5 |
(MS14-060)Microsoft Windows OLE Package Manager Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимая система обрабатывает искаженный файл .PPSX. Удаленный злоумышленник может воспользоваться этим, соблазнив пользователя открыть специально созданный файл .PPSX и выполнить произвольный код в целевой системе |
tcp |
2014-4114 |
2015-00760 |
Windows |
12.05.2020 |
5 |
Siemens Solid Edge WebPartHelper ActiveX Remote Code Execution Vulnerability |
scada |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения кода в SIEMENS Solid Edge. Уязвимость связана с использованием метода OpenInEditor в элементе управления ActiveX WebPartHelper. Уговорив пользователя открыть созданную веб-страницу, злоумышленник может удаленно выполнить произвольный код. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Spring Boot Actuator Logview Directory Traversal |
exploit |
web-application-attack |
В spring-boot-actuator-logview до версии 0.2.13 существует уязвимость обхода каталога. Параметр базовой папки не проверяется на обход каталога. Уязвимость была устранена в релизе 0.2.13. |
http |
2021-21234 |
|
Linux, Windows |
26.08.2021 |
5 |
Possible CVE-2015-0782 |
exploit |
misc-activity |
Тест |
tcp |
2015-0782 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-8391 |
exploit |
misc-activity |
Тест |
tcp |
2018-8391 |
|
|
24.04.2023 |
5 |
Multiple Routers Incorrect Implementation of Authentication Algorithm |
exploit |
misc-activity |
Тест |
tcp |
2020-8863 |
|
|
24.04.2023 |
5 |
Possible CVE-2005-3004 |
exploit |
misc-activity |
Тест |
tcp |
2005-3004 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 21_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms08_051_powerpoint_viewer_array_index_ppt_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [005]_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
ISC Bind 8 Transaction Signatures Buffer Overflow Vulnerability |
misc |
attempted-admin |
Уязвимость влияет на DNS-сервер BIND. Некоторые версии BIND не могут правильно проверить записи NXT. Эта неправильная проверка может позволить злоумышленнику переполнить буфер и выполнить произвольный код с привилегиями сервера имен (обычно root). Поддержка записи NXT была введена в BIND версии 8.2. Предыдущие версии BIND, включая 4.x, не подвержены этой проблеме |
tcp |
2001-0010 |
|
Linux |
12.05.2020 |
5 |
Shellcode Metasploit payload cmd_unix_bind_perl |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
MS-CHAP Authentication Bypass in Internet Authentication Service |
exploit |
attempted-user |
Эта атака использует уязвимость обхода проверки подлинности, отвечая на пакет Challenge MS-CHAP пакетом ответа Challenge, содержащим недопустимое короткое значение длины, а затем игнорирует ошибочный ответ OpCode сервера MS-CHAP, продолжая последовательность, как если бы она получила MS- CHAP пакет успешного запроса и сам отвечает пакетом успешного ответа. Это приводит к тому, что сервер также продолжает последовательность, как если бы не было ошибки, посылая пакет EAP Success, тем самым завершая аутентификацию, как если бы она была успешной. Этот поведенческий недостаток позволяет злоумышленнику проходить проверку подлинности без соответствующих учетных данных. |
udp |
2009-3677 |
|
Windows |
16.06.2020 |
5 |
Siemens Solid Edge SEListCtrlX ActiveX Memory Corruption Vulnerability |
scada |
arbitrary-code-execution |
Эта атака использует уязвимость удаленного выполнения кода в SIEMENS Solid Edge. Уязвимость возникает из-за отсутствия проверки ввода пользователем методов NumChildren и DeleteItem в элементе управления ActiveX SEListCtrlX. Уговорив пользователя открыть созданную веб-страницу, злоумышленник может удаленно выполнить произвольный код. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Mailman Cross Site Scripting Attempt Vulnerability |
web server |
misc-attack |
Указывает на потенциальную межсайтовую скриптовую атаку.Межсайтовый скриптинг (XSS) является популярной проблемой веб-безопасности. Если веб-приложение неправильно проверяет ввод от одного пользователя и использует его в выводе для других пользователей, злоумышленники могут использовать его для отправки вредоносного кода другим пользователям |
tcp |
2002-0855 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
BuddyPress REST API Privilege Escalation and RCE |
exploit |
web-application-attack |
BuddyPress - это плагин WordPress с открытым исходным кодом для создания сайта сообщества. В версиях BuddyPress от 5.0.0 до 7.2.1 существует возможность для непривилегированного обычного пользователя получить права администратора, используя проблему в конечной точке членов REST API. |
http |
2021-21389 |
|
Linux, Windows |
26.08.2021 |
5 |
Backdoor Sinique 1.0 Runtime Detection - Initial Connection With Correct Password |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Nikjju Script Injection |
malware |
trojan-activity |
Указывает на возможную атаку на уязвимость внедрения скриптов в Microsoft Internet Explorer.Уязвимость связана с тем, как программное обеспечение обрабатывает свои кэшированные данные. Это может позволить злоумышленникам внедрить скрипт и выполнить его в привилегии локального домена |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Reversable Ver1.0 Runtime Detection - Execute Command |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
PHP Exif Extension Exif_read_data() Function Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость выполнения кода в расширении PHP exif.Уязвимость связана с ошибкой в приложении при обработке вредоносного файла. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через созданный файл |
tcp |
2011-0708 |
2022-02608 |
BSD, Linux, MacOS, Windows |
12.05.2020 |