3 |
Eaton Network Shutdown Module remote code execution attempt |
web server |
attempted-user |
Это правило обнаруживает уязвимость Eaton Network Shutdown Module remote code execution attempt |
http |
|
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
libtidy null pointer dereference attempt |
web server |
attempted-dos |
PHP 5.3.8 не всегда проверяет возвращаемое значение функции zend_strndup, что может позволить удаленным злоумышленникам вызвать отказ в обслуживании (разыменование нулевого указателя и сбой приложения) через созданный ввод для приложения, которое выполняет операции strndup с ненадежными строковыми данными, как показано функцией define в zend_builtin_functions.c и неопределенными функциями в ext / soap / php_sdl.c, ext / standard / syslog.c, ext / standard / browscap.c, ext / oci8 / oci8.c, ext / com_dotnet /com_typeinfo.c и main / php_open_ Contemporary_file.c. |
http |
2011-4153 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Worm.Vaubeg.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mevade Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Acrobat And Reader Remote Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Acrobat и Reader.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл FDF. Удаленный злоумышленник может использовать это для обхода механизмов безопасности в приложении с помощью специально созданного файла FDF |
http |
2013-0624 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Uninitialized Memory Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл флэш-памяти. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный флэш-файл |
http |
2014-8440 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
http |
2018-4878 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft IIS ASP Engine HTMLEncode() Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в функции HTMLEncode, предоставляемой механизмом сценариев ASP. Эта конкретная атака использует этот недостаток с помощью примера сценария, поставляемого с популярным компонентом FCKeditor. |
tcp |
2008-0075 |
|
Windows |
12.05.2020 |
12.05.2025 |
1 |
Microsoft Server Service NetpwPathCanonicalize Memory Corruption (Windows XP) Variant 2 |
integrity-failures |
memory corruption |
Эта атака использует проблему повреждения памяти с помощью службы Windows Server. Ошибка возникает, когда указана строка пути, содержащая два пути родительского каталога. |
dcerpc |
2008-4250 |
|
Windows |
12.05.2020 |
22.04.2025 |
3 |
Moxa VPort ActiveX SDK PLUS GetClientReg Name Parameter Stack Buffer Overflow |
scada |
code injection |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на VPort ActiveX SDK PLUS. Для использования этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Уязвимость существует в элементе управления ActiveX VPORTSDK.VPortSDKCtrl.1. Передавая длинную строку в параметр Name метода GetClientReg, злоумышленник может переполнить буфер в стеке. Эта уязвимость может быть использована для выполнения произвольного кода в контексте браузера. |
tcp |
2015-0968 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
SolarWinds Firewall Security Manager userlogin.jsp Policy Bypass |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость обходной политики в менеджере безопасности SolarwindWS Firewall. Уязвимость связана с неправильным обращением параметров в userlogin.jsp. Используя эту уязвимость, злоумышленник может добавить, модифицировать, удалять или осистевать пользователей без аутентификации. |
tcp |
2015-2284 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Shellcode Metasploit payload linux/x86/adduser |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/adduser из msfvenom. |
http |
|
|
Linux |
12.05.2020 |
12.05.2025 |
4 |
Microsoft IIS nsiilog.dll ISAPI Overflow (5000) |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость в nsiislog.dll, фильтре IIS ISAPI, отправляя запрос POST с размером 5000 байт. |
tcp |
2003-0349 |
|
Windows |
12.05.2020 |
12.05.2025 |
4 |
Microsoft LSASS DsRoleUpgradeDownlevelServer Overflow (generic/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows LSASS. |
tcp |
2003-0533 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Schneider Electric SoMove Lite IsObjectModel RemoveParameter Remote Code Execution |
scada |
code injection |
Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на Schneider Electric SoMove Lite. Для использования этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл. Уязвимость существует в элементе управления ActiveX IsObjectModel.ModelObject.1 в isObjectModel.dll . Элемент управления не проверяет длину строки, предоставленной злоумышленником в методе RemoveParameter, перед копированием ее в буфер фиксированной длины в стеке. Это позволяет злоумышленнику выполнять произвольный код в контексте процесса браузера. |
tcp |
2014-9200 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
McAfee EPO File Upload Vulnerability |
web specific apps |
arbitrary-code-execution |
Указывает на попытку атаки против уязвимости переполнения буфера в библиотеке антивируса McAfee.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный архивный файл LHA. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
2004-0038 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Scrutinizer HTTP Authentication Bypass Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки использовать уязвимость обхода аутентификации в Plixer Scrutinizer.Уязвимость связана с ошибкой проверки в приложении при обработке HTTP-запроса. Посредством HTTP-запроса удаленный злоумышленник, не прошедший проверку подлинности, может использовать это для обхода проверки подлинности в уязвимых системах путем добавления учетных записей администратора |
http |
2012-2626 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trickler Bearshare Runtime Detection - P2P Information Request |
malware |
misc-activity |
Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |