3 |
Hijacker gralicwrap outbound connection - display frauddb information |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker gralicwrap outbound connection - display frauddb information |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Apache Tomcat Java JmxRemoteLifecycleListener unauthorized serialized object attempt |
exploit |
attempted-user |
Удаленное выполнение кода возможно с Apache Tomcat до 6.0.48, 7.x до 7.0.73, 8.x до 8.0.39, 8.5.x до 8.5.7 и 9.x до 9.0.0.M12, если JmxRemoteLifecycleListener используется, и злоумышленник может получить доступ к портам JMX. Проблема возникает из-за того, что этот прослушиватель не был обновлен для обеспечения согласованности с патчем Oracle CVE-2016-3427, который затронул типы учетных данных. |
tcp |
2016-8735 |
|
Solaris |
21.06.2021 |
12.05.2025 |
3 |
IBM Tivoli Storage Manager FastBack directory traversal attempt |
web server |
attempted-admin |
Сервер в IBM Tivoli Storage Manager FastBack 6.1 до версии 6.1.12 позволяет удаленным злоумышленникам читать произвольные файлы через созданный пакет TCP на неуказанный порт. |
tcp |
2015-1941 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Symantic multiple products VRTSweb code execution |
web server |
attempted-admin |
VRTSweb.exe в VRTSweb в Symantec Backup Exec Continuous Protection Server (CPS) 11d, 12.0 и 12.5; Veritas NetBackup Operations Manager (NOM) с 6.0 по 6.5.5; Veritas Backup Reporter (VBR) с версий 6.0–6.6; Veritas Storage Foundation (SF) 3.5; Veritas Storage Foundation для высокой доступности Windows (SFWHA) 4.3MP2, 5.0, 5.0RP1a, 5.0RP2, 5.1 и 5.1AP1; Veritas Storage Foundation для высокой доступности (SFHA) 3.5; Veritas Storage Foundation для Oracle (SFO) 4.1, 5.0 и 5.0.1; Veritas Storage Foundation для DB2 4.1 и 5.0; Veritas Storage Foundation для Sybase 4.1 и 5.0; Veritas Storage Foundation для Oracle Real Application Cluster (SFRAC) 3.5, 4.0, 4.1 и 5.0; Veritas Storage Foundation Manager (SFM) 1.0, 1.0 MP1, 1.1, 1.1.1Ux, 1.1.1Win и 2.0; Veritas Cluster Server (VCS) 3.5, 4.0, 4.1 и 5.0; Veritas Cluster Server One (VCSOne) 2.0, 2.0.1 и 2.0.2; Veritas Application Director (VAD) 1.1 и 1.1 Расширение платформы; Консоль управления сервером кластера Veritas (VCSMC) 5.1, 5.5 и 5.5.1; Кластерная файловая система Veritas Storage Foundation (SFCFS) 3.5, 4.0, 4.1 и 5.0; Кластерная файловая система Veritas Storage Foundation для Oracle RAC (SFCFS RAC) 5.0; Veritas Command Central Storage (CCS) 4.x, 5.0 и 5.1; Veritas Command Central Enterprise Reporter (CC-ER) 5.0 GA, 5.0 MP1, 5.0 MP1RP1 и 5.1; Veritas Command Central Storage Change Manager (CC-SCM) 5.0 и 5.1; и Veritas MicroMeasure 5.0 не проверяет должным образом запросы аутентификации, что позволяет удаленным злоумышленникам запускать распаковку архива WAR и выполнять произвольный код в содержащихся файлах через созданные данные на TCP-порт 14300. |
tcp |
2009-3027 |
|
Solaris, Windows |
21.06.2021 |
12.05.2025 |
3 |
IdeaBox notification.php file include |
web server |
web-application-activity |
Это правило обнаруживает уязвимость IdeaBox notification.php file include |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Windows_10 Restful Privilege Elevation |
exploit |
misc-activity |
Microsoft Windows Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold и R2, Windows RT Gold и 8.1, а также Windows 10 Gold и 1511 неправильно загружать библиотеки, что позволяет локальным пользователям для получения привилегий через созданное приложение, также известное как «уязвимость удаленного выполнения кода, загружающая библиотеку Windows». |
tcp |
2015-6132 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
pChart script parameter directory traversal attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость pChart script parameter directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Trend Micro Threat Discovery Appliance logoff.cgi directory traversal attempt |
web server |
web-application-attack |
В Trend Micro Threat Discovery Appliance 2.6.1062r1 обход каталога при обработке файла cookie session_id позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, удалять произвольные файлы с правами root. Это можно использовать для обхода аутентификации или для возникновения DoS-атаки. |
http |
2016-7552 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Schneider Electric Modicon M580 REST API Information Disclosure Variant 1 |
scada |
information disclosure |
Уязвимость микропрограммного обеспечения контроллеров Modicon связана с использованием сервиса Modbus, предоставляемого REST API. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию. |
tcp |
2019-6849 |
|
Other |
12.05.2020 |
28.08.2024 |
3 |
Apple JavaScriptCore Out of Bounds Memory Access in FTL JIT |
integrity-failures |
out of bounds access |
Эта атака использует уязвимость в Apple Webkit JavaScriptCore. В частности, уязвимость существует во время JIT-компиляции в FTL. Это происходит, когда инвариантное к циклу движение кода перемещает доступ к массиву до того, как происходит проверка границ. Когда это происходит, может возникнуть условие отказа в обслуживании или потенциально удаленное выполнение кода. |
http |
2019-8518 |
|
IOS, MacOS |
25.05.2021 |
29.04.2025 |
3 |
Mirai Botnet |
misc |
misc-attack |
Указывает на активность ботнета Mirai |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
3 |
Tumbleweed SecureTransport FileTransfer ActiveX Stack Overflow |
integrity-failures |
buffer overflow |
Переполнение буфера на основе стека в методе IActiveXTransfer.FileTransfer в элементе управления ActiveX SecureTransport FileTransfer в vcst_en.dll 1.0.0.5 в Tumbleweed SecureTransport Server до версии 4.6.1 Исправление 20 позволяет удаленным злоумышленникам выполнять произвольный код с помощью длинного параметра remoteFile. |
http |
2008-1724 |
|
|
07.06.2023 |
25.03.2025 |
3 |
dagger v1.1.40 runtime detection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость dagger v1.1.40 runtime detection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Andr.Trojan.Scarelocker outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Andr.Trojan.Scarelocker outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent ASafaWeb Scan |
malware |
network-scan |
Это правило обнаруживает уязвимость User-Agent ASafaWeb Scan |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Packed.Win32.Klone.bj variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Packed.Win32.Klone.bj variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
URI request for known malicious URI - Sality |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - Sality |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.HAVEX-RAT inbound connection to infected host |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.HAVEX-RAT inbound connection to infected host |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Etomertg variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Etomertg variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Nawpers variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Nawpers variant connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |