3 |
Linux.Backdoor.Kiler attempted outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Backdoor.Kiler attempted outbound connection |
udp |
|
|
Linux |
21.06.2021 |
3 |
FinFisher variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость FinFisher variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
URI request for known malicious URI - ok.XXX4.net/meeting/hi.exe |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - ok.XXX4.net/meeting/hi.exe |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious User-Agent getcmdw23 - Win.Trojan.Burnwoo |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious User-Agent getcmdw23 - Win.Trojan.Burnwoo |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - Feat2 Updater |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - Feat2 Updater |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Malware.PoetRat malware variant FTP login |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Malware.PoetRat malware variant FTP login |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Extant variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Extant variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.DelfInject.gen!X variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.DelfInject.gen!X variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Enkalogs outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Enkalogs outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Cridex encrypted POST check-in |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Cridex encrypted POST check-in |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Wraut variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Wraut variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.VB.ktq variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.VB.ktq variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Bash environment variable injection attempt |
exploit |
attempted-admin |
GNU Bash через 4.3 обрабатывает конечные строки после определений функций в значениях переменных среды, что позволяет удаленным злоумышленникам выполнять произвольный код через созданную среду, что демонстрируется векторами, включающими функцию ForceCommand в OpenSSH sshd, модули mod_cgi и mod_cgid в Apache HTTP-сервер, сценарии, выполняемые неопределенными DHCP-клиентами, и другие ситуации, в которых настройка среды происходит через границу привилегий из выполнения Bash, также известную как ShellShock. ПРИМЕЧАНИЕ: исходное исправление этой проблемы было неправильным; CVE-2014-7169 была назначена для защиты уязвимости, которая все еще присутствует после неправильного исправления. |
tcp |
2014-6271 |
|
Linux, Windows |
21.06.2021 |
3 |
MIT Kerberos 5 SPNEGO incoming token detected |
web server |
protocol-command-decode |
Функция acc_ctx_cont в приемнике SPNEGO в lib / gssapi / spnego / spnego_mech.c в MIT Kerberos 5 (aka krb5) 1.5.x - 1.12.x до 1.12.2 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (разыменование нулевого указателя и сбой приложения) через пустой токен продолжения в определенный момент во время согласования SPNEGO. |
tcp |
2014-4344 |
|
Linux, Windows |
21.06.2021 |
3 |
Akarru remote file include in main_content.php bm_content |
web server |
web-application-activity |
Уязвимость удаленного включения файлов PHP в akarru.gui / main_content.php в Akarru Social BookMarking Engine 0.4.3.34 и ранее и, возможно, 0.4.4.120, позволяет удаленным злоумышленникам выполнять произвольный PHP-код через URL-адрес в параметре bm_content. |
http |
2006-4645 |
|
Linux, Windows |
21.06.2021 |
3 |
DNSTools administrator authentication bypass attempt |
web server |
web-application-attack |
dnstools.php для DNSTools 2.0 beta 4 и ранее позволяет удаленным злоумышленникам обходить аутентификацию и получать привилегии, задав параметры user_logged_in или user_dnstools_administrator. |
http |
2002-0613 |
|
Linux, Windows |
21.06.2021 |
3 |
IP3 Networks NetAccess directory traversal attempt |
web server |
web-application-attack |
Уязвимость прохождения каталогов в portalgroups / portalgroups / getfile.cgi в IP3 NetAccess до прошивки 4.1.9.6 позволяет удаленным злоумышленникам читать произвольные файлы через .. (точка точка) в параметре имени файла. |
http |
2007-0883 |
|
Linux, Windows |
21.06.2021 |
3 |
McAfee Virus Scan Linux bracket tag file poisoning attempt |
web server |
web-application-attack |
Уязвимость внедрения специальных элементов в Intel Security VirusScan Enterprise Linux (VSEL) 2.0.3 (и ранее) позволяет прошедшим проверку подлинности удаленным злоумышленникам читать файлы на веб-сервере с помощью созданного пользователем ввода. |
http |
2016-8017 |
2017-00615 |
Linux |
21.06.2021 |
3 |
Symantec Messaging Gateway localBackupFileSelection command injection attempt |
web server |
web-application-attack |
Symantec Messaging Gateway до 10.6.3-267 может столкнуться с проблемой удаленного выполнения кода, которая описывает ситуацию, когда человек может получить возможность удаленно выполнять команды на целевой машине или в целевом процессе. В таких случаях после получения доступа к системе злоумышленник может попытаться повысить свои привилегии. |
http |
2017-6327 |
|
Linux, Windows |
21.06.2021 |
3 |
Roundcube Webmail index.php _skin directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в функции set_skin в program / include / rcmail_output_html.php в Roundcube до 1.0.8 и 1.1.x до 1.1.4 позволяет удаленным аутентифицированным пользователям с определенными разрешениями читать произвольные файлы или, возможно, выполнять произвольный код через .. ( точка точка) в параметре _skin в index.php. |
http |
2015-8770 |
|
Linux, Windows |
21.06.2021 |