3 |
Roundcube Webmail archive.php IMAP Command Injection |
misc |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость внедрения IMAP-команд в RoundCube Webmail. Уязвимость возникает из-за ошибки в приложении при обработке вредоносного запроса. Злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса. |
tcp |
2018-9846 |
|
Other |
17.05.2021 |
3 |
Apache CouchDB 3.2.1 - Remote Code Execution |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в CouchDB с помощью команды callw.osw.cmdl через протокол EPMD. Это возможно, в случае, если открыт порт кластера и не была изменена оригинальная cookie. Версии CouchDB >3.2.1 более не уязвимы к этому |
tcp |
2022-24706 |
2022-03030 |
|
14.07.2022 |
3 |
Metasploit payload php_meterpreter_bind_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload php_meterpreter_bind_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Andr.Trojan.Oldboot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Andr.Trojan.Oldboot variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Otlard Win.Trojan.activity |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Otlard Win.Trojan.activity |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Carrotbat outbound connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Carrotbat outbound connection attempt |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Agent.djvk connect to server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent.djvk connect to server |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Backdoor.Medusa variant inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Medusa variant inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Dropper.Agent inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Dropper.Agent inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Downloader.QBundle variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader.QBundle variant outbound connection |
tcp |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Downloader.Dtcontx outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader.Dtcontx outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Nethief information disclosure attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Nethief information disclosure attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Recub variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Recub variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Unlock92 outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Unlock92 outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
mongodb brute |
misc |
misc-activity |
some service bruteforce test detection |
tcp |
|
|
Linux, Windows |
12.05.2020 |
3 |
Win.Trojan.WinSpy variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.WinSpy variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Waterbug variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Waterbug variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Android YZHC device registration |
exploit |
trojan-activity |
Это правило обнаруживает уязвимость Android YZHC device registration |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Cisco Security Manager vulnerable ClientServicesServlet access detected |
policy |
policy-violation |
Множественные уязвимости в функции десериализации Java, используемой Cisco Security Manager, могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольные команды на уязвимом устройстве. Эти уязвимости возникают из-за небезопасной десериализации пользовательского контента уязвимым программным обеспечением. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный сериализованный объект Java определенному прослушивателю в уязвимой системе. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY \ SYSTEM на целевом хосте Windows. Cisco не выпускала обновлений программного обеспечения, устраняющих эти уязвимости. |
http |
2020-27131 |
|
Cisco, Windows |
21.06.2021 |
3 |
Trickler urlblaze outbound connection - files search or download |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Trickler urlblaze outbound connection - files search or download |
http |
|
|
Linux, Windows |
21.06.2021 |