3 |
Microsoft SharePoint Server directory traversal attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов в Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) и SharePoint Foundation 2010 с пакетом обновления 1 (SP1) позволяет удаленным злоумышленникам обойти предполагаемые ограничения чтения для контента и захватить учетные записи пользователей с помощью созданного URL-адреса, известного как уязвимость обхода каталога SharePoint. |
http |
2013-0084 |
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Trend Micro Threat Discovery Appliance cache_id command injection attempt |
web server |
web-application-attack |
log_query_dae.cgi в Trend Micro Threat Discovery Appliance 2.6.1062r1 и ранее позволяет удаленным аутентифицированным пользователям выполнять произвольный код от имени пользователя root с помощью метасимволов оболочки в параметре cache_id. |
http |
2016-8589 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
SAP MaxDB shell command injection attempt |
sql |
attempted-admin |
SAP MaxDB 7.6.03 build 007 и ранее позволяет удаленным злоумышленникам выполнять произвольные команды через & & и другие метасимволы оболочки в exec_sdbinfo и других неопределенных командах, которые выполняются, когда MaxDB вызывает cons.exe. |
tcp |
2008-0244 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Possible resources exploits office ms08 057 excel embedded object xls default |
exploit |
misc-activity |
Указывает на попытку эксплуатации possible resources exploits office ms08 057 excel embedded object xls default |
tcp |
|
|
Windows |
12.05.2020 |
05.03.2025 |
3 |
Advantech WebAccess Dashboard removeFile Directory Traversal |
|
path traversal |
В компоненте Dashboard Advantech WebAccess существует уязвимость, связанная с обходом каталогов. Уязвимость возникает из-за недостаточной проверки ввода в методе removeFile в скрипте FileAjaxAction.aspx. Удаленный злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость для удаления файлов конфигурации, отправив вредоносный HTTP-запрос в целевую систему. Успешное использование может привести к повреждению данных и отказу в обслуживании. |
http |
2016-0855 |
|
Windows |
12.05.2020 |
21.04.2025 |
3 |
VMware Aria Operations for Logs Java Code Injection |
injection |
code injection |
Указывает на попытку эксплуатации уязвимости инъекции Java кода в VMWare Aria Operations for Logs. |
http |
2023-20864 |
|
|
12.05.2020 |
25.04.2025 |
3 |
Metasploit payload nodejs_shell_bind_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload nodejs_shell_bind_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Biodox inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Biodox inbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Backdoor.Iniduoh variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Iniduoh variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user agent - Browser Pal |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - Browser Pal |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Unix.Worm.Hakai outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Unix.Worm.Hakai outbound connection |
tcp |
|
|
Linux |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user-agent string - PPKHandler - Win.Backdoor.Upatre |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - PPKHandler - Win.Backdoor.Upatre |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Backdoor.Ptiger variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Ptiger variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
HTTP URI eval code execution |
injection |
code injection |
"Обнаружение в URI HTTP запроса команды ""eval"", используемой злоумышленниками для удаленного исполнения кода." |
http |
|
|
Windows, Other, Linux, Solaris, MacOS, BSD, FreeBSD |
03.09.2024 |
24.02.2025 |
3 |
Win.Trojan.Dipwit outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dipwit outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Janicab outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Janicab outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.KopiLuwak variant outbound request detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.KopiLuwak variant outbound request detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Mitozhan initial outbound connection server response |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Mitozhan initial outbound connection server response |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.N40 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.N40 variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Zusy.A runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Zusy.A runtime traffic detected |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |