IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 User-Agent known malicious user-agent string - AppUpdate - Win.Backdoor.Upatre malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - AppUpdate - Win.Backdoor.Upatre http Linux, Windows 21.06.2021
3 Win.Ransomware.Hiddentears variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Ransomware.Hiddentears variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.ElectroRat outbound connection attempt malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.ElectroRat outbound connection attempt http Linux, Windows 21.06.2021
3 Win.Trojan.Glupteba.M initial outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Glupteba.M initial outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Stegae.A runtime traffic detected malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Stegae.A runtime traffic detected http Linux, Windows 21.06.2021
3 Trackware adclicker-fc.gen.a runtime detection - popup ads malware successful-recon-limited Это правило обнаруживает уязвимость Trackware adclicker-fc.gen.a runtime detection - popup ads tcp Linux, Windows 21.06.2021
3 Microsoft Windows Address Book request for wab32res.dll over SMB attempt exploit attempted-user Уязвимость ненадежного пути поиска в wab.exe 6.00.2900.5512 в адресной книге Windows в Microsoft Windows XP SP2 и SP3, Windows Server 2003 SP2, Windows Vista SP1 и SP2, Windows Server 2008 Gold, SP2 и R2, а также Windows 7 позволяет локальным пользователям для получения привилегий с помощью файла троянского коня wab32res.dll в текущем рабочем каталоге, что демонстрируется каталогом, содержащим адресную книгу Windows (WAB), VCF (также известный как vCard) или файл P7C, также известный как уязвимость небезопасной загрузки библиотеки. ПРИМЕЧАНИЕ: кодовая база для этого продукта может перекрывать кодовую базу для продукта, указанного в CVE-2010-3143. tcp 2010-3147 Windows 21.06.2021
3 Microsoft Windows Media Player and shell extension request for ehtrace.dll over SMB attempt exploit attempted-user Уязвимость ненадежного пути поиска в DirectShow в Microsoft Windows Vista SP1 и SP2, Windows 7 Gold и SP1, Windows Server 2008 R2 и R2 SP1 и Windows Media Center TV Pack для Windows Vista позволяет локальным пользователям получать привилегии через DLL троянского коня в текущий рабочий каталог, что демонстрируется каталогом, содержащим цифровую видеозапись (.dvr-ms), телешоу, записанное Windows (.wtv), или файл .mpg, также известный как Уязвимость при небезопасной загрузке библиотеки DirectShow. tcp 2011-0032 Windows 21.06.2021
3 Apponic CIS file retrieval attempt adware pup misc-activity Это правило обнаруживает уязвимость Apponic CIS file retrieval attempt http Linux, Windows 21.06.2021
3 Microsoft MSN Messenger and Windows Live Messenger Code Execution attempt exploit attempted-user Переполнение буфера на основе кучи в Microsoft MSN Messenger 6.2, 7.0 и 7.5, а также Live Messenger 8.0 позволяет удаленным злоумышленникам с помощью пользователя выполнять произвольный код с помощью неопределенных векторов, включая обработку видеосвязи в сеансах веб-камеры и видеочата. udp 2007-2931 Windows 21.06.2021
3 Trickler maxsearch outbound connection - advertisement adware pup misc-activity Это правило обнаруживает уязвимость Trickler maxsearch outbound connection - advertisement http Linux, Windows 21.06.2021
3 Multiple SQL products privilege escalation attempt sql attempted-admin Oracle MySQL до 5.5.52, от 5.6.x до 5.6.33 и с 5.7.x до 5.7.15; MariaDB до 5.5.51, 10.0.x до 10.0.27 и 10.1.x до 10.1.17; и Percona Server до 5.5.51-38.1, 5.6.x до 5.6.32-78.0 и 5.7.x до 5.7.14-7 позволяют локальным пользователям создавать произвольные конфигурации и обходить определенные механизмы защиты, устанавливая для general_log_file значение my.cnf конфигурация. ПРИМЕЧАНИЕ: это можно использовать для выполнения произвольного кода с привилегиями root, установив malloc_lib. ПРИМЕЧАНИЕ. Информация о затронутой версии MySQL взята из процессора Oracle за октябрь 2016 г. Oracle не прокомментировала заявления третьих сторон о том, что проблема была исправлена ​​в MySQL 5.5.52, 5.6.33 и 5.7.15. http 2016-6662 Solaris 21.06.2021
3 Asus RT-AC88U deleteOfflineClients memory corruption attempt web server attempted-admin Переполнение буфера стека в httpd в прошивке Asuswrt-Merlin 380.67_0RT-AC5300 и ранее для устройств ASUS и прошивке ASUS для ASUS RT-AC5300, RT_AC1900P, RT-AC68U, RT-AC68P, RT-AC88U, RT-AC66U, RT-AC66U_B1, RT-AC58U, RT-AC56U, RT-AC55U, RT-AC52U, RT-AC51U, RT-N18U, RT-N66U, RT-N56U, RT-AC3200, RT-AC3100, RT_AC1200GU, RT_AC1200G, RT-AC1200, RT- Устройства AC53, RT-N12HP, RT-N12HP_B1, RT-N12D1, RT-N12 +, RT_N12 + _PRO, RT-N16 и RT-N300 позволяют удаленным злоумышленникам выполнять произвольный код на маршрутизаторе, отправляя созданный пакет запроса HTTP GET, который включает в URL длинный параметр delete_offline_client. http 2017-12754 Linux, Windows 21.06.2021
3 Gemtek CPE7000 sysconf.cgi command injection attempt web server web-application-attack Это правило обнаруживает уязвимость Gemtek CPE7000 sysconf.cgi command injection attempt http Linux, Windows 21.06.2021
3 rConfig command injection attempt web server web-application-attack rConfig до 3.9.5 допускает внедрение команд путем отправки созданного запроса GET в lib / crud / search.crud.php, поскольку параметр nodeId передается непосредственно в функцию exec без экранирования. http 2020-10879 2020-05315 Linux, Windows 21.06.2021
3 Simple Web Counter URI Parameter Buffer Overflow attempt web server attempted-user Это правило обнаруживает уязвимость Simple Web Counter URI Parameter Buffer Overflow attempt http Linux, Windows 21.06.2021
3 Western Digital Arkeia Appliance directory traversal attempt web server attempted-admin Это правило обнаруживает уязвимость Western Digital Arkeia Appliance directory traversal attempt http Linux, Windows 21.06.2021
3 TRENDnet TN200 Network Storage System command injection attempt web server web-application-attack Это правило обнаруживает уязвимость TRENDnet TN200 Network Storage System command injection attempt http 2014-1628 Linux, Windows 21.06.2021
3 WordPress XMLRPC potential port-scan attempt web server web-application-attack XMLRPC API в WordPress до 3.5.1 позволяет удаленным злоумышленникам отправлять HTTP-запросы на серверы интрасети и проводить атаки со сканированием портов, указывая созданный исходный URL-адрес для pingback-запроса, связанный с проблемой подделки серверных запросов (SSRF). http 2013-0235 Linux, Windows 21.06.2021
3 GrandStream UCM6202 Command Injection exploit arbitrary-code-execution Указывает на попытку удаленного выполнения команд в Grandstream UCM6202 tcp 2020-5722 2021-04390 14.03.2022

Страницы