5 |
Veritas Backup Exec Registration Request Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует переполнение буфера Veritas Backup Exec для Windows при отправке запроса аутентификации клиента. |
tcp |
2004-1172 |
|
Linux, Windows |
16.06.2020 |
4 |
BakBone NetVault Remote Heap Overflow (XP) |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в программном пакете резервного копирования BakBone NetVault. |
tcp |
2005-1547 |
|
Linux, Windows |
16.06.2020 |
4 |
BakBone NetVault Remote Heap Overflow (Win2k) |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение кучи в программном пакете резервного копирования BakBone NetVault. |
tcp |
2005-1547 |
|
Linux, Windows |
16.06.2020 |
4 |
CA Brighstor ARCserve Backup Agent for MS SQL – Buffer Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует переполнение буфера в агенте ARCserve Backup для Microsoft SQL Server. |
tcp |
2005-1272 |
|
Windows |
16.06.2020 |
5 |
Veritas Netbackup bpjava-msvc Format String Attack (OS X) |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки в компоненте bpjava-msvc Veritas NetBackup. |
tcp |
2005-2715 |
|
MacOS |
16.06.2020 |
5 |
Veritas Netbackup bpjava-msvc Format String Attack (Linux) |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки в компоненте bpjava-msvc Veritas NetBackup. |
tcp |
2005-2715 |
|
Linux |
16.06.2020 |
5 |
Veritas Netbackup bpjava-msvc Format String Attack (Win32) |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки в компоненте bpjava-msvc Veritas NetBackup. |
tcp |
2005-2715 |
|
Windows |
16.06.2020 |
4 |
Veritas Backup Exec Windows Agent Remote Buffer Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует удаленное переполнение буфера, присутствующее в версии Windows агента Backup Exec для Veritas NetBackup. |
tcp |
2005-0773 |
|
Other, Windows |
16.06.2020 |
5 |
CA BrightStor Tape Engine Buffer Overflow |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Tape Engine Cas BrightStor. |
tcp |
2006-6076 |
|
Windows |
16.06.2020 |
4 |
Microsoft RPC DCOM IsystemActivator Buffer Overflow (generic) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе Microsoft Windows RPC DCOM ISyste Mactivator. |
tcp |
2003-0352 |
|
Windows |
16.06.2020 |
4 |
Microsoft RPC DCOM IsystemActivator Buffer Overflow (stacked) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе Microsoft Windows RPC DCOM ISyste Mactivator. |
tcp |
2003-0352 |
|
Windows |
16.06.2020 |
4 |
Microsoft RPC DCOM IsystemActivator Buffer Overflow (metasploit) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе Microsoft Windows RPC DCOM ISyste Mactivator. |
tcp |
2003-0352 |
|
Windows |
16.06.2020 |
4 |
Microsoft IIS nsiilog.dll ISAPI Overflow (4354) |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость в nsiislog.dll, фильтре IIS ISAPI, отправляя 4354-байтовый запрос POST. |
tcp |
2003-0349 |
|
Windows |
16.06.2020 |
4 |
Microsoft IIS nsiilog.dll ISAPI Overflow (25000) |
web server |
arbitrary-code-execution |
Эта атака использует уязвимость в nsiislog.dll, фильтре IIS ISAPI, отправляя запрос POST размером 25000 байт. |
tcp |
2003-0349 |
|
Windows |
16.06.2020 |
5 |
Microsoft Message Queueing Service Overflow (generic) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft Message Queueing Service. |
tcp |
2005-0059 |
|
Windows |
16.06.2020 |
5 |
Microsoft Message Queueing Service Overflow (metasploit) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft Message Queueing Service. Вариант Metasploit. |
tcp |
2005-0059 |
|
Windows |
16.06.2020 |
4 |
Computer Associates BrightStor ARCServe BackUp Tape Engine RPC Code Execution |
rpc |
arbitrary-code-execution |
Эта атака использует ошибку в Computer Associates BrightStor ARCServe BackUp Tape Engine, отправляя RPC-запрос в службу Tape Engine со значением opnum 0xbf. Обработчик этого opnum напрямую вызывает предоставленные пользователем данные в запросе RPC. |
tcp |
2007-0168 |
|
Windows |
16.06.2020 |
5 |
Microsoft MessageQueue QMGetRemoteQueue Name |
rpc |
arbitrary-code-execution |
Эта атака использует проблему повреждения памяти в Microsoft Message Queueing Service. |
tcp |
2008-3479 |
|
Windows |
16.06.2020 |
5 |
Trend Micro ServerProtect CMON_NetTestConnection Overflow |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе RPC Trend Micro ServerProtect. |
tcp |
2007-1070 |
|
Windows |
16.06.2020 |
4 |
Microsoft ASN.1 Library Bitstring Heap Overflow (SMTP) |
smb |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения кучи в декодере ASN.1, вызываемую службой LSASS в Microsoft Windows. |
tcp |
2003-0818 |
|
Windows |
16.06.2020 |