5 |
Adobe Flash Player Drawing Fill Shader Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-3105 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS: RSA SecurID Web Agent Overflow |
web server |
arbitrary-code-execution |
Эта атака использует ошибку переполнения кучи в веб-агенте RSA SecurID, который работает на IIS. |
tcp |
2005-1471 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Indusoft ThinClient ActiveX Control Initialize2 Method Buffer Overflow |
scada |
buffer overflow |
Эта сигнатура обнаруживает уязвимость в элементе управления ActiveX Indusoft ThinClient. Метод Initialize2 неправильно проверяет свои аргументы. Если используется вредоносный или чрезмерно большой размер строки, превышающий лимит буфера, произойдет переполнение, что позволит выполнить удаленный код. |
http |
|
|
Windows |
12.05.2020 |
31.03.2025 |
5 |
HP Persistent Systems Radia Client Automation Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость внутри систем RADIA Client Automatication, которая позволяет выполнять команды с помощью системных привилегий. Уязвимость существует из-за неисправности в том, как затронутое программное обеспечение проверяет учетные данные пользователей. |
tcp |
2015-1497 |
|
Windows |
12.05.2020 |
12.05.2025 |
2 |
Possible CVE-2009-4324 in Acrobat from 6.0 to 9.1 |
integrity-failures |
use after free |
Уязвимость использования после освобождения в методе Doc.media.newPlayer в Multimedia.api в Adobe Reader и Acrobat 9.x до 9.3 и 8.x до 8.2 в Windows и Mac OS X позволяет удаленным злоумышленникам выполнять произвольный код через созданный PDF-файл с использованием сжатых потоков ZLib, который использовался в реальных условиях в декабре 2009 года. |
http |
2009-4324 |
|
Windows |
12.05.2020 |
22.04.2025 |
5 |
Shellcode Metasploit payload linux_x64_exec |
shellcode |
shellcode-detect |
Элемент ActiveX CR64Loader Retro64 подвержен уязвимости удаленного переполнения буфера, которая позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольную команду, обманывая пользователя при посещении специально созданной веб-страницы.Уязвимый контроль был распространен в прошлом ретро64.com и miniclip.com, но, как сообщается, больше не используется. Пользователи, которые ранее установили это программное обеспечение, могут быть уязвимы к этой проблеме |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenSMTPD 'smtp_mailaddr' Remote Command Execution |
smtp |
arbitrary-code-execution |
Уязвимость удаленной инъекции команд существует в OpenSMTPD после фиксации a8e222352f и до версии 6.6.2. Уязвимость связана с отсутствием дезинфекции пользовательского ввода при обработке команд MAIL FROM. Успешная атака может привести к удаленному выполнению команд с привилегиями пользователя, запустившего службу OpenSMTPD. |
tcp |
2020-7247 |
|
Linux |
12.05.2020 |
24.12.2024 |
3 |
General Electric CIMPLICITY gefebt.exe Command Injection |
scada |
command injection |
Продукты General Electric (GE) могут позволить удаленному злоумышленнику выполнять произвольные команды в системе, вызванные невозможностью надлежащей проверки входящего HTTP-трафика компонентом WebView CimWeb (gefebt.exe ). Злоумышленник может воспользоваться этой уязвимостью для выполнения произвольных команд в системе. |
tcp |
2014-0750 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Webplus Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
http |
2000-1005 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft HTTP.sys Remote Code Execution Vulnerability |
exploit |
web-application-attack |
Эта атака использует целочисленную уязвимость переполнения в Microsoft http.sys. Уязвимость вызвана целочисленным переполнением, которое может происходить при обработке специально созданных HTTP-запросов. Успешная эксплуатация может привести к удаленному выполнению кода под учетной записью системы или отказаться от обслуживания. |
http |
2015-1635 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
OpenSLP Extension Parser Remote Denial Of Service Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость переполнения буфера в OpenSLP.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для выполнения произвольного кода с привилегиями службы OpenSLP с помощью специально созданного запроса целевого сервера |
tcp |
2010-3609 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Veritas Backup Exec Server Remote Registry Access Vulnerability |
rpc |
misc-attack |
Указывает на попытку использовать уязвимость на сервере VERITAS Backup Exec. Неаутентифицированный удаленный пользователь может получить доступ к интерфейсу RPC через порт 6106 |
tcp |
2005-0771 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Back Attack V1.4 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение эхо-запроса протокола управляющих сообщений Интернета (ICMP), возможно, от хоста, на котором запущен инструмент Nemesis.Эхо-запрос ICMP используется для обнаружения активности сетевого хоста. Удаленный злоумышленник может использовать его для получения информации о хостах в целевой сети и использовать эту информацию для планирования атаки |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
SAP SOAP RFC SXPG_CALL_SYSTEM Remote Command Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения команд в службе SAP Host Control.Уязвимость связана с небезопасной функцией в приложении. Удаленный злоумышленник может использовать это для выполнения произвольной команды ОС в контексте приложения |
tcp |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash ASnative NULL Pointer Dereference Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Java Sandbox Escape Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана отсутствием проверки в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения |
http |
2012-0507, 2012-1723 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
MALWARE-CNC Mirai BotNet DNS |
malware |
command-and-control |
Указывает на то, что система может быть заражена Mirai Botnet |
udp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Beacon |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Datakeeper CnC Activity |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода ботнетом Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Dexter Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |