3 |
Supervisord remote code execution attempt |
web server |
attempted-user |
Сервер XML-RPC в супервизоре до 3.0.1, 3.1.x до 3.1.4, 3.2.x до 3.2.4 и 3.3.x до 3.3.3 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды через созданный XML-RPC. запрос, связанный с поисками вложенного пространства имен супервизора. |
http |
2017-11610 |
2017-02043 |
Linux, Windows |
21.06.2021 |
3 |
Invision Power Board index.php content_class PHP code injection attempt |
web server |
web-application-attack |
application / core / modules / front / system / content.php в Invision Power Services IPS Community Suite (также известном как Invision Power Board, IPB или Power Board) до 4.1.13, при использовании с PHP до 5.4.24 или 5.5.x до 5.5.8, позволяет удаленным злоумышленникам выполнять произвольный код с помощью параметра content_class. |
http |
2016-6174 |
2022-02537 |
Linux, Windows |
21.06.2021 |
3 |
Opsview Web Management Console test_rancid_connection command injection attempt |
web server |
web-application-attack |
Функциональность тестового соединения в разделе NetAudit Opsview Monitor до 5.3.1 и 5.4.x до 5.4.2 уязвима для инъекции команд из-за неправильной очистки параметра rancid_password. |
http |
2018-16144 |
|
Linux, Windows |
21.06.2021 |
3 |
Red Hat CloudForms agent controller filename directory traversal attempt |
web server |
attempted-admin |
Множественные уязвимости обхода каталогов в AgentController в Red Hat CloudForms Management Engine 2.0 позволяют удаленным злоумышленникам создавать и перезаписывать произвольные файлы с помощью .. (точка точка) в параметре имени файла в (1) журнал, (2) загрузка или (3) ) linuxpkgs метод. |
http |
2013-2068 |
|
Linux, Windows |
21.06.2021 |
3 |
Symantec Critical System Protection directory traversal attempt |
web server |
attempted-admin |
Интерфейс управления агентом на сервере управления в Symantec Critical System Protection (SCSP) 5.2.9 до MP6 и Symantec Data Center Security: Server Advanced (SDCS: SA) 6.0.x до 6.0 MP1 позволяет удаленным аутентифицированным пользователям выполнять произвольные команды, используя клиент-системный доступ для загрузки файла журнала. |
http |
2014-3440 |
|
Linux, Windows |
21.06.2021 |
3 |
Shellcode Metasploit payload linux/x86/read_file |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/read_file из msfvenom. |
tcp |
|
|
Linux |
04.08.2022 |
3 |
Metasploit payload linux_ppc64_shell_bind_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload linux_ppc64_shell_bind_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
xhx 1.6 runtime detection - initial connection client-to-server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость xhx 1.6 runtime detection - initial connection client-to-server |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Linux.Backdoor.Ganiw variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Backdoor.Ganiw variant outbound connection |
tcp |
|
|
Linux |
21.06.2021 |
3 |
Win.Backdoor.Houdini variant file enumeration inbound init/root/faf command attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Houdini variant file enumeration inbound init/root/faf command attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trojan-Downloader.Win32.Agent.bkap variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Trojan-Downloader.Win32.Agent.bkap variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Agent.alfu variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent.alfu variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.NanHaiShu variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.NanHaiShu variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Tobinload variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Tobinload variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Keylogger egyspy keylogger 1.13 runtime detection |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Keylogger egyspy keylogger 1.13 runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
HTML.Dropper.Agent uri scheme detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость HTML.Dropper.Agent uri scheme detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware active shopper runtime detection - check |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware active shopper runtime detection - check |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Ruckus P2P broadcast domain probe |
p2p |
policy-violation |
Это правило обнаруживает уязвимость Ruckus P2P broadcast domain probe |
udp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware instant buzz runtime detection - ads for members |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware instant buzz runtime detection - ads for members |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Advantech iView DeviceTreeTable directory traversal attempt |
web server |
web-application-attack |
Advantech iView, версии 5.7 и более ранние. Затронутый продукт уязвим для обхода пути, который может позволить злоумышленнику создавать / загружать произвольные файлы, ограничивать доступность системы и удаленно выполнять код. |
http |
2020-16245 |
|
Linux, Windows |
21.06.2021 |