IDPS Signatures

Уровень угрозы Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выходасортировать по убыванию Update date
4 Apache httpd Arbitrary File Upload broken-access-control arbitrary file access Указывает на попытку нелегитимной загрузки файла на сервер Apache httpd с использоваением бага в функции FilesMatch. Уязвимы версии Apache httpd 2.4.0-2.4.29. tcp 2017-15715 Windows, Linux, Other 26.03.2018 12.05.2025
3 Win.Trojan.Redaman outbound connection malware trojan Это правило обнаруживает уязвимость Win.Trojan.Redaman outbound connection http Linux, Windows 23.03.2019 12.05.2025
5 Exim Remote Code Execution web server misc-activity Exim с 4.92 по 4.92.2 разрешает удаленное выполнение кода. Существует переполнение буфера на основе кучи в string_vformat в string.c, вовлекающее длинную команду EHLO. tcp 2019-16928 01.10.2019 03.09.2024
2 BlackSun Test misc misc attack Указывает на сработку сигнатуры для тестирования работы модуля IDPS. tcp, udp, http 9999-9999 Linux, Other, Windows 01.01.2020 25.04.2025
3 Macromedia Coldfusion Remote SYSTEM Buffer Overflow (HTTP Header) integrity-failures memory corruption Эта атака использует удаленное переполнение буфера в обработчике IIS ISAPI Macromedia Coldfusion 6.0. http 2002-1992 Linux, Windows 05.04.2020 12.05.2025
3 Macromedia Coldfusion Remote SYSTEM Buffer Overflow (Filename) integrity-failures memory corruption Эта атака использует удаленное переполнение буфера в обработчике IIS ISAPI Macromedia Coldfusion 6.0. http 2002-1992 Linux, Windows 05.04.2020 12.05.2025
5 Shellcode Metasploit payload linux/x86/exec shellcode shellcode-detect Эта сигнатура обнаруживает шеллкод linux/x86/exec из msfvenom. http Linux 12.05.2020 12.05.2025
5 Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) smb arbitrary-code-execution Эта атака использует переполнение буфера в службе Windows Server. tcp 2006-3439 Windows 12.05.2020 12.05.2025
3 GE MDS PulseNET FileDownloadServlet Directory Traversal path traversal Эта уязвимость позволяет удаленным злоумышленникам считывать и удалять произвольные файлы на GE MDS PulseNet. Для использования этой уязвимости аутентификация не требуется. Уязвимость существует в FileDownloadServlet. Указав имя файла, используя обход каталога, злоумышленник может прочитать, а затем удалить произвольный файл в системе. Чтение и последующее удаление будут выполнены в контексте пользователя SYSTEM. http 2015-6459 Windows, Linux 12.05.2020 29.04.2025
4 IBM Tivoli Storage Manager FastBack Server Opcode 1331 DestFile Code Execution exploit web-application-attack Эта атака использует уязвимость выполнения кода в IBM Tivoli Storage Manager Server. Уязвимость связана с неправильной проверкой сообщений с OPCODE, установленным на 1331. Неаутентификационный злоумышленник может использовать эту уязвимость, отправив специально созданные пакеты, чтобы выполнить произвольный код на целевой системе. tcp 2015-1923 Linux, Windows 12.05.2020 12.05.2025
5 Trackware Russian Searchbar Runtime Detection malware trojan-activity Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации http BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
3 Backdoor Cool Remote Control 1.12 Runtime Detection - Download File malware trojan COOL! Remote Control - это продукт для удаленного доступа, который очень прост в использовании. Он может удаленно отображать экран ПК на вашем собственном компьютере в режиме реального времени и позволять вам использовать мышь или клавиатуру для работы на этом компьютере. tcp Windows 12.05.2020 12.05.2025
5 TROJAN Retefe Banker Tor Checkin malware trojan-activity Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем udp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Encriyoko Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 25.04.2025
3 DokuWiki PHP file inclusion attempt web server web-application-attack inc / init.php в ДокуВики 2009-02-14, rc2009-02-06 и rc2009-01-30, когда включен register_globals, позволяет удаленным злоумышленникам включать и запускать произвольные локальные файлы через config_cascade [main] [по умолчанию] [] параметр в doku.php. ПРИМЕЧАНИЕ. Включение удаленного файла PHP также возможно в PHP 5 с использованием URL-адресов ftp: //. http 2009-1960 Linux, Windows 12.05.2020 12.05.2025
5 Trojan Uri Request For Known Malicious Uri - Base64 Encoded malware trojan-activity Указывает на попытку атаки на уязвимость обходного сканирования в антивирусных шлюзах разных производителей.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает изображения в кодировке Base64. Это позволяет удаленному злоумышленнику обходить проверку на вирусы путем отправки специально созданных URI tcp Windows 12.05.2020 12.05.2025
5 Trojan Worm.Win32.Skopvel.A Runtime Traffic Detected worm trojan-activity W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Chkbot Outbound Communication malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
3 Microsoft Word, Viewer CVE-2006-6456 Memory Corruption integrity-failures memory corruption Неуказанная уязвимость в Microsoft Word 2000, 2002 и 2003, а также Word Viewer 2003 позволяет удаленным злоумышленникам выполнять код по неуказанным векторам, связанным с искаженными структурами данных, которые вызывают повреждение памяти. Эта уязвимость отличается от CVE-2006-5994. smtp 2006-6456 Windows 12.05.2020 27.03.2025
3 Possible resources exploits browser ms05038 devenum com objects 14 html default exploit misc-activity Указывает на попытку эксплуатации possible resources exploits browser ms05038 devenum com objects 14 html default tcp Windows 12.05.2020 05.03.2025

Страницы