3 |
Snoopware big brother v3.5.1 outbound connection - connect to keyserver |
adware pup |
successful-recon-limited |
Это правило обнаруживает уязвимость Snoopware big brother v3.5.1 outbound connection - connect to keyserver |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Virus.Win32.Virut.ce outbound connection |
adware pup |
trojan-activity |
Это правило обнаруживает уязвимость Virus.Win32.Virut.ce outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
OpenMRS getExactPatients.action information disclosure attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость OpenMRS getExactPatients.action information disclosure attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Cogent Datahub EvalExpresssion remote code execution attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Cogent Datahub EvalExpresssion remote code execution attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Dicoogle directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Dicoogle directory traversal attempt |
http |
|
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
MS Office Word Code Execution |
exploit |
misc-activity |
Уязвимость использования после освобождения в Microsoft Office 2007 SP2 и SP3, Office 2010 Gold и SP1, а также Office для Mac 2011 позволяет удаленным злоумышленникам выполнять произвольный код с помощью созданного документа Word, также известного как «Уязвимость Word Use After Free». |
tcp |
2011-1983 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Synology Photo Station exif description command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Synology Photo Station exif description command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Spring Security OAuth remote code execution attempt |
web server |
attempted-admin |
Spring Security OAuth, версии 2.3 до 2.3.3, 2.2 до 2.2.2, 2.1 до 2.1.2, 2.0 до 2.0.15 и более старые неподдерживаемые версии содержат уязвимость удаленного выполнения кода. Злоумышленник или злоумышленник может сформировать запрос авторизации к конечной точке авторизации, что может привести к удаленному выполнению кода, когда владелец ресурса перенаправляется на конечную точку утверждения. |
http |
2018-1260 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
RealNetworks HELIX Server SETUP DoS |
misc |
denial-of-service |
Эта атака использует уязвимость отказа в обслуживании в RTSP-сервере RealNetworks Helix. |
tcp |
2009-2534 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
WordPress MapSVG Lite Plugin Stored Cross-Site Scripting |
web client |
web-application-attack |
Эта атака использует уязвимость хранимого межсайтового скриптинга в плагине WordPress MapSVG. Уязвимость возникает в связи с недостаточной проверкой пользовательского ввода при сохранении data mapsvg_data. Успешная эксплуатация приводит к выполнению произвольного кода в браузере посетителей или краже учетных данных. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
12.05.2020 |
05.03.2025 |
3 |
Delta Industrial Automation CNCSoft ScreenEditor DPB File Parsing Stack-based Buffer Overflow |
scada |
buffer overflow |
Delta Industrial Automation CNCSoft ScreenEditor уязвим к переполнению буфера на основе стека. Убедив жертву открыть специально созданный файл, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать отказ в обслуживании. |
tcp |
2020-7002 |
|
Other |
12.05.2020 |
12.05.2025 |
3 |
Joomla j2store SQL Injection |
injection |
sql injection |
Указывает на попытку эксплуатации уязвимости инъекции SQL кода в Joomla! |
http |
2019-9184 |
|
|
17.05.2021 |
29.04.2025 |
3 |
Internet Explorer Windows API Arbitrary Code Execution |
misc |
misc activity |
Неизвестная уязвимость в Win32 API в Microsoft Windows 2000, XP SP2 и Server 2003 SP1 и SP2 позволяет удаленным злоумышленникам выполнять произвольный код с помощью определенных параметров для неуказанной функции. |
tcp, http |
2007-2219 |
|
Windows |
07.06.2023 |
07.04.2025 |
3 |
fucktrojan 1.2 runtime detection - flood |
malware |
trojan-activity |
Это правило обнаруживает уязвимость fucktrojan 1.2 runtime detection - flood |
tcp |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Linux.Trojan.Calfbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Linux.Trojan.Calfbot variant outbound connection |
http |
|
|
Linux |
21.06.2021 |
12.05.2025 |
3 |
PHP IRCBot port bind attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость PHP IRCBot port bind attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
OSX.Trojan.CallMe variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость OSX.Trojan.CallMe variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user-agent - Google page |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent - Google page |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
URI request for known malicious URI - /qqnongchang/qqkj. |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - /qqnongchang/qqkj. |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Jenxcus outbound connection with unique User-Agent |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Jenxcus outbound connection with unique User-Agent |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |