3 |
Zavio Cam command injection attempt |
web server |
web-application-attack |
Уязвимость внедрения команд существует в IP-камерах Zavio до версии 1.6.3 через параметр ap в /cgi-bin/mft/wireless_mft.cgi, что может позволить удаленному злоумышленнику выполнить произвольный код. |
http |
2013-2568 |
|
Linux, Windows |
21.06.2021 |
3 |
Zango adware installation request |
web server |
policy-violation |
Это правило обнаруживает уязвимость Zango adware installation request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
zafi.b smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость zafi.b smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Zabbix Server Trapper code execution attempt |
web server |
attempted-admin |
В функциональности трапперов Zabbix Server 2.4.x специально созданные пакеты трапперов могут проходить логические проверки базы данных, что приводит к записи в базу данных. Злоумышленник может настроить сервер Man-in-the-Middle для изменения запросов трапперов, сделанных между активным прокси Zabbix и Сервером, чтобы вызвать эту уязвимость. |
tcp |
2017-2825 |
|
Linux, Windows |
21.06.2021 |
3 |
Zabbix Server arbitrary command execution attempt |
web server |
attempted-admin |
Функция node_process_command в Zabbix Server до 1.8 позволяет удаленным злоумышленникам выполнять произвольные команды через созданный запрос. |
tcp |
2009-4498 |
|
Linux, Windows |
21.06.2021 |
3 |
Zabbix Agent net.tcp.listen command injection attempt |
web server |
attempted-admin |
Функция NET_TCP_LISTEN в net.c в Zabbix Agent до 1.6.7 при работе на FreeBSD или Solaris позволяет удаленным злоумышленникам обходить параметр EnableRemoteCommands и выполнять произвольные команды через метасимволы оболочки в аргументе net.tcp.listen. ПРИМЕЧАНИЕ: эта атака ограничена атаками с доверенных IP-адресов. |
tcp |
2009-4502 |
|
BSD, Solaris |
21.06.2021 |
3 |
yuri 1.2 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yuri 1.2 variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
ysoserial Java object deserialization exploit attempt |
shellcode |
shellcode-detect |
Adobe ColdFusion имеет уязвимость десериализации ненадежных данных. Это касается обновления 4 и более ранних версий для ColdFusion 2016, а также обновления 12 и более ранних версий для ColdFusion 11. |
http |
2017-11284 |
|
Linux, Windows |
21.06.2021 |
3 |
YouPHPTube getSpiritsFromVideo.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость YouPHPTube getSpiritsFromVideo.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
5 |
Yii 2 (yiisoft/yii2) RCE |
scan |
attempted-recon |
Yii 2 (yiisoft / yii2) до версии 2.0.38 уязвим для удаленного выполнения кода, если приложение вызывает unserialize () при произвольном вводе пользователя. Это исправлено в версии 2.0.38. Возможный обходной путь без обновления доступен в связанных рекомендациях. |
tcp |
2020-15148 |
2020-05717 |
|
08.10.2021 |
5 |
Yealink VoIP Phone SIP-T38G cgiServer.exx Multiple Local File Include Vulnerability |
voip |
misc-activity |
Указывает на попытку использовать уязвимости отказа в обслуживании и раскрытия информации в системе Cisco VoIP Phone.В моделях Cisco IP Phone 7910, 7940 и 7960 существует несколько уязвимостей, которые могут позволить злоумышленнику перезагрузить систему IP-телефона, ненадолго нарушить работу службы или прочитать информацию из памяти. Это связано с ошибкой проверки входных данных скриптами StreamStatistics и PortInformation. Злоумышленник может отправить специально созданный URL-запрос в сценарий StreamStatistics с недопустимым идентификатором более 32768, что приведет к отказу в обслуживании. Запрос к сценарию PortInformation с недопустимыми идентификаторами, превышающими 32768, позволяет считывать содержимое областей памяти |
tcp |
2013-5756 |
|
Other |
12.05.2020 |
3 |
Yealink VoIP phone remote code execution attempt |
web server |
attempted-admin |
cgi-bin / cgiServer.exx в VoIP-телефоне Yealink SIP-T38G позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, вызывая системный метод в теле запроса, что демонстрируется запуском неавторизованных служб, изменением разрешений на каталог и модификацией файлов. |
http |
2013-5758 |
|
Linux, Windows |
21.06.2021 |
3 |
Yealink Device Management server side request forgery attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Yealink Device Management server side request forgery attempt |
http |
2021-27561 |
|
Linux, Windows |
21.06.2021 |
3 |
yarner.b smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yarner.b smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Yang Pack yg.htm landing page |
malware |
trojan-activity |
Это правило обнаруживает уязвимость bagle.i smtp propagation detection |
http |
2010-0806 |
|
Linux, Windows |
21.06.2021 |
3 |
Yakes Trojan HTTP Header Structure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Yakes Trojan HTTP Header Structure |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Yahoo Messenger possible file transfer spoofing |
web server |
attempted-user |
Yahoo! Messenger 6.0.0.1750 и, возможно, другие версии до 6.0.0.1921 неправильно отображают длинные имена файлов в диалоговых окнах файлов, что может позволить удаленным злоумышленникам обманным путем заставить пользователей загружать и выполнять программы через имена файлов, содержащие большое количество пробелов и несколько файлов. расширения. |
tcp |
2005-0243 |
|
Linux, Windows |
21.06.2021 |
5 |
Yahoo Messenger Audio Conferencing ActiveX Control Remote Buffer Overflow Vulnerability |
activex |
arbitrary-code-execution |
Yahoo! Веб-камера ActiveX Control имеет несколько уязвимостей переполнения буфера. Удаленный злоумышленник может выполнить произвольный код в уязвимой системе через искаженную веб-страницу |
tcp |
2007-1680 |
|
Other |
12.05.2020 |
3 |
Yachtcontrol webserver unauthenticated remote code execution attempt |
policy |
attempted-user |
Yachtcontrol до 06.10.2019: можно выполнять прямые команды операционной системы как неаутентифицированный пользователь с помощью /pages/systemcall.php? Command = {COMMAND} страница и параметр, где {КОМАНДА} будет выполняться и возвращать результаты клиенту. Влияет на веб-серверы Yachtcontrol, раскрываемые через голландские мобильные IP-диапазоны GPRS / 4G. IP-адреса меняются из-за того, что DHCP-клиент арендует телекоммуникационные компании. |
http |
2019-17270 |
2021-02981 |
Linux, Windows |
21.06.2021 |
3 |
YaBB SE packages.php file include |
web server |
web-application-attack |
Это правило обнаруживает уязвимость YaBB SE packages.php file include |
http |
|
|
Linux, Windows |
21.06.2021 |