IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 ProcessMaker Enterprise PHP object injection attempt web server web-application-attack В сообществе ProcessMaker Enterprise Core 3.0.1.7 существует уязвимость выполнения кода. Специально созданный веб-запрос может вызвать небезопасную десериализацию, что может привести к выполнению кода PHP. Злоумышленник может отправить созданный веб-параметр, чтобы активировать эту уязвимость. http 2016-9045 Linux, Windows 21.06.2021
3 fear 0.2 variant outbound connection cgi notification malware trojan-activity Это правило обнаруживает уязвимость fear 0.2 variant outbound connection cgi notification http Linux, Windows 21.06.2021
3 URI request for known malicious URI - /blog/images/3521.jpg?v malware trojan-activity Это правило обнаруживает уязвимость URI request for known malicious URI - /blog/images/3521.jpg?v http Linux, Windows 21.06.2021
3 User-Agent known malicious user agent - Win.Backdoor.Jolob malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user agent - Win.Backdoor.Jolob http Linux, Windows 21.06.2021
3 Win.Trojan.Agent variant SMTP reporting attempt malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Agent variant SMTP reporting attempt tcp Linux, Windows 21.06.2021
3 Win.Trojan.Banbra variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Banbra variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Downloader variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Downloader variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Drolnux variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Drolnux variant outbound connection http Windows 21.06.2021
3 Win.Trojan.Jimpime variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Jimpime variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Sakurel outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Sakurel outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Neshax variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Neshax variant outbound connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.Sitrof variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Sitrof variant outbound connection http Linux, Windows 21.06.2021
3 Keylogger proagent 2.0 runtime detection malware successful-recon-limited Это правило обнаруживает уязвимость Keylogger proagent 2.0 runtime detection tcp Linux, Windows 21.06.2021
3 Sliver HTTP implant outbound poll attempt malware trojan-activity Это правило обнаруживает уязвимость Sliver HTTP implant outbound poll attempt http Windows 21.06.2021
3 Adware brave sentry runtime detection - self update adware pup misc-activity Это правило обнаруживает уязвимость Adware brave sentry runtime detection - self update http Linux, Windows 21.06.2021
3 Apponic encapsulated installer outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Apponic encapsulated installer outbound connection http Linux, Windows 21.06.2021
3 Win.Adware.Schmidti outbound communication attempt adware pup misc-activity Это правило обнаруживает уязвимость Win.Adware.Schmidti outbound communication attempt http Linux, Windows 21.06.2021
3 Apache Solr SolrResourceLoader directory traversal attempt exploit attempted-admin Уязвимость обхода каталогов в SolrResourceLoader в Apache Solr до 4.6 позволяет удаленным злоумышленникам читать произвольные файлы с помощью .. (точка-точка) или полного пути в параметре tr к solr / select /, когда писатель ответа (параметр wt) установлен на XSLT . ПРИМЕЧАНИЕ: это можно использовать с помощью отдельной уязвимости XXE (XML eXternal Entity), чтобы разрешить доступ к файлам через ограниченные границы сети. http 2013-6397 2015-04135 Linux, Windows 21.06.2021
3 ElasticSearch script remote code execution attempt web server attempted-user Механизм сценариев Groovy в Elasticsearch до 1.3.8 и 1.4.x до 1.4.3 позволяет удаленным злоумышленникам обходить механизм защиты песочницы и выполнять произвольные команды оболочки с помощью созданного сценария. http 2015-1427 Linux, Windows 21.06.2021
3 Java Library SpringFramework unauthorized serialized object attempt web server attempted-user Spring Framework 3.0.0–3.0.5, Spring Security 3.0.0–3.0.5 и 2.0.0–2.0.6 и, возможно, другие версии десериализуют объекты из ненадежных источников, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения безопасности и выполнять ненадежные кода путем (1) сериализации экземпляра java.lang.Proxy и использования InvocationHandler или (2) доступа к внутренним интерфейсам AOP, как продемонстрировано с использованием десериализации экземпляра DefaultListableBeanFactory для выполнения произвольных команд через класс java.lang.Runtime. http 2011-2894 Linux, Windows 21.06.2021

Страницы