IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 Win.Trojan.Dapato variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Dapato variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.MSIL.Misnt variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.MSIL.Misnt variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Pushdo variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Brabat variant outbound connection http Windows 21.06.2021
3 Win.Trojan.Revenge RAT initial outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Revenge RAT initial outbound connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.Tearspear variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Tearspear variant outbound connection http Windows 21.06.2021
3 Win.Trojan.Susnatache.A inbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Susnatache.A inbound connection tcp Linux, Windows 21.06.2021
3 Win.Worm.Dorkbot folder snkb0ptz creation attempt SMB malware trojan-activity Это правило обнаруживает уязвимость Win.Worm.Dorkbot folder snkb0ptz creation attempt SMB tcp Linux, Windows 21.06.2021
3 Hijacker gralicwrap outbound connection - display frauddb information adware pup misc-activity Это правило обнаруживает уязвимость Hijacker gralicwrap outbound connection - display frauddb information http Linux, Windows 21.06.2021
3 Apache Tomcat Java JmxRemoteLifecycleListener unauthorized serialized object attempt exploit attempted-user Удаленное выполнение кода возможно с Apache Tomcat до 6.0.48, 7.x до 7.0.73, 8.x до 8.0.39, 8.5.x до 8.5.7 и 9.x до 9.0.0.M12, если JmxRemoteLifecycleListener используется, и злоумышленник может получить доступ к портам JMX. Проблема возникает из-за того, что этот прослушиватель не был обновлен для обеспечения согласованности с патчем Oracle CVE-2016-3427, который затронул типы учетных данных. tcp 2016-8735 2017-01545 Solaris 21.06.2021
3 IBM Tivoli Storage Manager FastBack directory traversal attempt web server attempted-admin Сервер в IBM Tivoli Storage Manager FastBack 6.1 до версии 6.1.12 позволяет удаленным злоумышленникам читать произвольные файлы через созданный пакет TCP на неуказанный порт. tcp 2015-1941 2015-10493 Linux, Windows 21.06.2021
3 Symantic multiple products VRTSweb code execution web server attempted-admin VRTSweb.exe в VRTSweb в Symantec Backup Exec Continuous Protection Server (CPS) 11d, 12.0 и 12.5; Veritas NetBackup Operations Manager (NOM) с 6.0 по 6.5.5; Veritas Backup Reporter (VBR) с версий 6.0–6.6; Veritas Storage Foundation (SF) 3.5; Veritas Storage Foundation для высокой доступности Windows (SFWHA) 4.3MP2, 5.0, 5.0RP1a, 5.0RP2, 5.1 и 5.1AP1; Veritas Storage Foundation для высокой доступности (SFHA) 3.5; Veritas Storage Foundation для Oracle (SFO) 4.1, 5.0 и 5.0.1; Veritas Storage Foundation для DB2 4.1 и 5.0; Veritas Storage Foundation для Sybase 4.1 и 5.0; Veritas Storage Foundation для Oracle Real Application Cluster (SFRAC) 3.5, 4.0, 4.1 и 5.0; Veritas Storage Foundation Manager (SFM) 1.0, 1.0 MP1, 1.1, 1.1.1Ux, 1.1.1Win и 2.0; Veritas Cluster Server (VCS) 3.5, 4.0, 4.1 и 5.0; Veritas Cluster Server One (VCSOne) 2.0, 2.0.1 и 2.0.2; Veritas Application Director (VAD) 1.1 и 1.1 Расширение платформы; Консоль управления сервером кластера Veritas (VCSMC) 5.1, 5.5 и 5.5.1; Кластерная файловая система Veritas Storage Foundation (SFCFS) 3.5, 4.0, 4.1 и 5.0; Кластерная файловая система Veritas Storage Foundation для Oracle RAC (SFCFS RAC) 5.0; Veritas Command Central Storage (CCS) 4.x, 5.0 и 5.1; Veritas Command Central Enterprise Reporter (CC-ER) 5.0 GA, 5.0 MP1, 5.0 MP1RP1 и 5.1; Veritas Command Central Storage Change Manager (CC-SCM) 5.0 и 5.1; и Veritas MicroMeasure 5.0 не проверяет должным образом запросы аутентификации, что позволяет удаленным злоумышленникам запускать распаковку архива WAR и выполнять произвольный код в содержащихся файлах через созданные данные на TCP-порт 14300. tcp 2009-3027 Solaris, Windows 21.06.2021
3 IdeaBox notification.php file include web server web-application-activity Это правило обнаруживает уязвимость IdeaBox notification.php file include http Linux, Windows 21.06.2021
3 pChart script parameter directory traversal attempt web server web-application-attack Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt http Linux, Windows 21.06.2021
3 Trend Micro Threat Discovery Appliance logoff.cgi directory traversal attempt web server web-application-attack В Trend Micro Threat Discovery Appliance 2.6.1062r1 обход каталога при обработке файла cookie session_id позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, удалять произвольные файлы с правами root. Это можно использовать для обхода аутентификации или для возникновения DoS-атаки. http 2016-7552 2017-02474 Linux, Windows 21.06.2021
3 dagger v1.1.40 runtime detection malware trojan-activity Это правило обнаруживает уязвимость dagger v1.1.40 runtime detection tcp Linux, Windows 21.06.2021
3 Andr.Trojan.Scarelocker outbound connection malware trojan-activity Это правило обнаруживает уязвимость Andr.Trojan.Scarelocker outbound connection http Linux, Windows 21.06.2021
3 User-Agent ASafaWeb Scan malware network-scan Это правило обнаруживает уязвимость User-Agent ASafaWeb Scan http Linux, Windows 21.06.2021
3 Packed.Win32.Klone.bj variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Packed.Win32.Klone.bj variant outbound connection http Linux, Windows 21.06.2021
3 URI request for known malicious URI - Sality malware trojan-activity Это правило обнаруживает уязвимость URI request for known malicious URI - Sality http Linux, Windows 21.06.2021
3 Win.Trojan.HAVEX-RAT inbound connection to infected host malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.HAVEX-RAT inbound connection to infected host http Linux, Windows 21.06.2021

Страницы