5 |
Wordpress Plugin Popular Posts Accessing Functionality Not Properly Constrained by ACLs |
exploit |
misc-activity |
Плагин WordPress Popular Posts для WordPress уязвим для произвольной загрузки файлов из-за неэффективной проверки расширения загружаемого файла в ~/src/Image.php, что позволяет злоумышленникам с доступом на уровне участника и выше загружать вредоносные файлы, которые могут быть использованы для удалённого выполнения кода в версиях до 5.3.2 включительно. |
http |
2021-42362 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Windows QueueJumper RCE |
exploit |
misc-activity |
Указывает на специально созданный вредоносный пакет MSMQ для сервера MSMQ. Это может привести к удаленному выполнению кода на стороне сервера. |
tcp |
2023-21554 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Novell eDirectory evtFilteredMonitorEventsRequest invalid free code execution |
ldap |
misc-activity |
Указывает на попытку нелегитимного освобождения памяти в Novell eDirectory LDAP серверах с помощью функции evtFilteredMonitorEventsRequest() |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_x64_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
PeopleSoft PeopleBooks psdoccgi.exe Denial of Service Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
http |
2003-0626, 2003-0627 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
GLPI Barcode plugin path traversal |
exploit |
web-application-attack |
Barcode - это плагин GLPI для печати штрих-кодов и QR-кодов. Экземпляры GLPI версии 2.x до версии 2.6.1 с установленным плагином штрих-кода уязвимы для обхода пути. |
http |
2021-43778 |
|
Linux |
07.12.2021 |
05.03.2025 |
5 |
LifeSize Room Security Bypass And Command Injection Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость обхода безопасности в LifeSize Communications.Эта уязвимость связана с отсутствием надлежащей проверки входных данных для аргументов командной строки, передаваемых различным обработчикам протоколов URL. Можно использовать этот эксплойт без участия пользователя, просто посетив веб-страницу |
http |
2011-2763 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Aviatrix Controller Path Traversal |
broken-access-control |
path traversal |
В Aviatrix Controller до версии 6.5-1804.1922 возможна неограниченная загрузка файла с опасным типом, что позволяет неавторизованному пользователю выполнить произвольный код путем обхода каталога. |
http |
2021-40870 |
|
Windows, Linux |
02.09.2024 |
19.05.2025 |
5 |
IIS4 Sample Site Denial of Service Vulnerability |
web server |
denial-of-service |
Указывает на обнаружение попытки сканирования на наличие уязвимости Microsoft IIS tlide.Он используется для проверки компьютерных сетей, позволяя удаленному злоумышленнику раскрыть имя файла и папки в корневом веб-каталоге. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и выполнить дальнейшие атаки на основе своих выводов |
http |
1999-0449 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Headline Portal Engine HPEInc Parameter Remote File Include Vulnerability |
exploit |
arbitrary-code-execution |
HPE имеет несколько уязвимостей, связанных с удаленным включением файлов. Удаленный злоумышленник может выполнить произвольные сценарии на веб-сервере с привилегиями сервера через специально созданный URL-запрос к нескольким страницам сценариев, используя параметр HPEinc для указания вредоносного файла PHP из удаленной системы |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Query Dangerous Domain |
dns |
bad-unknown |
Указывает на обнаружение попытки использовать обычную уязвимость в DNS-серверах .Атака запускается через несколько запросов DNS-запросов, происходящих за короткий промежуток времени. Обнаружение происходит, когда злоумышленник пытается атаковать грубой силой со скоростью примерно 300 раз за 10 секунд |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Unnamed_1989 Ransomware. Безымянный_1989 - файл-вымогатель с шифрованием файлов, требующий выплаты выкупа через WeChat |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Beystreet Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Gozi Trojan Checkin |
malware |
trojan-activity |
Указывает на обнаружение backdoor, установленного трояном Doly.Doly классифицируется как троян. Трояны имеют возможность обрабатывать подключения удаленного доступа, выполнять отказ в обслуживании (DoS) или распределенную DoS (DDoS), захватывать ввод с клавиатуры, удалять файлы или объекты или завершать процессы |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Retruse Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Twerket Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Keylogger Inbound Communication |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MS Edge SVG Type Confusion Memory Corruption |
exploit |
misc-activity |
Уязвимость удаленного выполнения кода возникает, когда Microsoft Edge неправильно обращается к объектам в памяти. Уязвимость может привести к повреждению памяти таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя, что также известно как «Microsoft Edge Memory Corruption Vulnerability». |
http |
2017-0200 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Chakra Scripting Engine Memory Corruption Vulnerability (CVE-2019-1196) |
exploit |
misc-activity |
Уязвимость удаленного выполнения кода существует в том, как обработчик сценариев Chakra обрабатывает объекты в памяти в Microsoft Edge, также известная как «уязвимость повреждения памяти обработчика сценариев Chakra». Этот идентификатор CVE отличается от CVE-2019-1131, CVE-2019-1139, CVE-2019-1140, CVE-2019-1141, CVE-2019-1195, CVE-2019-1197. |
http |
2019-1196 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Pfsense 2.5.2 Sed Data Injection Vulnerability |
exploit |
misc-activity |
В файле diag_routes.php в pfSense 2.5.2 возможна инъекция данных sed. Предполагается, что аутентифицированные пользователи могут просматривать данные о маршрутах, заданных в межсетевом экране. Данные получаются путем выполнения утилиты netstat, а затем их вывод разбирается с помощью утилиты sed. Несмотря на использование общепринятых механизмов защиты от инъекций команд (например, использование функции escapeshellarg для аргументов), все же возможно внедрить код, специфичный для sed, и записать произвольный файл в произвольном месте. |
http |
2021-41282 |
|
Linux |
24.04.2023 |
12.05.2025 |