3 |
Xml.Phishing.Evernote outbound connection |
malware |
misc-activity |
Это правило обнаруживает уязвимость Xml.Phishing.Evernote outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
5 |
XnView JPEG-LS Image Processing Heap Based Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в XnView.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .xcf. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл .xcf |
tcp |
2012-4988 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
XP Fake Antivirus Payment Page Request |
malware |
trojan-activity |
Это правило обнаруживает уязвимость XP Fake Antivirus Payment Page Request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
xploit 1.4.5 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость xploit 1.4.5 variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
xp_servicecontrol attempt |
sql |
web-application-activity |
Это правило обнаруживает уязвимость xp_servicecontrol attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
5 |
Xspider 7.7 Vulnerability Scanner |
scan |
attempted-recon |
Обнаружение сканирования утилитой Xspider 7.7 |
http |
|
|
Other |
11.11.2021 |
5 |
xwiki-platform Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') |
exploit |
misc-activity |
Тест |
tcp |
2022-36094 |
|
|
24.04.2023 |
5 |
xwiki-platform Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') |
exploit |
misc-activity |
Тест |
tcp |
2022-36097 |
|
|
24.04.2023 |
3 |
y3k 1.2 variant outbound connection icq notification |
malware |
trojan-activity |
Это правило обнаруживает уязвимость y3k 1.2 variant outbound connection icq notification |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
yabb directory traversal attempt |
web server |
attempted-recon |
Доска объявлений YaBB 9.1.2000 позволяет удаленным злоумышленникам читать произвольные файлы с помощью атаки .. (точка точка). |
http |
2000-0853 |
|
Linux, Windows |
21.06.2021 |
3 |
YaBB SE packages.php file include |
web server |
web-application-attack |
Это правило обнаруживает уязвимость YaBB SE packages.php file include |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Yachtcontrol webserver unauthenticated remote code execution attempt |
policy |
attempted-user |
Yachtcontrol до 06.10.2019: можно выполнять прямые команды операционной системы как неаутентифицированный пользователь с помощью /pages/systemcall.php? Command = {COMMAND} страница и параметр, где {КОМАНДА} будет выполняться и возвращать результаты клиенту. Влияет на веб-серверы Yachtcontrol, раскрываемые через голландские мобильные IP-диапазоны GPRS / 4G. IP-адреса меняются из-за того, что DHCP-клиент арендует телекоммуникационные компании. |
http |
2019-17270 |
2021-02981 |
Linux, Windows |
21.06.2021 |
5 |
Yahoo Messenger Audio Conferencing ActiveX Control Remote Buffer Overflow Vulnerability |
activex |
arbitrary-code-execution |
Yahoo! Веб-камера ActiveX Control имеет несколько уязвимостей переполнения буфера. Удаленный злоумышленник может выполнить произвольный код в уязвимой системе через искаженную веб-страницу |
tcp |
2007-1680 |
|
Other |
12.05.2020 |
3 |
Yahoo Messenger possible file transfer spoofing |
web server |
attempted-user |
Yahoo! Messenger 6.0.0.1750 и, возможно, другие версии до 6.0.0.1921 неправильно отображают длинные имена файлов в диалоговых окнах файлов, что может позволить удаленным злоумышленникам обманным путем заставить пользователей загружать и выполнять программы через имена файлов, содержащие большое количество пробелов и несколько файлов. расширения. |
tcp |
2005-0243 |
|
Linux, Windows |
21.06.2021 |
3 |
Yakes Trojan HTTP Header Structure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Yakes Trojan HTTP Header Structure |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Yang Pack yg.htm landing page |
malware |
trojan-activity |
Это правило обнаруживает уязвимость bagle.i smtp propagation detection |
http |
2010-0806 |
|
Linux, Windows |
21.06.2021 |
3 |
yarner.b smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yarner.b smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Yealink Device Management server side request forgery attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Yealink Device Management server side request forgery attempt |
http |
2021-27561 |
|
Linux, Windows |
21.06.2021 |
3 |
Yealink VoIP phone remote code execution attempt |
web server |
attempted-admin |
cgi-bin / cgiServer.exx в VoIP-телефоне Yealink SIP-T38G позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, вызывая системный метод в теле запроса, что демонстрируется запуском неавторизованных служб, изменением разрешений на каталог и модификацией файлов. |
http |
2013-5758 |
|
Linux, Windows |
21.06.2021 |
5 |
Yealink VoIP Phone SIP-T38G cgiServer.exx Multiple Local File Include Vulnerability |
voip |
misc-activity |
Указывает на попытку использовать уязвимости отказа в обслуживании и раскрытия информации в системе Cisco VoIP Phone.В моделях Cisco IP Phone 7910, 7940 и 7960 существует несколько уязвимостей, которые могут позволить злоумышленнику перезагрузить систему IP-телефона, ненадолго нарушить работу службы или прочитать информацию из памяти. Это связано с ошибкой проверки входных данных скриптами StreamStatistics и PortInformation. Злоумышленник может отправить специально созданный URL-запрос в сценарий StreamStatistics с недопустимым идентификатором более 32768, что приведет к отказу в обслуживании. Запрос к сценарию PortInformation с недопустимыми идентификаторами, превышающими 32768, позволяет считывать содержимое областей памяти |
tcp |
2013-5756 |
|
Other |
12.05.2020 |