3 |
Win.Trojan.Downloader.Delf.RGL variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader.Delf.RGL variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Maener variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Maener variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Mylobot additional payload download |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Mylobot additional payload download |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Kmnokay outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Kmnokay outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Upero variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Upero variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Dridex dropper message |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dridex dropper message |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Ursnif malicious outbound connection attempt - gravity generated detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ursnif malicious outbound connection attempt - gravity generated detection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Android Zitmo trojan intercepted sms upload |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android Zitmo trojan intercepted sms upload |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Cisco Security Manager vulnerable CTMServlet access detected |
policy |
policy-violation |
Множественные уязвимости в функции десериализации Java, используемой Cisco Security Manager, могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольные команды на уязвимом устройстве. Эти уязвимости возникают из-за небезопасной десериализации пользовательского контента уязвимым программным обеспечением. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный сериализованный объект Java определенному прослушивателю в уязвимой системе. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY \ SYSTEM на целевом хосте Windows. Cisco не выпускала обновлений программного обеспечения, устраняющих эти уязвимости. |
http |
2020-27131 |
|
CiscoIOS, Windows |
21.06.2021 |
12.05.2025 |
3 |
Adware broadcasturban tuner runtime detection - connect to station |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware broadcasturban tuner runtime detection - connect to station |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Trickler bundleware runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Trickler bundleware runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Oracle GoldenGate Collector process remote start attempt |
web server |
policy-violation |
Неуказанная уязвимость в компоненте Oracle GoldenGate в Oracle GoldenGate 11.2 и 12.1.2 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы, что отличается от уязвимости CVE-2016-0452. |
tcp |
2016-0451 |
|
Solaris |
21.06.2021 |
12.05.2025 |
3 |
Rails JSON to YAML parsing deserialization attempt |
web server |
attempted-user |
lib / active_support / json / backends / yaml.rb в Ruby on Rails 2.3.x до 2.3.16 и 3.0.x до 3.0.20 неправильно конвертирует данные JSON в данные YAML для обработки парсером YAML, что позволяет удаленным злоумышленникам для выполнения произвольного кода, проведения атак с использованием SQL-инъекций или обхода аутентификации с помощью созданных данных, которые запускают небезопасное декодирование, что отличается от уязвимости CVE-2013-0156. |
http |
2013-0333 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
EyesOfNetwork module command injection attempt |
web server |
web-application-attack |
EyesOfNetwork (EON) 5.0 и ранее позволяет удаленным аутентифицированным пользователям выполнять произвольный код с помощью метасимволов оболочки в параметре selected_events [] в (1) подтверждении, (2) удалении или (3) ownDisown в модуле / monitoring_ged / ged_functions.php или параметр модуля (4) в module / index.php. |
http |
2017-6087 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
MiniBB PHP arbitrary remote code execution attempt |
web server |
attempted-user |
Множественные уязвимости удаленного включения файлов PHP в MiniBB Forum 1.5a и ранее позволяют удаленным злоумышленникам выполнять произвольный код PHP через URL-адрес в параметре absolute_path на (1) components / com_minibb.php или (2) components / minibb / index.php. |
http |
2006-3690 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution default |
injection |
code injection |
Уязвимость в библиотеке GDI использует функцию метафайла 'Escape' для выполнения произвольного кода через процедуру SetAbortProc. |
http |
|
|
Windows |
12.05.2020 |
22.04.2025 |
3 |
Possible Trojan.MDropper Word Document (http) Variant 2 default |
malware |
trojan |
Указывает на попытку эксплуатации possible trojan.mdropper word document (http) variant 2 default |
http |
2006-2492 |
|
Windows |
12.05.2020 |
24.04.2025 |
3 |
Jenkins SCM Git Client Plugin Command Injection |
injection |
command injection |
Указывает на попытку эксплуатации уязвимости удалённого выполнения кода в Jenkins Client. Уязвимы все версии Jenkins Client до 2.8.2. |
http |
2019-10392 |
|
Linux |
12.05.2020 |
24.03.2025 |
3 |
ActiveCampaign 1-2-All Admin Panel Username Parameter SQL Injection |
|
sql injection |
"Приложение 1-2-All Broadcast Email компании ActiveCampaign подвержено уязвимости SQL-инъекции в файле ""admin/index.php"". Удаленные злоумышленники могут использовать эту уязвимость, вводя произвольные SQL-команды через поле ""имя пользователя"" в панели управления администратора. Подготовив вредоносный ввод, злоумышленники могут манипулировать SQL-запросом, выполняемым приложением, что приводит к несанкционированному выполнению SQL-команд и возможному обходу механизмов аутентификации." |
http |
2005-3679 |
|
Other |
12.05.2020 |
08.04.2025 |
3 |
Linux SPARC reverse connect shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Linux SPARC reverse connect shell |
tcp |
|
|
Linux |
21.06.2021 |
12.05.2025 |