11. Juli 2025—Trend Vision One unterstützt jetzt Palo Alto Networks PAN-OS-Protokolle
in benutzerdefinierten Erkennungsmodellen.
Dieses Update enthält die folgenden Änderungen:
-
ActiveCampaign 1-2-All Admin-Panel-Benutzername-Parameter-SQL-Injection
-
Adobe ColdFusion Unzureichende Zugriffskontrolle Sicherheitslücke
-
Aiohttp Sicherheitslücke bei der Verzeichnisüberquerung
-
Apache Druid Sicherheitslücke zur Remote-Code-Ausführung
-
Apache Flink Sicherheitslücke bei Verzeichnistraversierung
-
Apache OFBiz XXE Sicherheitslücke
-
Apache Solr Sicherheitslücke zur Remote-Code-Ausführung
-
Apache Struts 2 Sicherheitslücke zur Remote-Code-Ausführung
-
Apache Struts ClassLoader Sicherheitslücke zum Übergehen der Sicherheit
-
Apache Struts Jakarta Multipart Parser Remote-Code-Ausführungs-Sicherheitslücke
-
Apache Struts2 Code-Ausführungs-Sicherheitslücke
-
Apache Struts2 Sicherheitslücke für die Remote-Code-Ausführung durch dynamische Methoden
-
Apache Struts2 Redirect- oder Aktionsmethode Remote-Code-Ausführungs-Sicherheitslücke
-
Apache Tomcat Remote Code Execution über JSP-Upload-Sicherheitslücke
-
Sicherheitslücke bei der Zugriffskontrolle im Apache Web Server
-
Artica Proxy cyrus.php Befehlsinjektions-Sicherheitslücke
-
Artifex Ghostscript Sicherheitslücke für beliebige Befehlsausführung
-
AVEVA InTouch Access Anywhere Secure Gateway Pfad-Traversal-Sicherheitslücke
-
BE126 WIFI Lokale Dateioffenlegung Sicherheitslücke
-
Sicherheitslücke im Cisco Smart Install Protokoll
-
CMS Made Simple SQL-Injection-Sicherheitslücke
-
Kompromittierter Benutzername oder Passwort aus vorherigem Datenleck bei eingehendem FTP-Login
-
D-Link HNAP SOAPAction Header Befehlsausführungs-Sicherheitslücke
-
Elastic Elasticsearch Snapshot API Sicherheitslücke bei Verzeichnistraversierung
-
ElasticSearch Groovy Script Engine Remote Command Execution Sicherheitslücke
-
Ffay Lanproxy-Verzeichnisdurchquerungs-Sicherheitslücke
-
Dateierkennung - Unbekannte Binärdatei
-
FineCMS Sicherheitslücke zur Remote-Code-Ausführung
-
Sicherheitslücke bei der Remote-Befehlsausführung auf generischen IoT-Geräten
-
Ghost CMS Pfad-Traversal-Sicherheitslücke
-
Grafana Labs Grafana Snapshot Authentifizierungs-Übergehen Sicherheitslücke
-
GrandNode Ecommerce LetsEncryptController Sicherheitslücke durch Verzeichnisüberschreitung
-
Hongdian H8922 Industrial Router Sicherheitslücke bei der Ausführung von Remote-Befehlen
-
HP Enterprise VAN SDN Controller Sicherheitslücke zur Remote-Befehlsausführung
-
Sicherheitslücke bei der Befehlsausführung durch HTTP-Anforderungsanalyse im HP OpenView Network Node Manager
-
HP Universal CMDB Server Anmeldeinformationen Codeausführungs-Sicherheitslücke
-
HTTP-GET-Anfragen Lange-URI-Anomalie
-
HTTP2 Protokoll Verdächtig RST STREAM Frame-Erkennung
-
Huawei HG532 Home Gateway Sicherheitslücke zur Remote-Code-Ausführung
-
Jackson-Databind JNDI Remote Command Execution Sicherheitslücke
-
Javascript WSF HTA JSE oder VBS-Datei in E-Mail gesendet
-
JBoss Seam 2 Sicherheitslücke für Remote-Befehlsausführung
-
JetBrains TeamCity Sicherheitslücke durch Pfadüberquerung
-
Jolokia-Agent-JNDI-Injektions-Sicherheitslücke
-
Laravel Ignition Sicherheitslücke zur Remote-Code-Ausführung
-
Magento Server MAGMI Plugin Verzeichnis Traversal Sicherheitslücke
-
Microsoft IIS Sicherheitslücke bei der Befehlsausführung durch Dekodierung von Escape-Zeichen
-
Sicherheitslücke zur Remotecodeausführung in der Microsoft JET-Datenbank-Engine
-
Mofi Network MOFI4500-4GXeLTE Informationsoffenlegung Sicherheitslücke
-
Nagios SQL-Injection-Sicherheitslücke
-
Nagios XI SQL-Injection-Sicherheitslücke
-
NetBSD tnftp URL-Abruf-Befehlsausführungs-Sicherheitslücke
-
Netgear JNR1010 Pfad-Traversal-Sicherheitslücke
-
Sicherheitslücke zur Remote-Code-Ausführung in NginxWebUI
-
Nmap Aggressive Option Druckerkennung
-
Nmap-Diensterkennung
-
Node.js Sicherheitslücke zur Remote-Code-Ausführung
-
OpenSSH Sicherheitslücke durch Denial-of-Service
-
OpenSSL TLS Heartbleed Sicherheitslücke
-
Oracle GlassFish Sicherheitslücke durch Directory Traversal
-
Pentaho Authentifizierungs-Übergehungs-Sicherheitslücke
-
PHP DIESCAN Informationsoffenlegung Sicherheitslücke
-
PHP-Fusion Downloads.php Sicherheitslücke durch Befehlsinjektion
-
PHPMoAdmin Objektparameter-Verarbeitungscode-Ausführung Sicherheitslücke
-
PNG-Datei-Chunk-Länge Ungewöhnlich
-
Potenzielle HTML-Umgehungstechnik in HTTP-Antwort erkannt
-
RPC-Portmapper-DUMP-Anforderung erkannt
-
Shiro-Deserialisierung Sicherheitslücke zur Remote-Code-Ausführung
-
SIPVicious-Scanner-Erkennung
-
SMB-Daten über TCP-Ausweichangriff segmentiert
-
SolarWinds Storage Manager Authentifizierungsfilterrichtlinien-Übergehungs-Sicherheitslücke
-
Sicherheitslücke bei der Remote-Code-Ausführung im Spring Boot Actuator
-
Sicherheitslücke für Remote-Code-Ausführung in Spring Data Commons
-
SSH fehlgeschlagener Brute-Force-Authentifizierungsversuch
-
SSL Doppelter Client Hello Cipher Suite Längenunterschied
-
Supervisor XML RPC-Befehlsinjektions-Sicherheitslücke
-
ThinkAdmin ModuleService.php Überprüfen Sie die Funktion "Download erlauben" auf Sicherheitslücke bei Verzeichnisüberschreitung
-
ThinkPHP Sicherheitslücke für beliebiges Dateischreiben
-
TLS SNI Sicherheitslücke durch Denial-of-Service
-
TP-Link Archer Router Befehlsinjektions-Sicherheitslücke
-
TRENDNet TEW-827DRU Sicherheitslücke bei der Ausführung von Remote-Befehlen
-
Webmin rpc.cgi Sicherheitslücke zur Remote-Code-Ausführung
-
WordPress Formidable Forms Plugin Sicherheitslücke zur Remote-Code-Ausführung
-
SQL-Injection-Sicherheitslücke im WordPress LearnPress-Plugin
-
WordPress Mehrere Plugins SQL-Injection-Sicherheitslücke
-
Verzeichnisdurchquerungs-Sicherheitslücke im WordPress-Plugin und -Theme
-
WordPress-Plugin-Verzeichnisdurchlauf-Sicherheitslücke
-
WordPress SimpleBoardJob Plugin Verzeichnisdurchquerungs-Sicherheitslücke
-
SQL-Injection-Sicherheitslücke im WordPress Video List Manager Plugin
-
SQL-Injection-Sicherheitslücke im Wordpress-Besucherstatistik-Plugin
-
Zentao Sicherheitslücke zur Remote-Code-Ausführung
-
Erkennung des ZGrab-Anwendungsschicht-Scanners
Die zugehörigen benutzerdefinierten Erkennungsfilter wurden dem tm-v1-detection-models GitHub-Repository hinzugefügt. Sie können diese Erkennungsfilter in Ihre Trend Vision One-Umgebung
importieren, um die neue Integration zu testen.
Weitere Informationen zu benutzerdefinierten Erkennungsfiltern finden Sie unter Benutzerdefinierte Filter.