5 |
Windows DHCP Server Remote Code Execution Vulnerability |
exploit |
misc-attack |
В службе DHCP Windows Server существует уязвимость, приводящая к повреждению памяти при обработке специально созданных пакетов. Злоумышленник, успешно воспользовавшийся уязвимостью, может запустить произвольный код на DHCP-сервере. |
dhcp |
2019-0626 |
2019-00792 |
Windows |
22.03.2022 |
4 |
Microsoft Windows DHCP Client Remote Code Execution |
shellcode |
arbitrary-code-execution |
В компоненте dhcpcore.dll DHCP-клиента Windows существует уязвимость, связанная с переполнением кучи. Уязвимость запускается двумя последовательными нулевыми байтами в опции DHCP поиска домена в пакете предложения DHCP, за которыми следует произвольное количество байтов, что приводит к записи буфера нулевой длины, что приводит к перезаписи недопустимого пространства памяти. Используя уязвимость, злоумышленник может выполнить произвольный код с правами SYSTEM. |
dhcp |
2019-0547 |
2019-00151 |
Windows |
17.05.2021 |
5 |
DNSmasq RR Record Heap Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения кучи в DNSMasq. Уязвимость связана с обработкой канонических имен записи RR при сортировке перед проверкой данных DNSSEC. Успешная эксплуатация может привести к выполнению произвольного кода с привилегиями процесса DNSmasq или аварийному завершению процесса DNSmasq, что приведет к отказу в обслуживании. |
dns |
2020-25681 |
2021-01117 |
BSD, Linux, Other, Solaris, Windows |
09.03.2022 |
5 |
Microsoft DNS Server Integer Overflow |
dos |
denial-of-service |
Эта атака использует уязвимость целочисленного переполнения в Microsoft DNS Server. Эта уязвимость возникает из-за неправильной проверки записей ресурсов в запросе динамического обновления DNS. Злоумышленник может воспользоваться этой уязвимостью, отправив на целевой сервер созданный DNS-запрос динамического обновления. ПРИМЕЧАНИЕ. Эта форма прямой атаки требует, чтобы на целевом сервере были включены динамические обновления для домена, используемого в эксплойте. Успешная эксплуатация может привести к удаленному выполнению кода в контексте Администратора домена. |
dns |
2020-1350 |
2020-03377 |
Windows |
17.05.2021 |
3 |
ISC BIND TSIG Validation Denial of Service |
dos |
denial-of-service |
Уязвимость, связанная с отказом в обслуживании, существует в DNS-сервере BIND версий 9.0.0-9.11.18, 9.12.0-9.12.4-P2, 9.14.0-9.14.11, 9.16.0-9.16.2-9.17.0–9.17. .1 из-за отсутствия проверки размера поля MAC при разборе записей TSIG. Удаленный злоумышленник может провести атаку отказа в обслуживании, отправив созданный пакет DNS, который приведет к аварийному завершению процесса из-за неудачного утверждения. |
dns |
2020-8617 |
2021-00125 |
BSD, Linux, Windows |
17.05.2021 |
4 |
ProFTPd 'mod_copy' Arbitrary File Upload |
exploit |
web-application-attack |
Эта атака использует уязвимость произвольного копирования файлов в ProFTPd. Уязвимость возникла из-за ошибки в конструкции модуля mod_copy. Успешная эксплуатация может привести к удаленному выполнению кода и раскрытию информации без аутентификации. ПРИМЕЧАНИЕ. Эта проблема связана с CVE-2015-3306. |
ftp |
2019-12815 |
2019-02747 |
Linux |
17.05.2021 |
3 |
Microsoft Search-MS Office RCE |
exploit |
arbitrary-code-execution |
Уязвимость в Microsoft Office, позволяющая удаленное выполнение кода с помощью эксплуатации службы Search-MS. |
http |
|
|
Windows |
01.06.2022 |
3 |
Unix.Spyware.WellMess variant outbound cnc attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Unix.Spyware.WellMess variant outbound cnc attempt |
http |
|
|
Linux |
21.06.2021 |
3 |
Osx.Trojan.WindTail outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Osx.Trojan.WindTail outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - dt12012 |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - dt12012 |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Bartallex outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Bartallex outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Fnumbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Fnumbot variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Panskeg outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Panskeg outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Worm.Win32.Nusump.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Worm.Win32.Nusump.A variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.SquirtDanger inbound delivery attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.SquirtDanger inbound delivery attempt |
http |
|
|
Windows |
21.06.2021 |
3 |
Hijacker raxsearch detection - send search keywords to raxsearch |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker raxsearch detection - send search keywords to raxsearch |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware seekmo runtime detection - pop up ads |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware seekmo runtime detection - pop up ads |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker 3search runtime detection - counter |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker 3search runtime detection - counter |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Centreon getStats.php command injection attempt |
web server |
web-application-attack |
Функция escape_command в include / Administration / corePerformance / getStats.php в Centreon (ранее Merethis Centreon) 2.5.4 и ранее (исправлено в Centreon 19.10.0) использует неправильное регулярное выражение, которое позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через оболочку метасимволы в параметре ns_id. |
http |
2015-1561 |
|
Linux, Windows |
21.06.2021 |
3 |
DokuWiki PHP file inclusion attempt |
web server |
web-application-attack |
inc / init.php в ДокуВики 2009-02-14, rc2009-02-06 и rc2009-01-30, когда включен register_globals, позволяет удаленным злоумышленникам включать и запускать произвольные локальные файлы через config_cascade [main] [по умолчанию] [] параметр в doku.php. ПРИМЕЧАНИЕ. Включение удаленного файла PHP также возможно в PHP 5 с использованием URL-адресов ftp: //. |
http |
2009-1960 |
|
Linux, Windows |
21.06.2021 |