5 |
Spring4Shell RCE |
injection |
command injection |
Уязвимость удаленного исполнения кода в модуле Java Spring |
http |
2022-22965 |
|
Linux, Windows |
31.03.2022 |
22.04.2025 |
5 |
Kong Admin Rest API Unauth |
scan |
service scan |
Проблема была обнаружена в docker-kong (для Kong) до версии 2.0.3. Порт административного API может быть доступен на интерфейсах, отличных от 127.0.0.1. |
http |
2020-11710 |
|
|
27.09.2021 |
01.04.2025 |
5 |
Backdoor Hellzaddiction V1.0e Runtime Detection - Ftp Open |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Http Rat Runtime Detection - Http |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT. Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Cool Remote Control 1.12 Runtime Detection - Upload File |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости произвольной загрузки файлов в Th3 MMA.Уязвимость связана с недостаточной обработкой вводимых пользователем данных при обработке загрузки файла. Это позволяет удаленному злоумышленнику загрузить произвольный файл на уязвимые системы |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Htdig Arbitrary File Inclusion Vulnerability |
misc |
misc-attack |
Указывает на то, что злоумышленник предпринял попытку атаки Mantis с использованием межсайтовых сценариев. Mantis уязвим к множеству удаленных уязвимостей. К ним относятся межсайтовый скриптинг и SQL-инъекции |
http |
2000-0208 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Optix Pro V1.32 Runtime Detection - Upload File |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, отправленного с хоста Windows, на котором выполняется TJPingPro 1.1 Build 2. Эхо-запрос ICMP используется для определения, активен ли сетевой хост. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Buzus Connect To Server |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer Scripting Engine Remote Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
tcp |
2018-0866 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Pacbootini Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Trioptid Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
My_cloud_pr4100_firmware Identity Spoofing |
exploit |
misc-activity |
Проблема была обнаружена на устройствах Western Digital MyCloud PR4100 2.30.172. Компонент веб-администрирования, /web/jquery/uploader/multi_uploadify.php, предоставляет функцию многокомпонентной загрузки, которая доступна без аутентификации и может использоваться для размещения файла в любом месте файловой системы устройства. Это позволяет злоумышленнику загрузить оболочку PHP на устройство и получить выполнение произвольного кода от имени пользователя root. |
http |
2017-17560 |
|
Other, MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Atlassian Jira CachingResourceDownloadRewriteRule class Information Disclosure |
exploit |
misc-activity |
Класс CachingResourceDownloadRewriteRule в Jira до версии 7.13.4, от версии 8.0.0 до версии 8.0.4 и от версии 8.1.0 до версии 8.1.1 позволяет удаленным злоумышленникам получать доступ к файлам в веб-корневом каталоге Jira в каталоге META-INF. через нестрогую проверку доступа к пути. |
http |
2019-8442 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
OpenLDAP Blind SQL Injection |
exploit |
misc-activity |
В OpenLDAP 2.x до версии 2.5.12 и 2.6.x до версии 2.6.2 существует уязвимость SQL-инъекции в экспериментальной серверной части back-sql для slapd через оператор SQL в запросе LDAP. Это может произойти во время операции поиска LDAP, когда фильтр поиска обрабатывается из-за отсутствия надлежащего экранирования. |
tcp |
2022-29155 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
(MS00-092)Microsoft SQL Server xp_displayparamstmt possible buffer overflow Vulnerability |
sql |
arbitrary-code-execution |
Функция xp_displayparamstmt в SQL Server и Microsoft SQL Server Desktop Engine (MSDE) неправильно ограничивает длину буфера перед вызовом функции srv_paraminfo в API SQL Server для расширенных хранимых процедур (XP), что позволяет злоумышленнику вызвать отказ обслуживания или выполнения произвольных команд, также называемой уязвимостью Расширенный анализ параметров хранимой процедуры |
tcp |
2000-1081 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Net Devil Runtime Detection |
malware |
misc-activity |
Указывает на то, что система может быть заражена ботнетом NetDevil |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Type Confusion Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой типа, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2017-11292 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows Active Directory Integer Overflow |
ldap |
arbitrary-code-execution |
Эта атака использует целочисленное переполнение в службе LDAP Microsoft Windows Active Directory. |
tcp |
2007-0040 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cambium ePMP 1000 GetChart Remote Command Injection |
exploit |
misc-activity |
В версии 3.5 и более ранних прошивках Cambium Networks ePMP отсутствие обработки входных данных для определенных параметров в веб-консоли управления позволяет любому аутентифицированному пользователю (включая пользователя с низкими привилегиями, доступного только для чтения) вводить метасимволы оболочки как часть специально- создал POST-запрос к функции get_chart и запускал команды уровня ОС, фактически от имени пользователя root. |
http |
2017-5255 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
ThinkCMF 5.0.190111 alias parameter Remote Code Execution Vulnerability |
exploit |
misc-activity |
ThinkCMF 5.0.190111 позволяет удаленным злоумышленникам выполнять произвольный PHP-код с помощью параметра псевдонима portal/admin_category/addpost.html, поскольку неправильное обращение с символом одинарной кавычки делает возможным внедрение data/conf/route.php. |
tcp |
2019-7580 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |