5 |
YouPHPTube 7.4 checkConfiguration.php Remote Code Execution Vulnerability |
exploit |
misc-activity |
В YouPHPTube 7.4 в файле install/checkConfiguration.php отсутствует контроль доступа, что приводит к тому, что любой желающий может отредактировать файл конфигурации и вставить в него вредоносный PHP-код. |
http |
2019-16124 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
RaspAP 2.6.5 iface parameter Command Execution Vulnerability |
exploit |
misc-activity |
Уязвимость существует в RaspAP 2.6–2.6.5 в параметре GET «iface» в /ajax/networking/get_netcfg.php, когда значение параметра «iface» содержит специальные символы, такие как «;» который позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС. |
http |
2021-33357 |
|
BSD, Linux, Other |
24.04.2023 |
12.05.2025 |
5 |
Jetwave_2212x_firmware Command Injection |
exploit |
misc-activity |
Korenix Jetwave 4200 Series 1.3.0 и JetWave 3000 Series 1.6.0 уязвимы для внедрения команд через /goform/formSysCmd. Злоумышленник изменяет параметр sysCmd, чтобы выполнять команды от имени пользователя root. |
http |
2023-23295 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload osx_ppc_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
MailEnable APPEND Command Overflow |
imap |
misc-attack |
Эта атака использует переполнение в MailEnable IMAP / SMTP Server. |
tcp |
2007-1301 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Timbuktu Pro Directory Traversal/File Upload Vulnerability |
misc |
misc-attack |
Указывает на попытку использовать произвольную уязвимость загрузки файлов в Timbuktu Pro.Программное обеспечение Timbuktu Pro содержит уязвимость произвольной загрузки файлов, которая может позволить злоумышленнику загрузить исполняемый файл в каталог запуска компьютера жертвы или загрузить поддельные системные библиотеки DLL |
tcp |
2008-1117 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Fake Delta Ticket HTTP Response Phishing Attack |
malware |
trojan-activity |
Указывает на попытку использования уязвимости переполнения буфера в библиотеке Entrust LibKmp ISAKMP, используемой Symantec Enterprise Firewall, Gateway Security и VelociRaptor |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Office Excel Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Microsoft Office Excel.Уязвимость связана с неправильной обработкой объектов, когда уязвимое программное обеспечение пытается получить доступ к специально созданному файлу. Злоумышленник может использовать это для выполнения произвольного кода в контексте вошедшего в систему пользователя через специально созданный файл Excel |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS09-061)Microsoft .NET CLR ArgIterator Stack Pointer Manipulation Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
http |
2009-0090 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
HP SiteScope Multiple Directory Traversal Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость раскрытия информации в HP SiteScope.Уязвимость связана с недостаточной проверкой входных данных при обработке вредоносных запросов SOAP. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации с помощью специально созданного запроса |
http |
2012-3264 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
DNS Reply Sinkhole |
dns |
bad-unknown |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
tcp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Ransom Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Lancafdo.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-009)Microsoft Internet Explorer SetCapture Use-After-Free Remote Code Execution Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Internet Explorer.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение пытается получить доступ к неверному указателю. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте приложения |
http |
2013-0018 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Alurewo Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Sapertilz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Explosive Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Nalodew Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Cisco Prime Collaboration Provisioning Information Disclosure Vulnerability |
exploit |
misc-activity |
Уязвимость в веб-интерфейсе Cisco Prime Collaboration Provisioning может позволить удаленному злоумышленнику, не прошедшему аутентификацию, получить доступ к конфиденциальным данным. Уязвимость связана с недостаточной защитой конфиденциальных данных при ответе на HTTP-запрос в веб-интерфейсе. Злоумышленник может воспользоваться уязвимостью, отправив приложению поддельный HTTP-запрос для доступа к определенным системным файлам. |
http |
2017-6621 |
|
Other |
24.04.2023 |
12.05.2025 |