3 |
Win.Trojan.Svekifc system information disclosure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Svekifc system information disclosure |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Adware.Dlhelper outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Adware.Dlhelper outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker begin2search outbound connection - fcgi query |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker begin2search outbound connection - fcgi query |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Hijacker dsrch outbound connection - search assistant redirect |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker dsrch outbound connection - search assistant redirect |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
InstallMetrix reporting fetch offers stage status |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость InstallMetrix reporting fetch offers stage status |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Oracle Java web console format string attempt |
web server |
attempted-user |
Уязвимость форматной строки в libwebconsole_services.so в Sun Java Web Console 2.2.2–2.2.5 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой приложения), получить конфиденциальную информацию и, возможно, выполнить произвольный код через неопределенные векторы во время неудачной попытки входа в систему , связанный с системным журналом. |
tcp |
2007-1681 |
|
Solaris |
21.06.2021 |
3 |
Microsoft Outlook Web Access Login URL Redirection attempt |
web server |
web-application-activity |
Microsoft Outlook Web Access (OWA) при использовании с Exchange позволяет удаленным злоумышленникам перенаправлять пользователей на произвольные URL-адреса для входа через ссылку на приложение owalogon.asp. |
http |
2005-0420 |
|
Windows |
21.06.2021 |
3 |
SIX webboard generate.cgi attempt |
web server |
web-application-attack |
generate.cgi в SIX-webboard 2.01 и ранее позволяет удаленным злоумышленникам читать произвольные файлы через точку (..) в параметре содержимого. |
http |
2001-1115 |
|
Linux, Windows |
21.06.2021 |
3 |
Western Digital MyCloud login_mgr.cgi command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Western Digital MyCloud login_mgr.cgi command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Tiki Wiki 8.3 unserialize PHP remote code execution attempt |
web server |
web-application-attack |
TikiWiki CMS / Groupware до 6.7 LTS и до 8.4 позволяет удаленным злоумышленникам выполнять произвольный PHP-код через созданный сериализованный объект в (1) cookieName в lib / Banners / bannerlib.php; (2) printpages или (3) параметр printstructures для (a) tiki-print_multi_pages.php или (b) tiki-print_pages.php; или (4) sendpages, (5) sendstructures, или (6) параметр sendarticles для tiki-send_objects.php, который не обрабатывается должным образом при обработке функцией десериализации. |
http |
2012-0911 |
|
Linux, Windows |
21.06.2021 |
3 |
Rig exploit kit outbound communication |
exploit kit |
trojan-activity |
Это правило обнаруживает уязвимость Rig exploit kit outbound communication |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Belkin Wemo ChangeFriendlyName XSS |
exploit |
web-application-attack |
Уязвимость внедрения кода XSS в приложении Belkin Wemo. В частности, злоумышленник может внедрить код в параметр ChangeFriendlyName при отправке запроса POST прослушивающей службе basicevent1 приложения Belkin. |
http |
|
|
Linux |
17.03.2022 |
3 |
HTTP Protocol Stack Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в Windows с помощью уязвимости в реализации http протокола. С помощью специально созданного пакета, злоумышленник может повредить информацию в памяти стека протокола HTTP, после чего выполнить вредоносный код на уровне ядра ОС. |
http |
2021-31166 |
2021-02715 |
Windows |
17.05.2021 |
3 |
Metasploit payload solaris_x86_shell_bind_tcp |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload solaris_x86_shell_bind_tcp |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
freak 1.0 variant outbound connection icq notification |
malware |
trojan-activity |
Это правило обнаруживает уязвимость freak 1.0 variant outbound connection icq notification |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Vbs.Downloader.Agent inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Vbs.Downloader.Agent inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - test_hInternet |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - test_hInternet |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user-agent string - HttpCall - Win.Trojan.Rukypee |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - HttpCall - Win.Trojan.Rukypee |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Downloader.Siromost variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Downloader.Siromost variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Backdoor.Yebot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Backdoor.Yebot variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |