Ansichten:
11. Juli 2025—Trend Vision One unterstützt jetzt Palo Alto Networks PAN-OS-Protokolle in benutzerdefinierten Erkennungsmodellen.
Dieses Update enthält die folgenden Änderungen:
  • ActiveCampaign 1-2-All Admin-Panel-Benutzername-Parameter-SQL-Injection
  • Adobe ColdFusion Unzureichende Zugriffskontrolle Sicherheitslücke
  • Aiohttp Sicherheitslücke bei der Verzeichnisüberquerung
  • Apache Druid Sicherheitslücke zur Remote-Code-Ausführung
  • Apache Flink Sicherheitslücke bei Verzeichnistraversierung
  • Apache OFBiz XXE Sicherheitslücke
  • Apache Solr Sicherheitslücke zur Remote-Code-Ausführung
  • Apache Struts 2 Sicherheitslücke zur Remote-Code-Ausführung
  • Apache Struts ClassLoader Sicherheitslücke zum Übergehen der Sicherheit
  • Apache Struts Jakarta Multipart Parser Remote-Code-Ausführungs-Sicherheitslücke
  • Apache Struts2 Code-Ausführungs-Sicherheitslücke
  • Apache Struts2 Sicherheitslücke für die Remote-Code-Ausführung durch dynamische Methoden
  • Apache Struts2 Redirect- oder Aktionsmethode Remote-Code-Ausführungs-Sicherheitslücke
  • Apache Tomcat Remote Code Execution über JSP-Upload-Sicherheitslücke
  • Sicherheitslücke bei der Zugriffskontrolle im Apache Web Server
  • Artica Proxy cyrus.php Befehlsinjektions-Sicherheitslücke
  • Artifex Ghostscript Sicherheitslücke für beliebige Befehlsausführung
  • AVEVA InTouch Access Anywhere Secure Gateway Pfad-Traversal-Sicherheitslücke
  • BE126 WIFI Lokale Dateioffenlegung Sicherheitslücke
  • Sicherheitslücke im Cisco Smart Install Protokoll
  • CMS Made Simple SQL-Injection-Sicherheitslücke
  • Kompromittierter Benutzername oder Passwort aus vorherigem Datenleck bei eingehendem FTP-Login
  • D-Link HNAP SOAPAction Header Befehlsausführungs-Sicherheitslücke
  • Elastic Elasticsearch Snapshot API Sicherheitslücke bei Verzeichnistraversierung
  • ElasticSearch Groovy Script Engine Remote Command Execution Sicherheitslücke
  • Ffay Lanproxy-Verzeichnisdurchquerungs-Sicherheitslücke
  • Dateierkennung - Unbekannte Binärdatei
  • FineCMS Sicherheitslücke zur Remote-Code-Ausführung
  • Sicherheitslücke bei der Remote-Befehlsausführung auf generischen IoT-Geräten
  • Ghost CMS Pfad-Traversal-Sicherheitslücke
  • Grafana Labs Grafana Snapshot Authentifizierungs-Übergehen Sicherheitslücke
  • GrandNode Ecommerce LetsEncryptController Sicherheitslücke durch Verzeichnisüberschreitung
  • Hongdian H8922 Industrial Router Sicherheitslücke bei der Ausführung von Remote-Befehlen
  • HP Enterprise VAN SDN Controller Sicherheitslücke zur Remote-Befehlsausführung
  • Sicherheitslücke bei der Befehlsausführung durch HTTP-Anforderungsanalyse im HP OpenView Network Node Manager
  • HP Universal CMDB Server Anmeldeinformationen Codeausführungs-Sicherheitslücke
  • HTTP-GET-Anfragen Lange-URI-Anomalie
  • HTTP2 Protokoll Verdächtig RST STREAM Frame-Erkennung
  • Huawei HG532 Home Gateway Sicherheitslücke zur Remote-Code-Ausführung
  • Jackson-Databind JNDI Remote Command Execution Sicherheitslücke
  • Javascript WSF HTA JSE oder VBS-Datei in E-Mail gesendet
  • JBoss Seam 2 Sicherheitslücke für Remote-Befehlsausführung
  • JetBrains TeamCity Sicherheitslücke durch Pfadüberquerung
  • Jolokia-Agent-JNDI-Injektions-Sicherheitslücke
  • Laravel Ignition Sicherheitslücke zur Remote-Code-Ausführung
  • Magento Server MAGMI Plugin Verzeichnis Traversal Sicherheitslücke
  • Microsoft IIS Sicherheitslücke bei der Befehlsausführung durch Dekodierung von Escape-Zeichen
  • Sicherheitslücke zur Remotecodeausführung in der Microsoft JET-Datenbank-Engine
  • Mofi Network MOFI4500-4GXeLTE Informationsoffenlegung Sicherheitslücke
  • Nagios SQL-Injection-Sicherheitslücke
  • Nagios XI SQL-Injection-Sicherheitslücke
  • NetBSD tnftp URL-Abruf-Befehlsausführungs-Sicherheitslücke
  • Netgear JNR1010 Pfad-Traversal-Sicherheitslücke
  • Sicherheitslücke zur Remote-Code-Ausführung in NginxWebUI
  • Nmap Aggressive Option Druckerkennung
  • Nmap-Diensterkennung
  • Node.js Sicherheitslücke zur Remote-Code-Ausführung
  • OpenSSH Sicherheitslücke durch Denial-of-Service
  • OpenSSL TLS Heartbleed Sicherheitslücke
  • Oracle GlassFish Sicherheitslücke durch Directory Traversal
  • Pentaho Authentifizierungs-Übergehungs-Sicherheitslücke
  • PHP DIESCAN Informationsoffenlegung Sicherheitslücke
  • PHP-Fusion Downloads.php Sicherheitslücke durch Befehlsinjektion
  • PHPMoAdmin Objektparameter-Verarbeitungscode-Ausführung Sicherheitslücke
  • PNG-Datei-Chunk-Länge Ungewöhnlich
  • Potenzielle HTML-Umgehungstechnik in HTTP-Antwort erkannt
  • RPC-Portmapper-DUMP-Anforderung erkannt
  • Shiro-Deserialisierung Sicherheitslücke zur Remote-Code-Ausführung
  • SIPVicious-Scanner-Erkennung
  • SMB-Daten über TCP-Ausweichangriff segmentiert
  • SolarWinds Storage Manager Authentifizierungsfilterrichtlinien-Übergehungs-Sicherheitslücke
  • Sicherheitslücke bei der Remote-Code-Ausführung im Spring Boot Actuator
  • Sicherheitslücke für Remote-Code-Ausführung in Spring Data Commons
  • SSH fehlgeschlagener Brute-Force-Authentifizierungsversuch
  • SSL Doppelter Client Hello Cipher Suite Längenunterschied
  • Supervisor XML RPC-Befehlsinjektions-Sicherheitslücke
  • ThinkAdmin ModuleService.php Überprüfen Sie die Funktion "Download erlauben" auf Sicherheitslücke bei Verzeichnisüberschreitung
  • ThinkPHP Sicherheitslücke für beliebiges Dateischreiben
  • TLS SNI Sicherheitslücke durch Denial-of-Service
  • TP-Link Archer Router Befehlsinjektions-Sicherheitslücke
  • TRENDNet TEW-827DRU Sicherheitslücke bei der Ausführung von Remote-Befehlen
  • Webmin rpc.cgi Sicherheitslücke zur Remote-Code-Ausführung
  • WordPress Formidable Forms Plugin Sicherheitslücke zur Remote-Code-Ausführung
  • SQL-Injection-Sicherheitslücke im WordPress LearnPress-Plugin
  • WordPress Mehrere Plugins SQL-Injection-Sicherheitslücke
  • Verzeichnisdurchquerungs-Sicherheitslücke im WordPress-Plugin und -Theme
  • WordPress-Plugin-Verzeichnisdurchlauf-Sicherheitslücke
  • WordPress SimpleBoardJob Plugin Verzeichnisdurchquerungs-Sicherheitslücke
  • SQL-Injection-Sicherheitslücke im WordPress Video List Manager Plugin
  • SQL-Injection-Sicherheitslücke im Wordpress-Besucherstatistik-Plugin
  • Zentao Sicherheitslücke zur Remote-Code-Ausführung
  • Erkennung des ZGrab-Anwendungsschicht-Scanners
Die zugehörigen benutzerdefinierten Erkennungsfilter wurden dem tm-v1-detection-models GitHub-Repository hinzugefügt. Sie können diese Erkennungsfilter in Ihre Trend Vision One-Umgebung importieren, um die neue Integration zu testen.
Weitere Informationen zu benutzerdefinierten Erkennungsfiltern finden Sie unter Benutzerdefinierte Filter.