5 |
Backdoor MISC Linux Rootkit Attempt Lrkr0x |
malware |
misc-activity |
Указывает на то, что строка lrkr0x обнаружена в сеансе telnet или ssh. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux |
12.05.2020 |
12.05.2025 |
5 |
Backdoor MISC Linux Rootkit Attempt D13hh[ |
malware |
misc-activity |
Указывает на то, что строка d13hh [обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Backdoor MISC Linux Rootkit Satori Attempt |
malware |
misc-activity |
Указывает на то, что строка satori обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Backdoor HidePak Backdoor Attempt |
malware |
misc-activity |
Указывает на то, что строка StoogR обнаружена в сеансе telnet. Строка - это известный пароль для руткита HidePak Unix, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Real Networks RealServer View-Source DoS Vulnerability |
exploit |
denial-of-service |
Указывает на попытку атаки против уязвимости отказа в обслуживании в RealNetworks RealPlayer.Уязвимость вызвана неправильным анализом файлов MP3. Удаленные злоумышленники могут использовать его для отказа в обслуживании, соблазняя жертв открывать специально созданный файл списка воспроизведения MP3 |
http |
2000-0474 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
ISC Bind 8 Transaction Signatures Buffer Overflow Vulnerability |
misc |
attempted-admin |
Уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме |
tcp |
2001-0010 |
|
Linux |
12.05.2020 |
12.05.2025 |
3 |
UNIX rlogind Service nobody Access |
misc |
attempted-user |
Эта атака устанавливает сеанс rlogin с использованием учетной записи nobody без пароля. |
tcp |
|
|
Other |
12.05.2020 |
12.05.2025 |
4 |
CVS 'Entry' Heap Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения кучи в CVS, которая вызывается множественными строками. |
tcp |
2004-0396 |
|
Linux |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Web Services for Devices (WSD) API Stack Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость в WSD API Microsoft Web Services for Devices. API неправильно обрабатывает слишком длинные значения заголовка Mime-Version, что позволяет злоумышленнику перезаписать один NULL-байт в стеке через переполнение буфера, в который записывается значение заголовка Mime-Version. |
tcp |
2009-2512 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
UNIX rlogind Service root Account Access |
misc |
attempted-admin |
Эта атака устанавливает сеанс rlogin с использованием учетной записи пользователя root без пароля. |
tcp |
|
|
Other |
12.05.2020 |
12.05.2025 |
3 |
UNIX rlogind Service guest Access |
misc |
attempted-user |
Эта атака устанавливает сеанс rlogin с использованием учетной записи гостя без пароля. |
tcp |
|
|
Other |
12.05.2020 |
12.05.2025 |
4 |
IBM Informix Dynamic Server Long Username Authentication Error Stack Overflow |
misc |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного переполнения стека в обработчике ошибок аутентификации IBM Informix Dynamic Servers, отправляя слишком длинное имя пользователя. |
tcp |
2006-3854 |
|
BSD, Linux, Other, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
Solaris rwalld Format String Vulnerability |
rpc |
arbitrary-code-execution |
Эта атака использует уязвимость в Solaris rwalld, которую можно использовать со вредоносной строкой определенного формата, когда rwalld отправляет ее в системный журнал. |
udp |
2002-0573 |
|
Solaris |
12.05.2020 |
12.05.2025 |
5 |
McAfee Epolicy Orchestrator Source Header Overflow |
web specific apps |
arbitrary-code-execution |
Эта атака использует переполнение буфера в HTTP-сервисе EPolicy Orchestrator. |
tcp |
2006-5156 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Novell eDirectory Host Header Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в заголовке хоста, отправляемом на HTTP-сервер Novell eDirectory. |
tcp |
2006-5478 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
4 |
Novell eDirectory iMonitor 8.7 NDS Overflow |
exploit |
denial-of-service |
Эта атака использует переполнение стека в HTTP-интерфейсе Novell eDirectory Servers iMonitor 8.7. |
tcp |
2005-2551 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Novell eDirectory iMonitor 8.8 NDS Overflow |
exploit |
denial-of-service |
Эта атака использует переполнение стека в HTTP-интерфейсе Novell eDirectory Servers iMonitor 8.8. |
tcp |
2006-2496 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
4 |
Novell NetMail WebAdmin Buffer Overflow |
web specific apps |
arbitrary-code-execution |
Эта атака использует переполнение удаленного стека в HTTP-интерфейсе компонентов Novell NetMail WebAdmin, используя длинное имя пользователя Basic Authentication. |
tcp |
2007-1350 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Oracle OPMN Service Log Format String |
web specific apps |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки Oracle Application Servers Oracle Process Manager и функцию ведения журнала уведомлений. Злоумышленник может отправить строку формата в службу OPMN, что приведет к сбою компонента или выполнению вредоносного кода. |
tcp |
2007-5561 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
4 |
Oracle OPMN Service Log Format String (Post) |
web specific apps |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки Oracle Application Servers Oracle Process Manager и функцию ведения журнала уведомлений. Злоумышленник может отправить строку формата в службу OPMN, что приведет к сбою компонента или выполнению вредоносного кода. |
tcp |
2009-0993 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |