4 |
TP-Link TL-R600VPN Directory Traversal Information Disclosure |
exploit |
web-application-attack |
Уязвимость обхода каталога в маршрутизаторе TP-Link TL-R600VPN. Уязвимость можно использовать, отправив запросы GET по пути /help. |
http |
2018-3949 |
2019-04742 |
Linux |
18.03.2022 |
4 |
rConfig 3.9.4 SQLi |
scan |
attempted-recon |
rConfig 3.9.4 и предыдущие версии содержат неаутентифицированную SQL-инъекцию compliancepolicies.inc.php. Поскольку по умолчанию пароли узлов хранятся в открытом виде, эта уязвимость приводит к боковому перемещению, предоставляя злоумышленнику доступ к отслеживаемым сетевым устройствам. |
tcp |
2020-10546, 2020-10547, 2020-10548, 2020-10549 |
|
|
27.09.2021 |
4 |
Oracle TimesTen Data Server Log Format String |
misc |
misc-attack |
Эта атака использует уязвимость форматной строки Oracle Database 7.0.5s TimesTen Data Server. Злоумышленник может отправить строку формата в средство просмотра событий, что приводит к сбою компонента или выполнению вредоносного кода. |
tcp |
2008-5440 |
|
Linux, Windows |
12.05.2020 |
4 |
NetWin SurgeMail IMAPd Append Command Denial of Service |
imap |
arbitrary-code-execution |
Это атака на сервер NetWin SurgeMail IMAP с использованием длинного параметра при выполнении команды APPEND. |
tcp |
2008-7182 |
|
Windows |
28.10.2020 |
4 |
SAP Message Server Server Group Parameter Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера на сервере сообщений SAP. |
tcp |
2007-3624 |
|
Windows |
12.05.2020 |
4 |
Mac OS X DMG UFS ffs_mountfs() Integer Overflow (SMTP) |
smtp |
attempted-admin |
Эта атака передает злонамеренный файл образа DMG к цели Mac OS X. |
tcp |
2007-0229 |
|
MacOS |
28.10.2020 |
4 |
Asterisk SIP Channel Driver Remote DoS (SUBSCRIBE) |
sip |
denial-of-service |
Эта атака использует ошибку отказа в обслуживании в драйвере SIP-канала Asterisk, отправляя искаженные запросы SIP. |
udp |
2006-5445, 2007-1306 |
|
Other |
28.10.2020 |
4 |
PeerCast 0.1216 URL Handling Buffer Overflow (win32) |
web specific apps |
arbitrary-code-execution |
Эта атака использует переполнение стека в Windows-версии веб-службы PeerCast. |
tcp |
2006-1148 |
|
Windows |
12.05.2020 |
4 |
Microsoft Windows NetWkstaUserEnum DoS |
rpc |
denial-of-service |
Эта атака вызывает выделение Windows большого объема памяти после вредоносного вызова RPC. |
tcp |
2006-6723 |
|
Windows |
28.10.2020 |
4 |
Apache Win32 DOS Batch File Arbitrary Command Execution |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения команд на HTTP-сервере Apache. Происходит попытка запуска случайной команды и передачи результата в файл. |
tcp |
2002-0061 |
|
Windows |
12.05.2020 |
4 |
WordPress Duplicator plugin Directory Traversal |
scan |
attempted-recon |
Указывает на попытку воспользоваться уязвимостью directory traversal в Wordpress. Проблема активно используется и позволяет злоумышленникам загружать произвольные файлы, такие как файл wp-config.php. По заявлению производителя, уязвимость была только в двух версиях: v1.3.24 и v1.3.26, в версиях 1.3.22 и ранее уязвимости не было. |
tcp |
2020-11738 |
2021-05939 |
|
27.09.2021 |
4 |
Microsoft IIS 5.0, IIS 5.1, IIS 6.0 WebDAV Authentication Bypass Variant 1 |
web server |
misc-attack |
Эта атака использует уязвимость обхода проверки подлинности в нескольких версиях Microsoft IIS, использующих закодированные запросы Unicode WebDAV. Данная уязвимость вызвана ошибкой аутентификации при разборе URI, содержащего кодировку Unicode / символ. |
tcp |
2009-1535 |
|
Windows |
12.05.2020 |
4 |
Microsoft RRAS Buffer Overflow (Function 12) (generic/xp) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows RRAS. |
tcp |
2006-2370 |
|
Windows |
28.10.2020 |
5 |
Shellcode Metasploit payload linux/x86/exec |
shellcode |
shellcode-detect |
Эта сигнатура обнаруживает шеллкод linux/x86/exec из msfvenom. |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Generic) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Server. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
Trackware Russian Searchbar Runtime Detection |
malware |
trojan-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Cool Remote Control 1.12 Runtime Detection - Download File |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
TROJAN Retefe Banker Tor Checkin |
malware |
trojan-activity |
Указывает на обнаружение трояна Banload Banker, пытающегося отправить учетные данные с зараженных систем |
udp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Encriyoko Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Uri Request For Known Malicious Uri - Base64 Encoded |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость обходного сканирования в антивирусных шлюзах разных производителей.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает изображения в кодировке Base64. Это позволяет удаленному злоумышленнику обходить проверку на вирусы путем отправки специально созданных URI |
tcp |
|
|
Windows |
12.05.2020 |