3 |
Rocket Servergraph Admin Center fileRequestor directory traversal attempt |
web server |
attempted-admin |
Уязвимость обхода каталогов в Admin Center для Tivoli Storage Manager (TSM) в Rocket ServerGraph 1.2 позволяет удаленным злоумышленникам (1) создавать произвольные файлы с помощью .. (точка-точка) в параметре запроса в действии writeDataFile для сервлета fileRequestor, выполнить произвольные файлы через .. (точка-точка) в параметре запроса в (2) действие run или (3) runClear сервлета fileRequestor, (4) чтение произвольных файлов с помощью действия readDataFile сервлета fileRequestor, (5) выполнение произвольный код с помощью действия save_server_groups сервлета userRequest или (6) удаление произвольных файлов с помощью действия del в сервлете fileRequestServlet. |
http |
2014-3914 |
|
Linux, Windows |
21.06.2021 |
3 |
Trend Micro Threat Discovery Appliance detected_potential_files.cgi command injection attempt |
web server |
web-application-attack |
Detected_potential_files.cgi в Trend Micro Threat Discovery Appliance 2.6.1062r1 и более ранних версиях позволяет удаленным аутентифицированным пользователям выполнять произвольный код от имени пользователя root с помощью метасимволов оболочки в параметре cache_id. |
http |
2016-8586 |
|
Linux, Windows |
21.06.2021 |
3 |
CottonCastle exploit kit Adobe flash outbound connection |
exploit kit |
trojan-activity |
Adobe Flash Player до 10.3.183.51 и 11.x до 11.5.502.149 в Windows и Mac OS X, до 10.3.183.51 и 11.x до 11.2.202.262 в Linux, до 11.1.111.32 на Android 2.x и 3.x , а до 11.1.115.37 на Android 4.x позволяет удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) с помощью созданного содержимого SWF, как это было в феврале 2013 года. |
http |
2013-0634 |
|
Linux, Windows |
21.06.2021 |
3 |
Microsoft IIS: IDA Path Disclosure |
web server |
attempted-recon |
Эта атака обнаруживает физический путь веб-корня, запрашивая несуществующий файл IDA. |
tcp |
2000-0071 |
|
Windows |
28.10.2020 |
3 |
Apache Struts OGNL action/redirect/redirectAction Command Execution |
exploit |
arbitrary-code-execution |
Эта атака используют уязвимость команды исполнения в Apache Struts. Специально созданные HTTP Get или Post запросы могут быть отправлены на сервер Apache Struts для выполнения произвольного кода с привилегиями сервера. |
http |
2013-2251 |
2022-05999 |
Linux, MacOS, Other, Windows |
12.08.2021 |
3 |
Zoho ManageEngine ADSelfService Plus Custom Script Execution |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в Zoho ManageEngine ADSelfService с помощью функционала пользовательских скриптов |
tcp |
2022-28810 |
|
|
13.03.2023 |
3 |
User-Agent known malicious user-agent string - Firefox - Win.Backdoor.Upatre |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - Firefox - Win.Backdoor.Upatre |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious User-Agent string MacProtector |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious User-Agent string MacProtector |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string iexp-get |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string iexp-get |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Trojan.Win32.Cigamve request |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Trojan.Win32.Cigamve request |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Agent-59544 connect to server |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Agent-59544 connect to server |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Badur variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Badur variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.iSpy variant initial outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.iSpy variant initial outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Downloader.Win32.Banload.bvk variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Downloader.Win32.Banload.bvk variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Peacomm command and control propagation detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Peacomm command and control propagation detected |
udp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Qakbot outbound POST attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Qakbot outbound POST attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Vermin outbound connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Vermin outbound connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Worm.Helompy variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Worm.Helompy variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
From header multiple From headers |
voip |
attempted-dos |
Это правило обнаруживает уязвимость From header multiple From headers |
udp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Adware broadcastpc runtime detection - get up-to-date movie/tv/ad information |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Adware broadcastpc runtime detection - get up-to-date movie/tv/ad information |
http |
|
|
Linux, Windows |
21.06.2021 |