de Injeção de PHP: Funções PHP - Ignorar Prevenção de Função Variável Ataques de injeção de PHP: Funções PHP - Chamadas de Função Variável. Esta regra bloqueia payloads de filtro de bypass.
933200 1 Ataques de Injeção de PHP: Wrappers PHP Ataques de injeção de PHP: Wrappers PHP; o PHP vem com muitos wrappers embutidos para vários protocolos de estilo URL para uso com as funções do sistema de arquivos, como fopen(), copy(), file_exists() e filesize(). Abuso de wrappers PHP como phar://, zlib://, glob://, rar://, zip:// etc... poderia levar ao LFI e esperar://para RCE.
933190 1 Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada Ataques de Injeção de PHP: Tag de Fechamento PHP Encontrada.
933180 2 Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variáveis Ataques de Injeção de PHP: Funções PHP - Chamadas de Função Variável,'funções variáveis' PHP fornecem uma sintaxe alternativa para chamar funções PHP. Um invasor pode usar a sintaxe de função variável para evitar a detecção de nomes de função durante a exploração de uma vulnerabilidade de execução remota de código.
933170 2 Ataques de Injeção de PHP: Injeção de Objeto PHP Ataques de Injeção de PHP: A Injeção de Objeto PHP é uma vulnerabilidade no nível do aplicativo que pode permitir que um invasor execute diversos tipos de ataques mal-intencionados, como Injeção de Código, Injeção de SQL, Travessia de Caminho e Negação de Serviço do Aplicativo, dependendo do contexto. A vulnerabilidade ocorre quando a entrada fornecida pelo usuário não é devidamente higienizada antes de ser informada à função PHP unserialize().
933161 2 Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor Ataques de Injeção de PHP: Funções PHP - Chamadas de Função PHP de Baixo Valor. A maioria desses nomes de função provavelmente causará falsos positivos em texto natural ou valores de parâmetros comuns, como 'abs', 'copy', 'date', 'key', 'max', 'min'. Portanto, esses nomes de função não são verificados em níveis de paranoia mais baixos ou se forem esperados falsos positivos elevados.
933160 2 Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco Ataques de Injeção de PHP: Chamadas de Função PHP de Alto Risco, alguns nomes de função PHP têm um certo risco de falsos positivos, devido a nomes curtos, sobreposição total ou parcial com termos comuns de linguagem natural, usos em outros contextos e assim por diante. Alguns exemplos são 'eval', 'exec', 'system'.
933151 3 Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio Ataques de Injeção de PHP: Nomes de Função PHP de Risco Médio, payloads, de injeção de PHP de Risco Médio e extremamente raros em linguagem natural ou outros contextos. Isso inclui a maioria das funções e palavras-chave do PHP.
933150 3 Ataques de Injeção de PHP: Nomes de Função PHP de Alto Risco Ataques de injeção de PHP: Nomes de Funções PHP de Alto Risco, aproximadamente 40 palavras altamente comuns a payloads de injeção de PHP e extremamente raras em linguagem natural ou outros contextos. Exemplos: 'base64_decode', 'file_get_contents'.
933140 2 Ataques de Injeção de PHP: Fluxos de Entrada/Saída de PHP Ataques de injeção de PHP: Variáveis Encontradas. A sintaxe "php://" pode ser usada para se referir a vários objetos, como arquivos locais (para LFI), urls remotos (para RFI) ou corpo de entrada/solicitação padrão. Sua ocorrência indica uma possível tentativa de injetar código PHP ou explorar uma vulnerabilidade de inclusão de arquivos em um aplicativo web PHP.
933131 2 Ataques de Injeção de PHP: Variáveis PHP - Índices Variáveis Comuns Ataques de Injeção de PHP: Índices Variáveis Comuns
933130 3 Ataques de Injeção de PHP: Variáveis PHP Ataques de Injeção de PHP: Variáveis Encontradas
933120 3 Ataques de Injeção de PHP: Diretivas de Configuração de PHP Ataques de Injeção de PHP: Diretiva de Configuração Encontrada
933111 2 Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua Ataques de Injeção de PHP: Uploads de Script PHP - Extensão supérflua. Bloquear uploads de arquivos com extensões PHP (. php, .php5, .phtml etc.) em qualquer lugar do nome, seguido de um ponto.
933110 2 Ataques de Injeção de PHP: Uploads de Script PHP

Ataques de injeção de PHP: Bloqueia uploads de arquivos com extensões PHP (. PHP, .php5, .phtml etc.); também bloqueia arquivos com apenas caracteres de ponto (.) após a extensão. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Os invasores podem usar essa vulnerabilidade para conseguir uma execução remota de código, fazendo upload de um arquivo .php.

Alguns carregadores AJAX usam os cabeçalhos de solicitação não padrão X-Filename, X_Filename ou X-File-Name para transmitir o nome do arquivo para o servidor; verifique esses cabeçalhos de solicitação, bem como nomes de arquivos multiparte/form-data.

933100 3 Ataques de injeção de PHP: Tag de Abertura PHP Encontrada Ataques de injeção de PHP: Detecta tags de abertura PHP "<? " e "<? php". Também detecta tags "[php]", "[/php]" e "[\php]" usadas por alguns aplicativos para indicar conteúdo dinâmico de PHP.
9330000 2 Grupo Colaborativo de Ataques de Injeção de PHP - Categorias de Filtros de PHP Tentativa de Injeção de PHP: Filtros de PHP - Detecta tags abertas de PHP "<?", "<?php", "[php]", "[/php]" e "[\php]" - Uploads de Script PHP, Diretivas de Configuração de PHP, Funções PHP, Injeção de Objeto de PHP.
932321 2 Execução do Comando Remoto: POP3 Execução do Comando Essa regra impede a execução de comandos do sistema relacionados a POP3.
932320 1 Execução do Comando Remoto: POP3 Execução do Comando Essa regra impede a execução de comandos do sistema relacionados a POP3.
932311 1 Execução de Comando Remoto: IMAP4 Execução de Comando. Essa regra impede a execução de comandos do sistema relacionados a IMAP4.
932310 1 Execução de Comando Remoto: Execução de Comando IMAP Essa regra impede a execução de comandos do sistema relacionados a IMAP4.
932301 1 Execução do Comando Remoto: Execução do Comando SMTP Essa regra impede a execução de comandos do sistema relacionados ao SMTP.
932300 1 Execução do Comando Remoto: Execução do Comando SMTP Essa regra impede a execução de comandos do sistema relacionados ao SMTP.
932210 1 Execução Remota de Comando: Bloqueia a Execução de Comando do Sistema SQLite como .system e .shell Essa regra impede a execução de comandos da CLI SQLite como .system e .shell.
932200 2 Ignorar Ataques de Execução de Código Remoto de Bloco Bloqueia Ataques de Execução de Código Remoto Usando Técnicas diferentes como variáveis não inicializadas, concatenações de string e padrões de globalização.
932190 2 Execução remota de comando: tentativa de desvio de curinga de tentativa de acesso a arquivo do SO Uma Execução Remota de Comando (RCE) pode ser explorada ignorando a regra 930120 (Tentativa de Acesso a Arquivo do SO) usando caracteres curinga. Considere que esta regra pode levar a muitos falsos positivos.
932180 2 Upload de Arquivo Restrito Detecta tentativas de fazer upload de um arquivo com um nome de arquivo proibido. Muitos aplicativos contêm vulnerabilidades de Upload Irrestrito de Arquivo. Eles podem ser usados de forma abusiva para fazer upload de arquivos de configuração ou outros arquivos que afetam o comportamento do servidor Web, possivelmente causando execução remota de código.

932170

932171

2 Vulnerabilidade RCE Shellshock no GNU Bash RCE (CVE-2014-6271 e CVE-2014-7169) Detecta a exploração da vulnerabilidade RCE "Shellshock" no GNU. Com base nas regras do ModSecurity criadas pela Red Hat.
932160 3 Injeção de Snippets do Shell do Unix Detecta algumas sequências comuns encontradas nos comandos e scripts do shell. Essa regra também é acionada por uma Execução Remota de Código do Apache Struts CVE-2017-9805 e explorações de Execução Remota de Comando do Oracle WebLogic CVE-2017-10271.
932150 3 Execução do Comando Remoto Direto do Unix Detecta comandos Unix no início de um parâmetro (RCE direto). Exemplo: foo=wget%20www.example.com. Esse caso é diferente da injeção de comando (regra 93210032), em que uma string de comando é anexada (injetada) a um parâmetro regular e, em seguida, passada para um shell sem escape. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic.
932140 2 Injeção de Shell de Comando do Windows - comandos FOR e IF Esta regra detecta comandos shell FOR e IF do comando do Windows.
932131 1 Expressões e Oneliners de Script do Shell do Unix Detecta Expressões do Shell do Unix comuns usadas em Shell Scripts e Oneliners, como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre outros"
932130 3 Expressões e Oneliners de Script do Shell do Unix. Detecta Expressões do Shell do Unix comuns usadas em Shell Scripts e Oneliners, como "$(foo), ${foo}, <(foo), >(foo), $((foo)), entre outros"
932120 3 Injeção do Windows PowerShell - cmdlets e opções Detecta alguns comandos, cmdlets, e opções comuns do PowerShell. Esses comandos devem ser relativamente incomuns em texto normal, mas potencialmente úteis para a injeção de código.
932115 3 Injeção de Comando do Windows Esta regra detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic.
932110 3 Injeção de Comando do Windows Esta regra detecta injeções de comando do shell do Windows (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada.
932106 2 Injeção de Comando do Unix Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada.
932105 3 Injeção de Comando do Unix Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada.
932101 1 Ataque de Injeção de Comando Detecta Tentativas de Injeção de Comando.
932100 3 Injeção de Comando do Unix Detecta várias injeções de comando do Unix (e suas tentativas de ofuscação e evasão). A vulnerabilidade existe quando um aplicativo executa um comando shell sem escape/validação de entrada adequada. Essa regra também é acionada por uma exploração CVE-2017-10271 da Execução de Comando Remoto do Oracle WebLogic.
9320001 2 Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Windows Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Windows.
9320000 2 Grupo Colaborativo de Execução Remota de Código (RCE) - Categorias de Filtro de RCE do Unix Tentativa de Execução Remota de Código (RCE): Filtros de RCE para Unix.
931130 3 Tentativa de Inclusão de Arquivos Remotos (RFI): Ataque RFI: Referência/Link fora do Domínio Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Referência/Link fora do Domínio
931120 2 Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque RFI: Payload de URL Usado com Caractere de Ponto de Interrogação à Direita (?) Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Payload de URL Usado com o Caractere de Ponto de Interrogação à Direita (?)
931110 3 Tentativa de Inclusão de Arquivo Remoto (RFI): Ataque de RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível Ataque RFI: Nome de Parâmetro Vulnerável de RFI Comum usado com Payload de URL
931100 3 Tentativa de Inclusão de Arquivo Remoto (RFI): Parâmetro de URL de Ataque RFI usando Endereço IP Inclusão de Arquivo Remoto (RFI). Essas regras procuram tipos comuns de métodos de ataque de Inclusão de Arquivos Remotos (RFI). Possível ataque RFI: Parâmetro de URL usando endereço IP
930130 2 Inclusão de Arquivo Local (LFI) - Acesso Restrito ao Arquivo Tentativa de Inclusão de Arquivo Local (LFI): Acesso Restrito ao Arquivo
930120 2 Inclusão de Arquivo Local (LFI) - Acesso ao Arquivo do SO Tentativa de Inclusão de Arquivo Local (LFI): Acesso ao Arquivo do SO
930110 3 Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Decodificados Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Decodificados
930100 3 Inclusão de Arquivo Local (LFI) - Travessia de Diretório - Payloads Codificados Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Payloads Codificados
9300000 2 Grupo Colaborativo de Inclusão de Arquivo Local (LFI) - Categorias de Filtro de LFI Tentativa de Inclusão de Arquivo Local (LFI): Ataques de Travessia de Diretório - Acesso ao Arquivo do SO.
921200 1 Injeção de LDAP Esta é uma regra que tenta impedir a injeção de LDAP.
921190 1 Divisão de HTTP Esta regra detecta \n ou \r no REQUEST FILENAME.
921151 1 Nova linha em Argumentos GET Detecta novas linhas em argumentos GET que podem apontar para ataques de injeção de cabeçalho HTTP.

921150

921160

2 Detecção de Nova Linha do Argumento Detecta novas linhas em nomes de argumentos.
921140 1 Injeção de Cabeçalho HTTP Essas regras procuram caracteres de Retorno de Carro (CR) %0d e Linefeed (LF) %0a sozinhos ou em combinação com nomes de campos de cabeçalho. Esses caracteres podem causar problemas se os dados forem retornados em um cabeçalho de resposta e interpretados pelo cliente.

921120

921130

2 Divisão da Resposta HTTP Procura caracteres CR/LF; pode causar problemas se os dados forem retornados em um cabeçalho de resposta e podem ser interpretados por um servidor proxy intermediário e tratados como duas respostas separadas.
921110 3 HTTP Request Smuggling Procura caracteres CR/LF em combinação com HTTP / WEBDAV
920521 1 Cabeçalho Accept-Encoding Inválido Detecta Cabeçalhos Accept-Encoding inválidos
920520 1 Cabeçalho Accept-Encoding com mais de 50 Caracteres Esta regra corresponde a solicitações com mais de 50 caracteres no valor do cabeçalho Accept-Encoding.
920510 1 Valor de Controle de Cache Inválido Descrição: A regra detecta valores inválidos no cabeçalho cache-control
920500 1 Detectar backup ou arquivos de trabalho Detecta arquivos de backup ou de trabalho.
920490 1 Ignorar Cabeçalho de Tipo de Conteúdo com x-up-devcap-post-charset Detecção de desvio de Tipo de Conteúdo com cabeçalho x-up-devcap-post-charset
920480 1 Restrição de conjunto de caracteres em content-type Restrinja o conjunto de caracteres em Tipos de Conteúdo verificando a variável allowed_request_content_type_charset.
920470 3 Restrict Content-Type Restrinja os Tipos de Conteúdo verificando o cabeçalho content-type
920450 2 Cabeçalhos HTTP restritos O uso de certos cabeçalhos é restrito. Eles são listados na variável restricted_headers.
920440 1 Restrição por extensão de arquivo Restrinja extensões de arquivo usando a variável restricted_extensions.
920430 1 Restrição da versão do protocolo da solicitação Restrinja as versões do protocolo usando a variável allowed_http_versions.
920420 2 Verificar cabeçalho type-content na lista de permissões Restrinja os Tipos de Conteúdo verificando a variável allowed_request_content_type.
920410 1 Limitar tamanho de arquivo combinado Limita o tamanho de arquivos combinados verificando o Cabeçalho Content-Length para um combined_file_sizes variável
920400 1 Limitar tamanho do arquivo Limita o tamanho de um arquivo verificando o Cabeçalho Content-Length para um max_file_size variável
920390 1 Limitar tamanho total dos argumentos detecta o tamanho do argumento de solicitações HTTP que excede o parâmetro configurável "Tamanho máximo do argumento"
920380 1 Número de Limites de Argumentos detecta solicitações HTTP com um número de argumentos que excede o valor "Número máximo de argumentos" configurável
920370 1 Limitar tamanho do valor do argumento detecta valores de argumento de solicitações HTTP que excedem o parâmetro configurável "Tamanho máximo do valor do argumento"
920360 1 Limitar tamanho de nomes de argumento detecta solicitações HTTP com um tamanho de nome de argumento que excede o valor "Tamanho máx. do nome do argumento" configurável
920350 3 O Cabeçalho Host É Endereço IP Detecta se o cabeçalho de host é um endereço IP numérico, já que pode ser indicativo do acesso automatizado ao cliente
920341 1 Cabeçalho Content-Type ausente no corpo da solicitação Detecta solicitações com conteúdo, mas sem cabeçalho Content-Type
920340 1 Cabeçalho Content-Type Vazio com Corpo de Solicitação Verifica se o cabeçalho Content-Type está presente em uma solicitação que tem um Valor Content-Length
920330 1 Cabeçalho User-Agent Vazio detecta o cabeçalho user-agent da solicitação vazio
920320 1 Cabeçalho User-Agent ausente Detecção de cabeçalho user-agent ausente

920310

920311

1 Cabeçalho de Aceitação Vazio Verifica se existe um cabeçalho Aceitar, mas tem um valor vazio. Também detecta um cabeçalho Aceitar vazio se não houver agente do usuário.
920300 2 Cabeçalho Accept Ausente Detecção de ausência de cabeçalho de aceitação.
920290 1 Cabeçalho do Host Ausente Esta regra verifica a presença de um cabeçalho de host ou de um cabeçalho de host vazio.
920280 1 Cabeçalho do Host Não Encontrado/Vazio Cabeçalho do Host Não Encontrado/Vazio
920272 1 Caracteres Imprimíveis de Faixa Inferior Detecta solicitações que contêm caracteres imprimíveis no intervalo baixo
920271 1 Caracteres sem impressão na solicitação Esta regra verifica se há caracteres não impressos na solicitação
920270 1 Restringir o tipo de caracteres enviados Esta regra usa o operador @validateByteRange para restringir os payloads da solicitação.
920260 1 Não permitir o uso de unicode de largura total como evasões de decodificação pode ser possível. Esta regra procura codificação de largura total procurando %u seguido por caracteres 2 'f'e, em seguida, 2 caracteres hexadecimais. É uma vulnerabilidade que afetou o IIS por volta de 2007.
920230 1 Detectar codificação de url múltipla Detecção de várias codificações de URL.

920220

920240

1 Verificar codificações de URL Há duas regras encadeadas distintas. Precisamos separá-los, pois estamos inspecionando duas variáveis distintas - REQUEST_URI e REQUEST_BODY. Para REQUEST_BODY, só queremos executar o operador @validateUrlEncoding se o tipo de conteúdo for application/x-www-form-urlencoding.
920210 1 Check duplicate or conflicting headers. Essa regra inspeciona o cabeçalho Connection e procura duplicações das opções keep alive e fechar.

920200

920201

1 Validação do Cabeçalho de Intervalo Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0.
920190 2 Validação do Cabeçalho de Intervalo Esta regra inspeciona o cabeçalho da solicitação de Intervalo para ver se ele começa com 0.
920181 1 Validação da Codificação de Transferência Detecta se os cabeçalhos content-length e Transfer-Encoding estão presentes, o que quebra RFC
920180 2 Validação do Cabeçalho Content-Length Detecta se os cabeçalhos content-length e Transfer-Encoding são fornecidos com cada solicitação POST
920171 1 Validação de Solicitações GET/HEAD detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho Transfer-Encoding, uma vez que não é uma prática comum
920170 1 Validação de Solicitações GET/HEAD detecta se as solicitações GET/HEAD contêm corpo de solicitação, verificando o cabeçalho content-length, uma vez que não é uma prática comum
920160 1 Validação do Cabeçalho Content-Length Detecta se o cabeçalho HTTP content-length não é numérico
920120 2 Validação do Nome do Arquivo Detecta tentativas de evasão do nome do arquivo multipart/form-data
920100 3 Solicitar Validação de Formato da Linha com relação ao RFC sobre HTTP Usa a negação da regra em relação à expressão regular (regex) da segurança positiva. O regex especifica a construção adequada de linhas de solicitação de URI, como: "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]. Ele também descreve a construção adequada de solicitações CONNECT, OPTIONS e GET.
9200024 2 Limit length of request header size detecta o tamanho do comprimento do cabeçalho da solicitação http
9200024 1 Limit length of request header size detecta o tamanho do comprimento do cabeçalho da solicitação http
9200014 2 Limit Number of Request Headers detecta se há mais cabeçalhos do que o valor desejado
9200014 1 Limit Number of Request Headers detecta se há mais cabeçalhos do que o valor desejado
913120 1 Verificar argumentos e nomes de arquivos de URL para verificadores de vulnerabilidade Esta regra inspeciona os argumentos/nomes de arquivo de URL para identificadores de scanner de vulnerabilidade.
913110 1 Verificar Cabeçalhos HTTP para Verificadores de Vulnerabilidade Esta regra inspeciona cabeçalhos HTTP para identificadores de scanner de vulnerabilidade.
913102 1 Verificar Agente do Usuário para Crawlers/Bots da Web Esta regra inspeciona o cabeçalho User-Agent para identificadores de Crawlers/Bots da Web.
913101 1 Verificar Agente do Usuário para Genérico/Script Esta regra inspeciona o cabeçalho User-Agent para identificadores genéricos/de script.
913100 1 Verificar Agente do Usuário para Verificadores de Vulnerabilidade Esta regra inspeciona o cabeçalho User-Agent para identificadores de scanner de vulnerabilidade.
911100 1 Restringir Métodos de Solicitação HTTP permite somente métodos de solicitação especificados pelo parâmetro "Métodos http permitidos" configurável
46451 1 CVE-2018-7600, CVE-2018-7602, Drupal - tentativa de execução remota de código de atributo interno inseguro Tentativa de execução remota de código de atributo interno inseguro Drupal
46316 1 CVE-2018-7600, CVE-2018-7602, Drupal 8 - tentativa de execução remota de código Drupal 8 - tentativa de execução remota de código
43813 1 CVE-2017-9813, Kaspersky Linux File Server WMC - tentativa de XSS (cross site scripting) Kaspersky Linux File Server WMC - tentativa XSS (cross site scripting)
43812 1 Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC Tentativa de travessia de diretório Kaspersky Linux File Server WMC
43811 1 Tentativa de travessia de diretório CVE-2017-9812, Kaspersky Linux File Server WMC Tentativa de travessia de diretório Kaspersky Linux File Server WMC
41409 1 CVE-2017-3823, CVE-2017-6753, Cisco WebEx - uso explícito do plug-in da Web Cisco WebEx - uso explícito do plug-in da Web

202260581

1

A vulnerabilidade de importação do projeto GitLab permite ataques de execução remota de código

A vulnerabilidade de importação do projeto GitLab permite ataques de execução remota de código.

202260329

1

A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida

A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida.

202260328

1

A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida

A vulnerabilidade Atlassian Jira Seraph explorou a tentativa de desvio de autenticação por meio de solicitação HTTP especialmente desenvolvida.

202258721 1 Grafana Directory Traversal Vulnerability Vulnerabilidade de Travessia de Diretório do Grafana
202258715 1 Zoho ManageEngine ServiceDesk Plus remote code execution (RCE) vulnerability Vulnerabilidade de RCE (execução remota de código) do Zoho ManageEngine ServiceDesk Plus
202258714 1 Vulnerabilidade de RCE (Execução Remota de Código) do Zoho ManageEngine ServiceDesk Plus Vulnerabilidade de RCE (execução remota de código) do Zoho ManageEngine ServiceDesk Plus
202258696 1 Zoho ManageEngine ServiceDesk Plus arbitrary file upload vulnerability Vulnerabilidade de upload arbitrário de arquivo do Zoho ManageEngine ServiceDesk Plus
202258638 1 Microsoft Exchange Server remote code execution attack Ataque de execução remota de código do Microsoft Exchange Server
202258637 1 Microsoft Exchange Server Remote Code Execution (RCE) Vulnerability Vulnerabilidade de RCE (Execução Remota de Código) do Microsoft Exchange Server
202258447 1 Apache Druid Remote Code Execution (RCE) Vulnerability Vulnerabilidade de RCE (Execução Remota de Código) do Apache Druid
202258422 1 BQE BillQuick Web Suite SQL Injection Vulnerability Vulnerabilidade de injeção de SQL no BQE BillQuick Web Suite
202258421 1 Vulnerabilidade de Injeção de SQL no BQE BillQuick Web Suite Vulnerabilidade de injeção de SQL no BQE BillQuick Web Suite

202259388

1 Spring Cloud Function Remote Code Execution (RCE) Vulnerability Spring Cloud Function Remote Code Execution (RCE) Vulnerability.
202257983 1 Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange.

202257907

1

Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange

Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange.

202257906

1

Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange

Tentativa de falsificação de solicitação do servidor de descoberta automática do Microsoft Exchange.

20224794 1 O plug-in AAWP WordPress pode ser usado para abusar de domínios confiáveis para carregar malware ou outros arquivos por meio dele para ignorar regras de firewall em empresas O plug-in AAWP WordPress pode ser usado para abusar de domínios confiáveis para carregar malware ou outros arquivos por meio dele para ignorar regras de firewall em empresas
20224230 1 SQLi vulnerabilidades para plug-ins WordPress (WP-Statistics, SiteGround Security, Prestashop totadministrativemandate) Vulnerabilidades SQLi para plug-ins WordPress

202237042

1

Funcionalidade de mboximport do Zimbra vulnerável à passagem de diretório e execução remota de código por meio de arquivos extraídos do arquivo ZIP

Funcionalidade mboximport do Zimbra vulnerável à travessia de diretório e execução remota de código por meio de arquivos extraídos do arquivo ZIP.

202235405

1

Zoho ManageEngine Password Manager Pro vulnerável a execução remota de código não autenticada

Zoho ManageEngine Password Manager Pro vulnerável a execução remota de código não autenticada.

202234265

1

Funções de banco de dados Django Trunc() e Extract() sujeitas a injeção de SQL se dados não confiáveis forem usados como um valor type/lookup_name

Funções de banco de dados Django Trunc() e Extract() sujeitas a injeção de SQL se dados não confiáveis forem usados como um valor type/lookup_name.

202229105 1 Zoho ManageEngine Desktop Central directory traversal vulnerability Vulnerabilidade de travessia de diretório do Zoho ManageEngine Desktop Central
202224112 1 Apache APISIX Remote Code Execution (RCE) Vulnerability Essa vulnerabilidade permite que um invasor abuse do plug-in de solicitações de batch que envia solicitações para ignorar a restrição de IP da API de Administração
202223944 1 Apache ShenYu Authentication Bypass Vulnerability Esta vulnerabilidade permite que os usuários acessem /plugin api sem autenticação.
202222965 1 Spring MVC or Spring WebFlux Application Remote Code Execution (RCE) Vulnerability Um aplicativo Spring MVC ou Spring WebFlux em execução no JDK 9+ pode ser vulnerável à RCE (execução remota de código) por meio de binding de dados.
20222963 1 Spring Cloud Function Remote Code Execution (RCE) Vulnerability Essa vulnerabilidade permite que usuários mal-intencionados forneçam SpEL especialmente criada como uma expressão de roteamento que pode resultar na execução remota de código e no acesso a recursos locais
202222947 1 Spring Cloud Gateway Spring Code Injection Vulnerability Essa vulnerabilidade permite que invasores remotos façam uma solicitação mal-intencionada que possa permitir a execução remota arbitrária no host remoto em que o ponto final do Atuador de Gateway está ativado
202222930 1 Mingsoft MCMS Remote Code Execution (RCE) Vulnerability Vulnerabilidade de RCE (Execução Remota de Código) do Mingsoft MCMS
20222536 1 SAP Internet Communication Manager Request Smuggling and Request Concatenation Vulnerability SAP Internet Communication Manager - Vulnerabilidade de Request Smuggling e Request Concatenation
202221907 1 CVE-2022-21907 HTTP Protocol Stack Remote Code Execution Vulnerability CVE-2022-21907 Vulnerabilidade de Execução Remota de Código da Pilha do Protocolo HTTP
202221661 1 CVE-2022-21661 WordPress Core SQL injection Vulnerability Essa vulnerabilidade permite que invasores remotos divulguem informações confidenciais sobre instalações afetadas do WordPress Core (versões anteriores à 5.8.3)
202201388 1 CVE-2022-1388 F5 BIG-IP - Vulnerabilidade de Autenticação do iControl REST Essa vulnerabilidade pode permitir que um invasor não autenticado com acesso de rede ao sistema BIG-IP por meio da porta de gerenciamento e/ou endereços IP próprios execute comandos arbitrários do sistema
202158301 1 Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass Alibaba Nacos - potencial tentativa de bypass de autenticação explorando o backdoor no servlet AuthFilter
202158300 1 Alibaba Nacos AuthFilter servlet filter backdoor potential authentication bypass Alibaba Nacos - potencial tentativa de bypass de autenticação explorando o backdoor no servlet AuthFilter
202158273 1 QNAP HBS 3 vulnerability authorization bypass attempt Tentativa de bypass de autorização de vulnerabilidade do QNAP HBS 3
202158217 1 VMware vCenter Server file upload vulnerability remote code execution Execução remota de código de vulnerabilidade de upload de arquivo do VMware vCenter Server
202158201 1 Zoho ManageEngine ADSelfService Plus REST API authentication bypass Bypass de autenticação da API REST do Zoho ManageEngine ADSelfService Plus
202158169 1 Microsoft Windows Open Management Infrastructure remote code execution Execução remota de código do Microsoft Windows Open Management Infrastructure
202158112 1 Microsoft SharePoint vulnerability exploited remote code execution Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade
202158111 1 Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade Microsoft SharePoint - execução remota de código explorada pela vulnerabilidade
202158094 1 Atlassian Confluence OGNL injection vulnerability exploited remote code execution Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL
202158093 1 Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL Atlassian Confluence - execução de remota de código explorada pela vulnerabilidade de injeção de OGNL
202158066 1 Nagios XI vulnerability exploited command injection attack Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade
202158065 1 Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade
202158058 1 Realtek Jungle SDK vulnerability exploited command injection attack Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202158057 1 Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202158056 1 Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202158054 1 Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202158053 1 Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202158052 1 Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade Realtek Jungle SDK - ataque de injeção de comando explorado pela vulnerabilidade
202157983 1 Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática
202157932 1 Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu
202157931 1 ExifTool DjVu file format improper neutralization command injection attack Ataque de injeção de comando de neutralização impróprio no formato de arquivo ExifTool DjVu
202157921 1 Apache OFBiz XMLRPC unsafe deserialization RCE attack Apache OFBiz XMLRPC - ataque de RCE de desserialização não segura
202157913 1 ForgeRock AM server deserialization vulnerability remote code execution Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM
202157912 1 Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM Execução remota de código da vulnerabilidade de desserialização do servidor do ForgeRock AM
202157910 1 Microsoft SharePoint Server RCE vulnerability remote code execution attack Ataque de execução remota de código de vulnerabilidade de RCE do Microsoft SharePoint Server
202157909 1 Microsoft Exchange Elevation of Privilege Vulnerability autodiscover server side request forgery Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática
202157908 1 Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática
202157907 1 Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor de descoberta automática
202157906 1 Microsoft Exchange Elevation of Privilege Vulnerability server side request forgery Microsoft Exchange - Vulnerabilidade de Elevação de Privilégio, falsificação de solicitação do servidor
202157898 1 SolarWinds Network Performance Monitor insecure deserialization Desserialização não segura do SolarWinds Network Performance Monitor
202157872 1 Facade Ignition remote code execution attack Ataque de execução remota de código do Facade Ignition
202157836 1 Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade
202157835 1 Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade Nagios XI - ataque de injeção de comando explorado pela vulnerabilidade
202157720 1 VMWare vSphere Client insufficient input validation remote code execution Execução remota de código de validação de entrada insuficiente do VMWare vSphere Client
202157549 1 Microsoft Windows HTTP protocol stack remote code execution attack Ataque de execução remota de código de pilha do protocolo HTTP do Microsoft Windows
202157548 1 Microsoft SharePoint remote code execution attack Ataque de execução remota de código do Microsoft SharePoint
202157487 1 Microsoft Exchange MeetingHandler remote code execution attack Ataque de execução remota de código do Microsoft Exchange MeetingHandler
202157482 1 ManageEngine OpManager vulnerable to Directory Traversal attacks ManageEngine OpManager vulnerável a ataques de Travessia de Diretório
202157481 1 ManageEngine OpManager vulnerável a ataques de Travessia de Diretório ManageEngine OpManager vulnerável a ataques de Travessia de Diretório
202157454 1 Exploiting Pulse Connect Secure vulnerability, URI access attempt Explorando a vulnerabilidade do Pulse Connect Secure, tentativa de acesso ao URI
202157450 1 F5 WAF/BIG-IP ASM virtual server crafted http response trigger buffer overflow F5 WAF/BIG-IP ASM - transbordamento de buffer do trigger de resposta http criado pelo servidor virtual
202157449 1 F5 TMM crafted IPv6 URI normalization buffer overflow attack F5 TMM - ataque de transbordamento de buffer de normalização de URI IPv6 criado
202157439 1 VMware View Planner arbitrary file upload attempt to logupload Application VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo
202157438 1 VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo VMware View Planner - tentativa arbitrária de upload de arquivo para logupload do Aplicativo
202157437 1 VMware View Planner logupload vulnerability exploited Remote Code Execution attack VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload
202157436 1 VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload VMware View Planner - ataque de Execução Remota de Código explorado pela vulnerabilidade de logupload
202157433 1 VMware vRealize Operations Manager API vulnerability exploited to steal admin credentials VMware vRealize Operations Manager - vulnerabilidade de API explorada para roubar credenciais de administrador
202157426 1 Zend and laminas-http frameworks deserialization vulnerability streamName PHP object injection Zend e laminas-http - vulnerabilidade de desserialização de frameworks streamName, injeção de objeto PHP
202157337 1 F5 iControl REST interface unauthenticated RCE vulnerability exploited ssrf attempt F5 iControl REST - tentativa de ssrf explorada pela vulnerabilidade de RCE não autenticada da interface
202157298 1 F5 iControl REST interface unauthenticated remote command execution vulnerability F5 iControl REST - vulnerabilidade de execução remota de comando não autenticada da interface
202157276 1 Microsoft SharePoint Server RCE Vulnerability exploited potential deserialization Microsoft SharePoint Server - a Vulnerabilidade de RCE explorou a potencial desserialização
202157275 1 Microsoft SharePoint Server - Vulnerabilidade de RCE - desserialização de upload de anexo Microsoft SharePoint Server RCE Vulnerability attachment upload deserialization
202157252 1 Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade Microsoft Exchange Server vulnerability exploited arbitrary file write
202157246 1 Microsoft Exchange Server RCE vulnerability arbitrary file write attempt Microsoft Exchange Server - tentativa de gravação de arquivo arbitrário da vulnerabilidade de RCE
202157245 1 Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade Microsoft Exchange Server - gravação de arquivo arbitrário explorada pela vulnerabilidade
202157243 1 Microsoft Exchange Server vulnerability exploited server side request forgery Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade
202157241 1 Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade Microsoft Exchange Server - falsificação de solicitação do servidor explorada pela vulnerabilidade
202157229 1 Remote code execution vulnerability in VMware vSphere Client's vCenter Server plugin Vulnerabilidade de execução remota de código no plug-in vCenter Server do VMware vSphere Client
202157108 1 Microsoft SharePoint Server RCE vulnerability exploited XML external entity injection A vulnerabilidade de RCE do Microsoft SharePoint Server explorou a injeção de entidade externa XML
202157097 1 Cisco RV Series Routers vulnerability exploited stack buffer overflow attack Roteadores Cisco RV Series - ataque de transbordamento do buffer de pilha explorado pela vulnerabilidade
202157094 1 Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando
202157092 1 Cisco RV Series Routers vulnerability exploited Remote code Execution Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade
202157091 1 Cisco RV Series Routers vulnerable to command injection attacks Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando
202157088 1 Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando
202157087 1 Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando Roteadores Cisco RV Series vulneráveis a ataques de injeção de comando
202157076 1 Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade Roteadores Cisco RV Series - Execução Remota de Código explorada pela vulnerabilidade
202157074 1 Cisco RV Series Routers vulnerability exploited Directory Traversal attack Roteadores Cisco RV Series - Ataque de Travessia de Diretório explorado pela vulnerabilidade
202157072 1 Cisco RV Series Routers directory traversal attack to modify sensitive files Ataque de travessia de diretório dos Roteadores Cisco RV Series para modificar arquivos confidenciais
202156990 1 Apache Unomi OGNL MVEL malicious scripts remote command execution via /context.json endpoint Execução remota de comando de scripts mal-intencionados do Apache Unomi OGNL MVEL via ponto final /context.json
202156989 1 Apache OpenMeetings NetTest service exploited to craft DOS attacks Serviço Apache OpenMeetings NetTest explorado para criar ataques de DOS
202156936 1 Nagios XI ajaxhelper allows malicious command injection via cmdsubsys O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys
202156934 1 O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys O Nagios XI ajaxhelper permite injeção de comando mal-intencionado via cmdsubsys
202156905 1 WordPress Easy WP SMTP plugin debug log file access attempt Tentativa de acesso ao arquivo de log de depuração do plug-in WordPress Easy WP SMTP
202156865 1 Microsoft Sharepoint Server remote code execution Execução remota de código do Microsoft Sharepoint Server
202156846 1 Cisco Jabber protocol vulnerable to cross-site scripting Protocolo Cisco Jabber vulnerável a cross-site scripting
202156845 1 Protocolo Cisco Jabber vulnerável a cross-site scripting Protocolo Cisco Jabber vulnerável a cross-site scripting
202156825 1 SolarWinds Orion API vulnerable to authentication bypass attacks API do SolarWinds Orion vulnerável a ataques de bypass de autenticação
202156824 1 Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz
202156823 1 Execução remota de código não autenticada do Citrix SD-WAN com privilégios raiz Citrix SD-WAN Unauthenticated remote code execution with root privileges
202156800 1 A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS) LifeRay deserialization of untrusted data allows remote code execution via JSON web services (JSONWS)
202156799 1 A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS) A desserialização de dados não confiáveis do LifeRay permite a execução remota de código por meio de Web services JSON (JSONWS)
202156626 1 rConfig vulnerable to command injection via lib/crud/search.crud.php nodeId parameter rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId
202156624 1 rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId rConfig vulnerável a injeção de comando por meio do parâmetro lib/crud/search.crud.php nodeId
202156604 1 Microsoft Dynamics NAV vulnerable to Remote Code Execution Microsoft Dynamics NAV vulnerável à Execução Remota de Código
202156560 1 Microsoft SharePoint Remote Code Execution Vulnerability external ImportWeb Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint - ImportWeb externo
202156558 1 Microsoft Dynamics 365 for Finance and Operations vulnerable to Remote Code Execution Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código
202156557 1 Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código Microsoft Dynamics 365 para Finanças e Operações vulneráveis à Execução Remota de Código
202156554 1 Microsoft Exchange - tentativa de desserialização explorada pela Vulnerabilidade de Execução Remota de Código Microsoft Exchange Remote Code Execution Vulnerability exploited deserialization attempt
202156551 1 Ruckus vulnerable to remote command injection via /service/v1/createUser Ruckus vulnerável a injeção remota de comando via /service/v1/createUser
202156550 1 Ruckus vRioT authentication bypass exploiting API backdoor hardcoded into validate_token.py Ruckus vRioT - bypass de autenticação explorando o backdoor da API codificado em validate_token.py
202156545 1 rConfig SQL injection attack via commands.inc.php searchColumn parameter rConfig - ataque de injeção de SQL via parâmetro commands.inc.php searchColumn
202156533 1 Advantech WebAccess/NMS Directory Traversal Attack CVE-2020-10619 Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619
202156532 1 Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619 Ataque de Travessia de Diretório do Advantech WebAccess/NMS CVE-2020-10619
202156524 1 Joomla Core Featured Article vulnerable to SQL injection attacks Joomla Core Featured Article - vulnerável a ataques de injeção de SQL
202156523 1 Joomla Core Featured Article - vulnerável a ataques de injeção de SQL Joomla Core Featured Article - vulnerável a ataques de injeção de SQL
202156434 1 IBM Spectrum Protect Plus e IBM Spectrum Scale vulneráveis à injeção remota de comando IBM Spectrum Protect Plus and IBM Spectrum Scale vulnerable to remote command injection
202156428 1 IBM Spectrum Protect Plus vulnerable to remote command injection attacks IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando
202156427 1 IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando IBM Spectrum Protect Plus vulnerável a ataques de injeção remota de comando
202156423 1 Cisco Security Manager xdmProxy Directory Traversal attack Ataque de Travessia de Diretório xdmProxy do Cisco Security Manager
202156421 1 Cisco Security Manager resultsFrame Directory Traversal attack Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager
202156420 1 Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager Ataque de Travessia de Diretório resultsFrame do Cisco Security Manager
202156419 1 Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager
202156417 1 Cisco Security Manager SampleFileDownloadServlet Directory Traversal attack Ataque de Travessia de Diretório SampleFileDownloadServlet do Cisco Security Manager
202156415 1 Cisco Security Manager XmpFileDownloadServlet Directory Traversal attack Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager
202156414 1 Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager Ataque de Travessia de Diretório XmpFileDownloadServlet do Cisco Security Manager
202156408 1 Cisco Security Manager vulnerable CsJaasServiceServlet access detected Cisco Security Manager - acesso CsJaasServiceServlet vulnerável detectado
202156405 1 Cisco Security Manager XmpFileUploadServlet Directory Traversal attack Ataque de Travessia de Diretório XmpFileUploadServlet do Cisco Security Manager
202156404 1 Cisco Security Manager vulnerability exploited XmpFileUploadServlet arbitrary file upload Cisco Security Manager - upload arbitrário de arquivos XmpFileUploadServlet explorado pela vulnerabilidade
202156321 1 IBM Spectrum Protect Plus credentials reset CVE-2020-4208 Credenciais do IBM Spectrum Protect Plus redefinidas CVE-2020-4208
202156305 1 Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint
202156304 1 Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint
202156303 1 Microsoft Sharepoint machineKey information disclosure Microsoft Sharepoint - divulgação de informações de machineKey
202156201 1 Oracle WebLogic Server vulnerablity exploited command injection attack A vulnerabilidade do Oracle WebLogic Server explorou o ataque de injeção de comando
202156200 1 Oracle WebLogic Server - ataque de injeção de comando explorada pela vulnerabilidade A vulnerabilidade do Oracle WebLogic Server explorou o ataque de injeção de comando
202156188 1 Citrix Gateway plug-in vulnerability allows attacker to modify arbitrary files A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários
202156186 1 A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários A vulnerabilidade de plug-in do Citrix Gateway permite que o invasor modifique arquivos arbitrários
202156155 1 MobileIron Core & Connector vulnerable to remote code execution MobileIron Core and Connector vulnerável à execução remota de código
202156154 1 MobileIron Core and Connector vulnerável à execução remota de código MobileIron Core and Connector vulnerável à execução remota de código
202156134 1 Microsoft SharePoint Remote Code Execution Vulnerability Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint
202156070 1 Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint
202155918 1 IBM Spectrum Protect Plus vulnerable to remote code execution IBM Spectrum Protect Plus vulnerável à execução remota de código
202155838 1 Wordpress Nexos theme vulnerable to SQL injection via 'side-map/?search_order= SQL Injection' Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL'
202155836 1 Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL' Tema Wordpress Nexos vulnerável a injeção de SQL via 'side-map/?search_order= Injeção de SQL'
202155821 1 Ruby on Rails command injection vulnerability exploited Vulnerabilidade de injeção de comando Ruby on Rails explorada
202155797 1 Wordpress plugin WP Database Reset allows malicious user to reset any table to initial set-up state O plug-in WP Database Reset do Wordpress permite que um usuário mal-intencionado redefina qualquer tabela para o estado de configuração inicial
202155778 1 Wordpress File Manager plugin elFinder allows to upload and execute malicious arbitrary PHP code O plug-in Wordpress File Manager elFinder permite fazer upload e executar código PHP arbitrário mal-intencionado
202155743 1 Rockwell Automation FactoryTalk Diagnostics remote code execution Rockwell Automation FactoryTalk Diagnostics - execução remota de código
202154824 1 Intellian Aptus Web OS command Injection via cgi-bin/libagent.cgi Intellian Aptus Web - Injeção de comando do sistema operacional via cgi-bin/libagent.cgi
202154675 1 Rockwell FactoryTalk View SE project directory Directory Traversal Attack Ataque de Travessia de Diretório do diretório do projeto Rockwell FactoryTalk View SE
202154672 1 Rockwell FactoryTalk View SEA vulnerable to Remote Code Execution attacks Rockwell FactoryTalk View SEA - vulnerável a ataques de Execução Remota de Código
202154649 1 Apache Kylin vulnerable to OS command injection via REST API Apache Kylin - vulnerável à injeção de comando do sistema operacional via API REST
202154617 1 GeoVision Door Access Control devices hardcoded root password, adopting identical passwords in all devices GeoVision Door Access Control - dispositivos com senha-raiz codificada, adotando senhas idênticas em todos os dispositivos
202154596 1 WordPress unauthenticated privilege-escalation vulnerability in bbPress plugin WordPress - vulnerabilidade de dimensionamento de privilégio não autenticado no plug-in bbPress
202154574 1 SAP NetWeaver AS LM Configuration Wizard auth bypass SAP NetWeaver AS LM Configuration Wizard - bypass de autenticação
202154573 1 SAP NetWeaver AS LM Configuration Wizard authentication bypass SAP NetWeaver AS LM Configuration Wizard - bypass de autenticação
202154511 1 Remote Code Execution vulnerability in .NET Framework, Microsoft SharePoint, and Visual Studio Vulnerabilidade de Execução Remota de Código no .NET Framework, Microsoft SharePoint e Visual Studio
202154484 1 F5 BIG-IP Traffic Management User Interface Remote Code Execution (RCE) vulnerability in undisclosed pages F5 BIG-IP - vulnerabilidade de Execução Remota de Código (RCE) da Interface do Usuário de Gerenciamento de Tráfego em páginas não divulgadas
202154319 1 VMWare Cloud Director vulnerable to malicious code Injection VMWare Cloud Director vulnerável a injeção de código mal-intencionada
202154273 1 Centreon tool 19.10 OS command injection attack Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional
202154272 1 Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional Ferramenta Centreon 19.10 - ataque de injeção de comando do sistema operacional
202154197 1 TP-Link devices vulnerable to Command Injection attacks Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando
202154196 1 Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando Dispositivos TP-Link vulneráveis a ataques de Injeção de Comando
202153885 1 Grandstream UCM6200 series vulnerable to unauthenticated SQL injection attack Série Grandstream UCM6200 - vulnerável a ataque de injeção de SQL não autenticado
202153866 1 Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint Vulnerabilidade de Execução Remota de Código do Microsoft SharePoint
202153592 1 DrayTek multiple products command injection attack via cgi-bin/mainfunction.cgi URI DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi
202153591 1 DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi DrayTek - ataque de injeção de comando de vários produtos via URI cgi-bin/mainfunction.cgi
202153567 1 WordPress ThemeREX Addons plugin malicious PHP code injection attempt WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons
202153566 1 WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons WordPress - tentativa de injeção de código PHP mal-intencionado no plug-in ThemeREX Addons
202153558 1 Codesys V3 web server before 3.5.15.40 vulnerable to buffer overflow Servidor Web Codesys V3 anterior ao 3.5.15.40 vulnerável a transbordamento de buffer
202153547 1 TP LINK TL-WR849N remote command execution vulnerability exploited TP LINK TL-WR849N - vulnerabilidade de execução remota de comando explorada
202153509 1 Zyxel NAS devices command injection vulnerability exploited Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada
202153507 1 Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada Zyxel NAS - vulnerabilidade de injeção de comando de dispositivos explorada
202153506 1 Horde Groupware Webmail data import remote code execution via CSV data Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV
202153505 1 Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV Horde Groupware Webmail - execução remota de código de importação de dados via dados CSV
202153435 1 Zoho ManageEngine Desktop Central Directory Traversal Attack Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central
202153433 1 Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central Ataque de Travessia de Diretório do Zoho ManageEngine Desktop Central
202153347 1 Microsoft Exchange Memory Corruption Vulnerability exploited remote code execution attack Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória
202153346 1 Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória Microsoft Exchange - ataque de execução remota de código explorada pela Vulnerabilidade de Corrupção de Memória
202153256 1 Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability Microsoft SQL Server Reporting Services - Vulnerabilidade de Execução Remota de Código
202153063 1 Microsoft Exchange Server Elevation of Privilege Vulnerability Microsoft Exchange Server - Vulnerabilidade de Elevação de Privilégio
202151833 1 vBulletin remote command injection via crafted subWidgets in ajax/render/widget_tabbedcontainer_tab_panel vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel
202151620 1 vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel vBulletin - injeção remota de comando via subWidgets criados em ajax/render/widget_tabbedcontainer_tab_panel
202151586 1 Docker daemon API vulnerability exploited arbitrary code execution Execução de código arbitrário explorada pela vulnerabilidade da API do daemon do Docker
202144228 1 CVE-2021-44228 Apache Log4j2 arbitrary code execution attempt Apache Log4j2 - tentativa de execução de código arbitrário
202142670 1 Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php
202142669 1 Sourcecodester Engineers Online Portal vulnerability in php via dashboard_teacher.php unrestricted upload Sourcecodester Engineers Online Portal - vulnerabilidade em php via upload irrestrito de dashboard_teacher.php
202142321 1 Microsoft Exchange Server Remote Code Execution Vulnerability Microsoft Exchange Server - Vulnerabilidade de Execução Remota de Código
202142013 1 Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) Execução de Código Remoto e Travessia de Caminho no Apache HTTP Server 2.4.49 e 2.4.50 (correção incompleta de CVE-2021-41773)
202137343 1 Nagios XI path traversal vulnerability exploited in AutoDiscovery component below version 5.8.5 Vulnerabilidade travessia de caminho do Nagios XI explorada no componente AutoDiscovery abaixo da versão 5.8.5
202133044 1 Dahua Authentication Bypass Vulnerability Dahua - Vulnerabilidade de Bypass de Autenticação
202132305 1 WebSVN Remote Code Execution (RCE) Vulnerability WebSVN - Vulnerabilidade de Execução Remota de Código (RCE)
202129592 1 Apache Struts OGNL evaluation vulnerable to remote code execution attacks Apache Struts - avaliação OGNL vulnerável a ataques de execução remota de código
202126085 Atlassian Confluence server- Pre-Authorization Arbitrary File Read As versões afetadas do Atlassian Confluence Server permitem que invasores remotos visualizem recursos restritos por meio de uma vulnerabilidade de Leitura de Arquivos Arbitrários Pré-Autorização. As versões afetadas são anteriores à versão 7.4.10, e da versão 7.5.0 anteriores à versão 7.12.3.
202125297 1 Nagios XI version xi-5.7.5 vulnerable to OS Command Injection Attacks Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional
202125296 1 Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional Nagios XI versão xi-5.7.5 vulnerável a Ataques de Injeção de Comando do sistema operacional
202125282 1 SaltStack Salt salt.wheel.pillar_roots.write method before 3002.5 vulnerable to directory traversal attack Método salt.wheel.pillar_roots.write do SaltStack Salt anterior à versão 3002.5 vulnerável a ataque de travessia de diretório
202121242 1 OneDev AttachmentUploadServlet Remote Code Execution Attack OneDev AttachmentUploadServlet - Ataque de Execução Remota de Código

2020590201

2020590202

1 CVE-2020-5902 F5 Big IP Remote Code Execution in versions (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1) F5 Big IP - execução remota de código em versões (15.0.0-15.1.0.3, 14.1.0-14.1.2.5, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 e 11.6.1-11.6.5.1) - CVE-2020-5902
201950732 1 XML external entity vulnerability in Password Vault Web Access (PVWA) of CyberArk Enterprise Password Vault Vulnerabilidade de entidade externa XML no Password Vault Web Access (PVWA) do CyberArk Enterprise Password Vault
201950711 1 WordPress Rencontre plugin SQL Injection attack via rencontre_widget.php Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php
201950709 1 Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php Ataque de injeção de SQL do plug-in WordPress Rencontre via rencontre_widget.php
201950708 1 WordPress Rencontre plugin allows Cross Site Scripting attack via rencontre_widget.php O plug-in WordPress Rencontre permite ataque de Cross-Site Scripting via rencontre_widget.php
201950324 1 Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi
201950323 1 Plataforma Crestron AM vulnerável a injeção de comando via file_transfer.cgi Crestron AM platform vulnerable to command injection via file_transfer.cgi
201950275 1 Remote Code Execution in Microsoft SharePoint CVE-2019-0604 Execução Remota de Código no Microsoft SharePoint CVE-2019-0604
201950170 1 Atlassian Confluence Data Center and Server vulnerable to Path Traversal attacks Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho
201950168 1 Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho Atlassian Confluence Data Center and Server vulnerável a ataques de Travessia de Caminho
201949861 1 Execução Remota de Código no Microsoft SharePoint CVE-2019-0604 Execução Remota de Código no Microsoft SharePoint CVE-2019-0604
201949714 1 Horde Groupware Webmail - execução remota de código via upload mal-intencionado de imagem /Form/Type.php Horde Groupware Webmail Remote code execution via /Form/Type.php malicious image upload
201949647 1 Wordpress directory traversal attack modifying _wp_attached_file CVE-2019-8942 Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942
201949646 1 Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942
201949645 1 Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942 Ataque de travessia de diretório Wordpress modificando _wp_attached_file CVE-2019-8942
201949537 1 elFinder before 2.1.48 has command injection vulnerability in PHP connector O elFinder anterior à versão 2.1.48 tem vulnerabilidade de injeção de comando no conector PHP
201949499 1 Remote code execution on the Jenkins master JVM CVE-2019-1003002 Execução remota de código na JVM principal do Jenkins CVE-2019-1003002
201949498 1 Execução remota de código na JVM principal do Jenkins CVE-2019-1003002 Execução remota de código na JVM principal do Jenkins CVE-2019-1003002
201948843 1 Wifi-Soft Unibox Command Injection attack via diagnostic_tools_controller Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller
201948840 1 Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller
201948839 1 Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller Wifi-Soft Unibox - ataque de Injeção de Comando via diagnostic_tools_controller
201948837 1 ThinkPHP 5.0.23/5.1.31 vulnerable command injection attack ThinkPHP 5.0.23/5.1.31 - vulnerável a ataque de injeção de comando
201948815 1 Kibana Console plugin vulnerable local file inclusion attack Console do Kibana - plug-in vulnerável a ataque de inclusão de arquivo local
201948744 1 TRENDnet TEW-673GRU start_arpping vulnerability exploited command injection attack via apply.cgi TRENDnet TEW-673GRU start_arpping - ataque de injeção de comando via apply.cgi explorado pela vulnerabilidade
201948443 1 Nagios XI command injection attack via crafted HTTP request Nagios XI - ataque de injeção de comando via solicitação HTTP criada
201948414 1 ManageEngine Applications Manager SQL injection attack via editDisplaynames.do ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do
201948413 1 ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do ManageEngine Applications Manager - ataque de injeção de SQL via editDisplaynames.do
201948273 1 Cockpit CMS media API directory traversal attack Ataque de travessia de diretório de API de mídia do Cockpit CMS
201948269 1 OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX hotspotlogin.cgi
201948268 1 OS command injection vulenrability in Teltonika RUT9XX hotspotlogin.cgi Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX hotspotlogin.cgi
201948267 1 OS command injection vulenrability in Teltonika RUT9XX autologin.cgi Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX autologin.cgi
201948266 1 OS command injection vulenrability in Teltonika RUT9XX autologin.cgi Vulnerabilidade de injeção de comando do sistema operacional no Teltonika RUT9XX autologin.cgi
201948263 1 Blueimp jQuery-File-Upload Unauthenticated arbitrary file upload Blueimp jQuery-File-Upload - Upload de arquivo arbitrário não autenticado
201948256 1 Rubedo CMS Directory Traversal vulnerability in theme component Vulnerabilidade de Travessia de Diretório do CMS do Rubedo no componente de tema
201948196 1 Joomla component Reverse Auction Factory vulnerable SQL injection attack via filter_order_Dir, cat or filter_letter parameter Joomla Component Reverse Auction Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order_Dir, cat ou filter_letter
201948195 1 Joomla Component Collection Factory vulnerable SQL injection attack via filter_order or filter_order_Dir parameter Joomla Component Collection Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order ou filter_order_Dir
201948194 1 Joomla component AlphaIndex Dictionaries vulnerable SQL injection attack via letter parameter Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter
201948193 1 Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter Joomla Component AlphaIndex Dictionaries - vulnerável a ataque de injeção de SQL via parâmetro letter
201948173 1 D-Link DIR-816 devices command injection attempt via /goform/form2systime.cgi D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi
201948172 1 D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi D-Link DIR-816 - tentativa de injeção de comando de dispositivos via /goform/form2systime.cgi
201948165 1 Joomla Component Swap Factory vulnerable SQL injection attack via filter_order_Dir or filter_order parameter Joomla Component Swap Factory - vulnerável a ataque de injeção de SQL via parâmetro filter_order_Dir ou filter_order
201948161 1 Joomla component Article Factory Manager vulnerable SQL injection attack via via start_date, m_start_date, or m_end_date parameter Joomla Component Article Factory Manager - vulnerável a ataque de injeção de SQL via parâmetro start_date, m_start_date ou m_end_date
201948143 1 Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis D-Link DIR-816 devices command injection attempt via /goform/Diagnosis
201948141 1 Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/Diagnosis
201948126 1 Joomla component Timetable Schedule 3.6.8 vulnerable SQL injection attack via eid parameter Joomla Component Timetable Schedule 3.6.8 - vulnerável a ataque de injeção de SQL via parâmetro eid
201948098 1 D-Link DIR-816 devices command injection attempt via /goform/sylogapply syslogIp Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp
201948097 1 Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp Tentativa de injeção de comando de dispositivos D-Link DIR-816 via /goform/sylogapply syslogIp
201948071 1 WordPress Wechat Broadcast plugin Directory Traversal via Image.php url parameter Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php
201948070 1 Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php Travessia de Diretório do plug-in WordPress Wechat Broadcast via parâmetro de url Image.php
201948061 1 pfSense status_interfaces.php command injection attack Ataque de injeção de comando pfSense status_interfaces.php
201948004 1 Navigate CMS login.php SQL injection attack to bypass auth via navigate-user cookie Navegue pelo ataque de injeção de SQL login.php do CMS para ignorar a autenticação por meio do cookie de navegação do usuário
201947864 1 Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection
201947863 1 Ataque de Injeção de Comando via Opsview Monitor Web Management Console test_rancid_connection Command Injection attack via Opsview Monitor Web Management Console test_rancid_connection
201947861 1 Opsview Web Management Console testnotification command injection attack Opsview Web Management Console testnotification - ataque de injeção de comando
201947859 1 Joomla CW Tags vulnerable SQL injection attack via searchtext array parameter Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array
201947858 1 Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array Joomla CW Tags - ataque de injeção de SQL vulnerável via parâmetro searchtext array
201947818 1 Command Injection vulnerability in SoftNAS StorageCenter snserv.php Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter
201947817 1 Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter Vulnerabilidade a Injeção de Comando em snserv.php no SoftNAS StorageCenter
201947800 1 Trend Micro Email Encryption Gateway SQL injection attack via search script Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa
201947799 1 Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa Trend Micro Email Encryption Gateway - ataque de injeção de SQL via script de pesquisa
201947797 1 SQL injection attempt exploiting vulnerability in Trend Micro Email Encryption Gateway Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway
201947796 1 Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway
201947795 1 Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway
201947794 1 Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway Tentativa de injeção de SQL explorando a vulnerabilidade no Trend Micro Email Encryption Gateway
201947771 1 ClipBucket - Ataque de injeção de SQL via actions/vote_channel.php ou ajax/commonAjax.php ClipBucket SQL injection attack via actions/vote_channel.php or ajax/commonAjax.php
201947768 1 Malicious file upload attempt to ClipBucket beats_uploader or photo_uploader or edit_account.php Tentativa de upload de arquivo mal-intencionado para ClipBucket beats_uploader, photo_uploader ou edit_account.php
201947767 1 ClipBucket file_uploader vulnerable to command injection ClipBucket file_uploader vulnerável a injeção de comando
201947672 1 Command Injection attack exploiting vulnerability in TerraMaster TOS logtable.php Ataque de Injeção de Comando explorando vulnerabilidade no TerraMaster TOS logtable.php
201947655 1 Joomla SQL injection vulnerability in postinstall message Joomla - vulnerabilidade de injeção de SQL na mensagem de pós-instalação
201947649 1 Apache Struts vulneráveis à Execução Remota de Código Apache Struts vulnerable to Remote Code Execution
201947583 1 GitStack unauthenticated REST API potential add user GitStack - potencial adição de usuário da API REST não autenticada
201947582 1 GitStack unauthenticated REST API potential repository modification GitStack - potencial modificação do repositório da API REST não autenticada
201947581 1 GitStack unauthenticated REST API add user via username and password fields to rest/user/ 'URI' GitStack - adição de usuário da API REST não autenticada por meio dos campos de nome de usuário e senha para rest/user/ 'URI'
201947580 1 Joomla Aist component vulnerable SQL injection attack via id parameter Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id
201947579 1 Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id Joomla Aist - componente vulnerável a ataque de injeção de SQL via parâmetro id
201947577 1 Cobub Razor - ataque de injeção de SQL via channel_name Cobub Razor SQL injection attack via channel_name
201947576 1 Cobub Razor - ataque de injeção de SQL via channel_name Cobub Razor - ataque de injeção de SQL via channel_name
201947545 1 MicroFocus Secure Messaging Gateway command injection attack MicroFocus Secure Messaging Gateway - ataque de injeção de comando
201947544 1 MicroFocus Secure Messaging Gateway vulnerable enginelist.php SQL injection attack MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php
201947543 1 MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php MicroFocus Secure Messaging Gateway vulnerável a ataque de injeção de SQL enginelist.php
201947514 1 Authentication bypass attempt exploiting vulnerability in Quest NetVault Backup Server via checksession parameter Tentativa de bypass de autenticação explorando vulnerabilidade no Quest NetVault Backup Server por meio do parâmetro checksession
201947507 1 Sitecore.NET Log Viewer application vulnerable to directory traversal attacks Sitecore.NET Log Viewer - aplicativo vulnerável a ataques de travessia de diretório
201947506 1 Sitecore.NET 'Log Viewer' - aplicativo vulnerável a ataques de travessia de diretório Sitecore.NET 'Log Viewer' application vulnerable to directory traversal attacks
201947502 1 Joomla ProjectLog component vulnerable SQL injection attack via search parameter Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search
201947501 1 Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search Joomla ProjectLog - componente vulnerável a ataque de injeção de SQL via parâmetro search
201947498 1 Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter Joomla - ataque de injeção de SQL via parâmetro title_search, tag_search, name_search, description_search ou filter_order
201947497 1 Joomla SQL injection attack via title_search, tag_search, name_search, description_search, or filter_order parameter. Joomla - ataque de injeção de SQL via parâmetro title_search, tag_search, name_search, description_search ou filter_order.
201947423 1 QNAP QCenter API command injection attack via date_config QNAP QCenter API - ataque de injeção de comando via date_config
201947393 1 QNAP QCenter API - ataque de injeção de comando via date_config QNAP QCenter API - ataque de injeção de comando via date_config
201947391 1 Command injection vulnerability in networking of QNAP Q center Virtual Appliance Vulnerabilidade de injeção de comando na rede do QNAP Q'center Virtual Appliance
201947389 1 Oracle WebLogic Server vulnerability exploited arbitrary JSP file upload Oracle WebLogic Server - upload arbitrário do arquivo JSP explorado pela vulnerabilidade
201947387 1 Oracle WebLogic Server potential unauthenticated reconnaissance attempt Oracle WebLogic Server - potencial tentativa de reconhecimento não autenticado
201947386 1 Oracle WebLogic Server vulnerability exploitaion allows unauthenticated attacker to compromise weblogic server A exploração de vulnerabilidade do Oracle WebLogic Server permite que um invasor não autenticado comprometa o servidor weblogic
201947349 1 QNAP QCenter API - ataque de injeção de comando via alteração de senha QNAP QCenter API command injection attack via change password
201947348 1 QNAP QCenter API - ataque de injeção de comando via alteração de senha QNAP QCenter API - ataque de injeção de comando via alteração de senha
201947041 1 Quest KACE Systems Management Appliance vulnerable to command injection attack via download_agent_installer.php Quest KACE Systems Management Appliance vulnerável a ataque de injeção de comando via download_agent_installer.php
201946997 1 Buffer overflow in XiongMai NVR login.htm Transbordamento de buffer em XiongMai NVR login.htm
201946921 1 Quest DR Series Disk Backup vulnerable allows command injection attacks Quest DR Series Disk Backup - vulnerável, permite ataques de injeção de comandos
201946886 1 Quest KACE Systems Management Appliance ajax_email_connection_test.php command injection attack Quest KACE Systems Management Appliance ajax_email_connection_test.php - ataque de injeção de comando
201946852 1 IBM QRadar SIEM forensicsanalysisServlet command injection attack IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando
201946851 1 IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando IBM QRadar SIEM forensicsanalysisServlet - ataque de injeção de comando
201946850 1 IBM QRadar SIEM forensicsanalysisServlet Authentication bypass attack IBM QRadar SIEM forensicsanalysisServlet - ataque de bypass de autenticação
201946829 1 D-Link DIR-620 devices command injection attack via index.cgi Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi
201946828 1 Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi Dispositivos D-Link DIR-620 - ataque de injeção de comando via index.cgi
201946823 1 Spring Security OAuth Remote Code Execution attack Spring Security OAuth - ataque de Execução Remota de Código
201946779 1 Nagios XI database settings modification Nagios XI - modificação das definições do banco de dados
201946777 1 Nagios XI command injection attack Nagios XI - ataque de injeção de comando
201946775 1 Nagios XI - ataque de injeção de comando Nagios XI - ataque de injeção de comando
201946774 1 Nagios XI SQL injection attack via selInfoKey1 parameter Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1
201946773 1 Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1 Nagios XI - ataque de injeção de SQL via parâmetro selInfoKey1
201946666 1 Digital Guardian Management Console arbitary file upload allows remote code execution O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código
201946665 1 O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código O upload de arquivo arbitrário do Digital Guardian Management Console permite a execução remota de código
201946627 1 GPON Router Command Injection attack via dest_host parameter GPON Router - Ataque de injeção de comando via parâmetro dest_host
201946626 1 GPON Router - Ataque de injeção de comando via parâmetro dest_host GPON Router - Ataque de injeção de comando via parâmetro dest_host
201946625 1 GPON Router - Ataque de injeção de comando via parâmetro dest_host GPON Router - Ataque de injeção de comando via parâmetro dest_host
201946624 1 GPON Router - Ataque de injeção de comando via parâmetro dest_host GPON Router - Ataque de injeção de comando via parâmetro dest_host
201946516 1 Belkin N750 F9K1103 wireless router command injection attack via proxy.cgi Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi
201946514 1 Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via proxy.cgi
201946512 1 Belkin N750 F9K1103 wireless router command injection attack via twonky_command.cgi Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi
201946510 1 Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi Belkin N750 F9K1103 - ataque de injeção de comando do roteador sem fio via twonky_command.cgi
201946509 1 Unitrends Enterprise Backup vulnerability exploited command injection attack via /api/hosts parameters using backquotes A vulnerabilidade do Unitrends Enterprise Backup explorou o ataque de injeção de comando por meio de parâmetros /api/hosts usando aspas invertidas
201946451 1 Drupal remote code execution attack exploiting multiple attack vectors on its website Ataque de execução remota de código Drupal explorando vários vetores de ataque em seu site
201946338 1 Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid
201946337 1 Joomla Saxum Picker vulnerable SQL injection attack via publicid parameter Ataque de injeção SQL vulnerável do Joomla Saxum Picker via parâmetro publicid
201946334 1 Joomla DT Register vulnerable SQL injection attack via a task=edit&id= request Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id=
201946333 1 Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id= Ataque de injeção SQL vulnerável do Joomla DT Register por meio de uma solicitação task=edit&id=
201946316 1 Drupal 8 allows remote attackers to execute arbitrary code O Drupal 8 permite que invasores remotos executem código arbitrário
201946303 1 Antsle antman Authentication bypass via invalid characters in username and password parameters Antsle antman - Bypass de autenticação via caracteres inválidos nos parâmetros de nome de usuário e senha
201946088 1 Joomla JEXTN Reverse Auction extension vulnerable SQL injection attack via view=products&uid= '' Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= ''
201946087 1 Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= '' Joomla JEXTN Reverse Auction - extensão vulnerável a ataque de injeção de SQL via view=products&uid= ''
201946063 1 Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan
201946062 1 Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan
201946042 1 Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário
201946041 1 Joomla Component JMS Music 1.1.1 vulnerable SQL injection attack via search with keyword, artist, or username parameter Joomla Component JMS Music 1.1.1 vulnerável a ataque de injeção de SQL via pesquisa com palavra-chave, artista ou parâmetro de nome de usuário
201946030 1 Joomla jextn-classifieds vulnerable SQL injection attack view=boutique&sid= '' Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= ''
201946029 1 Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= '' Joomla jextn-classifieds vulnerável a ataque de injeção de SQL view=boutique&sid= ''
201946028 1 Joomla JE PayperVideo extension vulnerable SQL injection attack via usr_plan parameter Extensão Joomla JE PayperVideo vulnerável a ataque de injeção de SQL via parâmetro usr_plan
201946025 1 A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php SQL Injection exists in Event Manager 1.0 via event.php id parameter or page.php slug parameter
201946024 1 A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php A Injeção de SQL existe no Event Manager 1.0 por meio do parâmetro de id event.php ou do parâmetro slug page.php
201945984 2 Joomla component Jimtawl 2.2.5 vulnerable arbitrary PHP file upload via view=upload&task=upload&pop=true&tmpl=component Joomla componente Jimtawl 2.2.5 upload de arquivo PHP arbitrário vulnerável via view=upload&task=upload&pop=true&tmpl=component
201945913 2 Zoho ManageEngine Applications Manager public endpoint testCredential.do vulnerable to Remote Code Execution Ponto final público testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código
201945911 2 Ponto final público testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código Ponto final público testCredential.do testCredential.do do Zoho ManageEngine Applications Manager vulnerável à Execução Remota de Código
201945526 2 NVRAM configuration modification attempt via AsusWRT vpnupload.cgi Tentativa de modificação de configuração NVRAM via AsusWRT vpnupload.cgi
201945493 2 Seagate Personal Cloud vulnerable to command injection via getLogs.psp uploadtelemetry.psp functions Seagate Personal Cloud vulnerável a injeção de comando por meio de funções getLogs.psp uploadtelemetry.psp
201939743 2 SonicWall GMS command injection attack via parameters pass to XML-RPC calls Ataque de injeção de comando do SonicWall GMS por meio de parâmetros transmitidos às chamadas XML-RPC

2019272501

2019272502

2019272503

2019272504

2 CVE-2019-2725 e CVE-2019-2729 Oracle WebLogic - Execução Remota de Código nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0) CVE-2019-2725 e CVE-2019-2729 Oracle WebLogic - Execução Remota de Código nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0)
201919781 2 Vulnerabilidade de Travessia de Caminho CVE-2019-19781 Citrix Application Delivery Controller (ADC) Citrix ADC NSC_USER - tentativa de travessia de diretório. Versões (10.5, 11.1, 12.0, 12.1 e 13.0) - CVE-2019-19781
2018100 2 Ataque DoS (Negação de Serviço) Remoto de Consumo de Recursos do Parâmetro WordPress - CVE-2018-6389 DoS Remoto de Consumo de Recurso de Parâmetro WordPress em jquery-ui-core
2017100 2 Prevenção da Vulnerabilidade de Execução Remota de Código CVE-2017-5638 no Parser Multiparte do Apache Struts 2 Detecta o payload de Vulnerabilidade de Execução de Código Remoto CVE-2017-5638 do Jakarta no Apache
10271 2 Execução Remota de Código CVE-2017-10271 Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) Execução remota de código do Oracle WebLogic nas versões (10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0) - CVE-2017-10271