3 |
Shenzhen TVT Digital Technology Command Injection |
exploit |
arbitrary-code-execution |
Указывает на удаленное выполнение команд в Shenzhen TVT Digital Technology Platform |
tcp |
|
|
|
14.03.2022 |
3 |
Metasploit payload bsd_x86_shell_find_port |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload bsd_x86_shell_find_port |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - spam_bot |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - spam_bot |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Lokibot outbound connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Lokibot outbound connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Botime variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Botime variant connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Delf.jwh variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Delf.jwh variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Ksypypro outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ksypypro outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Sathurbot outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Sathurbot outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Yohakest variant followup outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Yohakest variant followup outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Wallex variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Wallex variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Ventana initial variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Ventana initial variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android Spy2Mobile device information leakage |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android Spy2Mobile device information leakage |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android MDK encrypted information leak |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android MDK encrypted information leak |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware download accelerator plus runtime detection - get ads |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware download accelerator plus runtime detection - get ads |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker gigatech superbar outbound connection - collect information |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker gigatech superbar outbound connection - collect information |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Osx.Adware.FairyTail variant outbound connection detected |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Osx.Adware.FairyTail variant outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Alcatel-Lucent OmniPCX Office remote code execution attempt |
web server |
attempted-user |
Это правило обнаруживает уязвимость Trickler win32-fakealert.kl installime detection - updates remote server |
http |
2008-1331 |
|
Linux, Windows |
21.06.2021 |
3 |
Invision IP Board PHP unserialize code execution attempt |
web server |
attempted-admin |
Неуказанная уязвимость в admin / sources / base / core.php в Invision Power Board (также известном как IPB или IP.Board) 3.1.x - 3.3.x имеет неизвестное влияние и векторы удаленных атак. |
http |
2012-5692 |
|
Linux, Windows |
21.06.2021 |
3 |
Drupal unsafe internal attribute remote code execution attempt |
web server |
attempted-user |
Drupal до 7.58, 8.x до 8.3.9, 8.4.x до 8.4.6 и 8.5.x до 8.5.1 позволяет удаленным злоумышленникам выполнять произвольный код из-за проблемы, затрагивающей несколько подсистем с конфигурациями модулей по умолчанию или общими. |
http |
2018-7600 |
2021-00549 |
Linux, Windows |
21.06.2021 |
3 |
Oracle ADF Faces potential ViewState deserialization remote code execution attempt |
web server |
attempted-user |
Уязвимость в продукте Oracle JDeveloper и ADF промежуточного программного обеспечения Oracle Fusion (компонент: ADF Faces). Затронутые поддерживаемые версии: 11.1.1.9.0, 12.1.3.0.0 и 12.2.1.3.0. Легко используемая уязвимость позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через HTTP, поставить под угрозу Oracle JDeveloper и ADF. Успешные атаки этой уязвимости могут привести к захвату Oracle JDeveloper и ADF. Базовая оценка CVSS 3.0 9.8 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). |
http |
2019-2904 |
2019-04006 |
Solaris |
21.06.2021 |