3 |
Oracle E-Business Suite TCF Server arbitrary SQL execution attempt |
policy |
policy-violation |
Уязвимость в компоненте Oracle Work in Process пакета Oracle E-Business Suite (подкомпонент: Сообщения). Затронутые поддерживаемые версии: 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6, 12.2.7 и 12.2.8. Легко используемая уязвимость позволяет злоумышленнику с низкими привилегиями, имеющему доступ к сети через HTTP, поставить под угрозу Oracle Work in Process. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критически важным данным или ко всем доступным данным Oracle Work in Process, а также к несанкционированному доступу к критическим данным или полному доступу ко всем доступным данным Oracle Work in Process. Базовая оценка CVSS 3.0 9.9 (влияние на конфиденциальность, целостность и доступность). Вектор CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: L / UI: N / S: C / C: H / I: H / A: L). |
http |
2019-2633 |
2019-01651 |
Solaris |
21.06.2021 |
3 |
Trickler win32-fakealert.kl installime detection - updates remote server |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Trickler win32-fakealert.kl installime detection - updates remote server |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware henbang runtime detection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware henbang runtime detection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Postfix SMTP Server SASL AUTH Handle Reuse Memory Corruption |
web server |
attempted-user |
SMTP-сервер в Postfix до 2.5.13, 2.6.x до 2.6.10, 2.7.x до 2.7.4 и 2.8.x до 2.8.3, когда включены определенные методы аутентификации Cyrus SASL, не создает новый сервер обработчик после сбоя аутентификации клиента, что позволяет удаленным злоумышленникам вызвать отказ в обслуживании (повреждение памяти кучи и сбой демона) или, возможно, выполнить произвольный код с помощью недопустимой команды AUTH одним методом, за которым следует команда AUTH с другим методом. |
tcp |
2011-1720 |
|
Linux, Windows |
21.06.2021 |
3 |
DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION arbitrary command execution attempt |
web server |
misc-attack |
Уязвимость SQL-инъекции в процедуре SYS.DBMS_CDC_IPUBLISH.CREATE_SCN_CHANGE_SET в Oracle Database Server 10g позволяет удаленным злоумышленникам выполнять произвольные команды SQL с помощью параметра CHANGE_SET_NAME. |
tcp |
2005-1197 |
|
Solaris |
21.06.2021 |
3 |
Cisco IOS Smart Install protocol download config command attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Cisco IOS Smart Install protocol download config command attempt |
tcp |
|
|
Cisco |
21.06.2021 |
3 |
a1stats a1disp3.cgi directory traversal attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в Drummond Miles A1Stats до 1.6 позволяет удаленному злоумышленнику читать произвольные файлы через .. (точка точка) атака в (1) a1disp2.cgi, (2) a1disp3.cgi или (3) a1disp4.cgi. |
http |
2001-0561 |
|
Linux, Windows |
21.06.2021 |
3 |
JavaServer Faces Library unauthorized serialized object attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость JavaServer Faces Library unauthorized serialized object attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Apache Tomcat 'PersistenceManager' Insecure Deserialization |
shellcode |
arbitrary-code-execution |
В Apache Tomcat существует уязвимость небезопасной десериализации. Уязвимость возникает из-за недостаточной проверки кэшированного файла сеанса перед десериализацией. Злоумышленник может воспользоваться этой уязвимостью, создав вредоносный HTTP-запрос. Успешная эксплуатация приводит к полному контролю над целевым сервером. |
http |
2020-9484 |
2020-03620 |
Linux, Windows |
17.05.2021 |
3 |
Linux x86 FindSock shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Linux x86 FindSock shell |
tcp |
|
|
Linux |
21.06.2021 |
3 |
IRCBot runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость IRCBot runtime traffic detected |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Allaple.e variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Allaple.e variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
RogueSoftware.Win32.AntivirusSoft variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость RogueSoftware.Win32.AntivirusSoft variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - OSSProxy |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - OSSProxy |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Backdoor.IsSpace outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.IsSpace outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Clicker Win.Trojan.Agent.dlg variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Clicker Win.Trojan.Agent.dlg variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Jokbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Jokbot variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.iSpy variant exfiltration outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.iSpy variant exfiltration outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.FastPOS credit card data exfiltration |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.FastPOS credit card data exfiltration |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Hippo variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Hippo variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |