3 |
Zabbix Agent net.tcp.listen command injection attempt |
web server |
attempted-admin |
Функция NET_TCP_LISTEN в net.c в Zabbix Agent до 1.6.7 при работе на FreeBSD или Solaris позволяет удаленным злоумышленникам обходить параметр EnableRemoteCommands и выполнять произвольные команды через метасимволы оболочки в аргументе net.tcp.listen. ПРИМЕЧАНИЕ: эта атака ограничена атаками с доверенных IP-адресов. |
tcp |
2009-4502 |
|
BSD, Solaris |
21.06.2021 |
12.05.2025 |
3 |
yuri 1.2 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yuri 1.2 variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
ysoserial Java object deserialization exploit attempt |
shellcode |
shellcode-detect |
Adobe ColdFusion имеет уязвимость десериализации ненадежных данных. Это касается обновления 4 и более ранних версий для ColdFusion 2016, а также обновления 12 и более ранних версий для ColdFusion 11. |
http |
2017-11284 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
YouPHPTube getSpiritsFromVideo.php command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость YouPHPTube getSpiritsFromVideo.php command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
5 |
YouPHPTube 7.4 checkConfiguration.php Remote Code Execution Vulnerability |
exploit |
misc-activity |
В YouPHPTube 7.4 в файле install/checkConfiguration.php отсутствует контроль доступа, что приводит к тому, что любой желающий может отредактировать файл конфигурации и вставить в него вредоносный PHP-код. |
http |
2019-16124 |
|
Linux |
24.04.2023 |
12.05.2025 |
2 |
Yokogawa CENTUM CS3000 BKBCopyD.exe File System Access |
scada |
misc-attack |
Уязвимость службы “BKBCopyD.exe” программных продуктов Yokogawa связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать произвольные файлы с помощью операции RETR, записывать в произвольные файлы с помощью операции STOR или получать конфиденциальную информацию о местоположении базы данных с помощью операции PMODE. |
tcp |
2014-5208 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Yokogawa CENTUM CS 3000 BKHOdeq.exe Stack based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKHOdeq.exe программных продуктов Yokogawa вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями пользователя CENTUM в результате отправки специально созданного пакета на tcp порт 320171. |
tcp |
2014-0783 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Yokogawa CENTUM CS 3000 BKFSim_vhfd.exe Stack based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKFSim_vhfd.exe программных продуктов Yokogawa вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в результате отправки специально созданного пакета на udp порт 20010. |
udp |
2014-3888 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Yokogawa CENTUM CS 3000 BKESimmgr.exe Stack based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKESimmgr.exe программных продуктов Yokogawa вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и выполнить произвольный код с помощью отправки специально созданного пакета на tcp порт 34205. |
tcp |
2014-0782 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Yokogawa CENTUM CS 3000 BKCLogSvr.exe Head based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKCLogSvr.exe программных продуктов Yokogawa вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью отправки специально созданного пакета на udp порт 52302. |
udp |
2014-0781 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Yokogawa CENTUM CS 3000 BKBCopyD.exe Stack based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKBCopyD.exe программных продуктов Yokogawa вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями пользователя CENTUM в результате отправки специально созданного пакета на tcp порт 20111. |
tcp |
2014-0784 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Yii 2 (yiisoft/yii2) RCE |
scan |
attempted-recon |
Yii 2 (yiisoft / yii2) до версии 2.0.38 уязвим для удаленного выполнения кода, если приложение вызывает unserialize () при произвольном вводе пользователя. Это исправлено в версии 2.0.38. Возможный обходной путь без обновления доступен в связанных рекомендациях. |
tcp |
2020-15148 |
|
|
08.10.2021 |
12.05.2025 |
5 |
Yealink VoIP Phone SIP-T38G cgiServer.exx Multiple Local File Include Vulnerability |
voip |
misc-activity |
Указывает на попытку использовать уязвимости отказа в обслуживании и раскрытия информации в системе Cisco VoIP Phone.В моделях Cisco IP Phone 7910, 7940 и 7960 существует несколько уязвимостей, которые могут позволить злоумышленнику перезагрузить систему IP-телефона, ненадолго нарушить работу службы или прочитать информацию из памяти. Это связано с ошибкой проверки входных данных скриптами StreamStatistics и PortInformation. Злоумышленник может отправить специально созданный URL-запрос в сценарий StreamStatistics с недопустимым идентификатором более 32768, что приведет к отказу в обслуживании. Запрос к сценарию PortInformation с недопустимыми идентификаторами, превышающими 32768, позволяет считывать содержимое областей памяти |
http |
2013-5756 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Yealink VoIP phone remote code execution attempt |
web server |
attempted-admin |
cgi-bin / cgiServer.exx в VoIP-телефоне Yealink SIP-T38G позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, вызывая системный метод в теле запроса, что демонстрируется запуском неавторизованных служб, изменением разрешений на каталог и модификацией файлов. |
http |
2013-5758 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Yealink Device Management server side request forgery attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Yealink Device Management server side request forgery attempt |
http |
2021-27561 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
5 |
Yaws 1.91 Unauthenticated Remote File Disclosure Vulnerability |
exploit |
misc-activity |
Yaws 1.91 позволяет неаутентифицированному удаленному раскрытию файлов через HTTP-обращение к каталогу с помощью /%5C../ на порт 8080. |
http |
2017-10974 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Yaws 1.81-2.0.7 OS command injection Vulnerability |
exploit |
misc-activity |
Реализация CGI в веб-сервере Yaws версий от 1.81 до 2.0.7 уязвима к инъекции команд ОС. |
http |
2020-24916 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
3 |
yarner.b smtp propagation detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость yarner.b smtp propagation detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
5 |
Yargs y18n setLocale Prototype Pollution |
exploit |
misc-activity |
Уязвимость Prototype Pollution в Yargs y18n версии 5.0.5 связана с некорректной проверкой входных данных. Удаленный злоумышленник может воспользоваться этим и выполнить произвольный код, перезаписав или расширив собственный прототип Object.prototype. Успешная эксплуатация этой уязвимости может привести, в худшем случае, к удаленному выполнению кода. |
http |
2020-7774 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
3 |
Yang Pack yg.htm landing page |
malware |
trojan-activity |
Это правило обнаруживает уязвимость bagle.i smtp propagation detection |
http |
2010-0806 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |