3 |
Eaton Intelligent Power Manager 'system_srv' Command Injection |
shellcode |
arbitrary-code-execution |
Уязвимость ввода команд существует в Eaton Intelligent Power Manager 1.67 и более ранних версиях из-за отсутствия дезинфекции пользовательского ввода. Аутентифицированный удаленный злоумышленник может выполнять произвольные команды ОС в качестве суперпользователя, предоставляя созданный параметр имени файла при загрузке файла конфигурации. |
http |
2020-6651 |
|
Linux, Windows |
17.05.2021 |
3 |
x86 OS agnostic time-based context keyed encoder |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость x86 OS agnostic time-based context keyed encoder |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Doc.Dropper.Agent variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Doc.Dropper.Agent variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Chinoxy variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Chinoxy variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Agent2.guy dropper variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent2.guy dropper variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Donoff outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Donoff outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Kuaibu outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Kuaibu outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Nivdort variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Nivdort variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.KSpyPro.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.KSpyPro.A variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.TeslaCrypt variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.TeslaCrypt variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.UP007 variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.UP007 variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Yachtcontrol webserver unauthenticated remote code execution attempt |
policy |
attempted-user |
Yachtcontrol до 06.10.2019: можно выполнять прямые команды операционной системы как неаутентифицированный пользователь с помощью /pages/systemcall.php? Command = {COMMAND} страница и параметр, где {КОМАНДА} будет выполняться и возвращать результаты клиенту. Влияет на веб-серверы Yachtcontrol, раскрываемые через голландские мобильные IP-диапазоны GPRS / 4G. IP-адреса меняются из-за того, что DHCP-клиент арендует телекоммуникационные компании. |
http |
2019-17270 |
2021-02981 |
Linux, Windows |
21.06.2021 |
3 |
Adware active shopper runtime detection - redirect |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware active shopper runtime detection - redirect |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker kompass toolbar runtime detection - search traffic |
malware |
misc-activity |
Это правило обнаруживает уязвимость Hijacker kompass toolbar runtime detection - search traffic |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Adware.SupTab external connection attempt |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Win.Adware.SupTab external connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Adware.iBryte variant outbound connection |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Win.Adware.iBryte variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Reports server remote code execution attempt |
web server |
attempted-admin |
Неуказанная уязвимость в компоненте Oracle Reports Developer в Oracle Fusion Middleware 11.1.1.4, 11.1.1.6 и 11.1.2.0 позволяет удаленным злоумышленникам влиять на конфиденциальность и целостность через неизвестные векторы, связанные с компонентом сервера отчетов. ПРИМЕЧАНИЕ: предыдущая информация взята из процессора за октябрь 2012 года. Oracle не прокомментировала утверждения исходного исследователя о том, что функция URLPARAMETER позволяет удаленным злоумышленникам читать и загружать произвольные файлы в reports / rwservlet и что эта проблема возникает в более ранних версиях. ПРИМЕЧАНИЕ: это можно использовать с CVE-2012-3153 для выполнения произвольного кода путем загрузки файла .jsp. |
http |
2012-3152 |
|
Solaris |
21.06.2021 |
3 |
RaySharp CCTV derivative user credential retrieval attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость RaySharp CCTV derivative user credential retrieval attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Cisco Security Manager XmpFileUploadServlet directory traversal attempt |
web server |
web-application-attack |
Уязвимость в Cisco Security Manager может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальной информации. Уязвимость возникает из-за неправильной проверки последовательности символов обхода каталога в запросах к уязвимому устройству. Злоумышленник может воспользоваться этой уязвимостью, отправив на уязвимое устройство созданный запрос. Успешный эксплойт может позволить злоумышленнику загрузить произвольные файлы с пораженного устройства. |
http |
2020-27130 |
2020-05524 |
Cisco |
21.06.2021 |
3 |
GrandNode 4.4 path traversal attempt |
web server |
web-application-attack |
Уязвимость обхода пути в Controllers / LetsEncryptController.cs в LetsEncryptController в GrandNode 4.40 позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, получать произвольные файлы на веб-сервере через специально созданные LetsEncrypt / Index? FileName = HTTP-запросы. Патч для этой проблемы был выпущен 30 мая 2019 года в GrandNode 4.40. |
http |
2019-12276 |
|
Linux, Windows |
21.06.2021 |