3 |
rogue software system security 2009 outbound connection |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость rogue software system security 2009 outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware pay-per-click runtime detection - update |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware pay-per-click runtime detection - update |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
PWS.Win32.Ldpinch.gen outbound connection |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость PWS.Win32.Ldpinch.gen outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Secure Backup administration server login.php cookies command injection attempt |
web server |
attempted-admin |
Неуказанная уязвимость в компоненте Oracle Secure Backup в Oracle Secure Backup 10.1.0.3 позволяет удаленным злоумышленникам влиять на конфиденциальность, целостность и доступность через неизвестные векторы. |
http |
2008-4006 |
|
Solaris |
21.06.2021 |
3 |
Axis2 directory traversal attempt |
web server |
attempted-recon |
Это правило обнаруживает уязвимость Axis2 directory traversal attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
file upload directory traversal |
web server |
misc-attack |
Это правило обнаруживает уязвимость file upload directory traversal |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
JBoss expression language actionOutcome remote code execution attempt |
web server |
attempted-admin |
JBoss Seam 2 (jboss-seam2), используемый в JBoss Enterprise Application Platform 4.3.0 для Red Hat Linux, неправильно очищает входные данные для выражений языка выражений JBoss (EL), что позволяет удаленным злоумышленникам выполнять произвольный код через созданный URL . ПРИМЕЧАНИЕ: это уязвимость, только если Java Security Manager не настроен должным образом. |
http |
2010-1871 |
2022-04006 |
Linux |
21.06.2021 |
3 |
Oracle Application Testing Suite arbitrary file read attempt |
web server |
web-application-attack |
Неуказанная уязвимость в компоненте Oracle Application Testing Suite в Oracle Enterprise Manager Grid Control 12.4.0.2 и 12.5.0.2 позволяет удаленным злоумышленникам влиять на конфиденциальность через неизвестные векторы, связанные с Test Manager для веб-приложений, уязвимость, отличная от CVE-2016-0480, CVE -2016-0481, CVE-2016-0485 и CVE-2016-0486. ПРИМЕЧАНИЕ: предыдущая информация взята из процессора января 2016 года. Oracle не прокомментировала заявления третьих сторон о том, что это уязвимость, связанная с обходом каталогов в сервлете DownloadServlet, которая позволяет удаленным злоумышленникам читать произвольные файлы с помощью последовательностей обхода каталогов в параметре файла. |
http |
2016-0482 |
|
Solaris |
21.06.2021 |
3 |
VMware administrative configurator component command injection attempt |
web server |
web-application-attack |
В VMware Workspace One Access, Access Connector, Identity Manager и Identity Manager Connector есть уязвимость, связанная с внедрением команд. |
http |
2020-4006 |
2020-05436 |
Linux, Windows |
21.06.2021 |
3 |
WordPress Plugin Ninja Forms 'end_date' Stored Cross Site Scripting |
exploit |
web-application-attack |
Эта атака использует сохраненную уязвимость межсайтового скриптинга в WordPress Plugin Ninja Forms. Уязвимость связана с неправильной очисткой параметра end_date. Успешно используя эту уязвимость, злоумышленник, прошедший проверку подлинности, может получить контроль над браузером жертвы. |
http |
2018-19287 |
|
Linux |
25.05.2021 |
3 |
Nagios Remote Plugin Executor Command Execution |
exploit |
arbitrary-code-execution |
Эта атака использует RCE уязвимость в Nagios Remote Plugin. Команда Check Procs не фильтрует символ $. Этот символ можно использовать для выполнения команд. Успешная эксплуатация может привести к компрометации. |
tcp |
2013-1362 |
|
Other |
12.08.2021 |
3 |
User-Agent known malicious user-agent string - myupdate - Win.Backdoor.Upatre |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - myupdate - Win.Backdoor.Upatre |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - WakeSpace |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - WakeSpace |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string UtilMind HTTPGet |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string UtilMind HTTPGet |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Malware.Emotet variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Malware.Emotet variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Cidox variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linksys E1500/E2500 apply.cgi submit_button page redirection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.IRCBot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.IRCBot variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Reaver variant outbound connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Reaver variant outbound connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Renegin outbound GET attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Renegin outbound GET attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.njrat njRAT trojan outbound attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.njrat njRAT trojan outbound attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |