5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
MYSQL YaSSL SSLv3 Client Hello Message Cipher Specs Buffer Overflow Vulnerability |
sql |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость переполнения буфера в модуле MySQL yaSSL.Уязвимость связана с неправильной обработкой специально созданных пакетов, что может привести к выполнению произвольного кода или отказу в обслуживании |
tcp |
2008-0226 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Sinkhole DNS Reply CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spy.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Agent.Dcac Runtime Traffic Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Lookslike.Zaplot Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Jorik.Bru Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Endstar Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
jQuery 1.0.3-3.5.0 HTML <option> elements Cross-site Scripting Vulnerability |
exploit |
misc-activity |
В версиях jQuery 1.0.3-3.5.0 передача HTML, содержащего элементы <option>, из недоверенных источников в один из методов jQuery для работы с DOM (например, .html(), .append() и другие) может привести к выполнению недоверенного кода, даже после его обработки. |
http |
2020-11023 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
WWBN AVideo 11.6 Improper Limitation of a Pathname |
exploit |
misc-activity |
Уязвимость обхода каталога существует в функциях unzipDirectory WWBN AVideo 11.6 и dev master commit 3f7c0364. Специально созданный HTTP-запрос может привести к выполнению произвольной команды. Злоумышленник может отправить HTTP-запрос, чтобы активировать эту уязвимость. |
http |
2022-30547 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Trojan-Ransom.PadCrypt Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt. PadCrypt - это ботнет-вымогатель. |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor NoSecure 1.2 Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Tftpd32 and Tftpd64 Denial Of Service Vulnerability |
ftp |
denial-of-service |
Указывает на попытку атаки использовать уязвимость переполнения буфера в DNS-сервере Tftpd32.Уязвимость связана с неправильным условием проверки границ в приложении. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения или, возможно, вызвать условие отказа в обслуживании |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer Mishandled OBJECT Tag Type Attribute Remote Code Execution |
integrity-failures |
buffer overflow |
Переполнение буфера в Microsoft Internet Explorer 5.01, 5.5 и 6.0 позволяет удаленным злоумышленникам выполнить произвольный код через символы / (косая черта) в свойстве Type тега Object на веб-странице. |
http |
2003-0344 |
|
Windows |
12.05.2020 |
24.04.2025 |
5 |
OpenTSDB 2.4.0 Remote Code Execution |
injection |
command injection |
В OpenTSDB версии 2.4.0 существует уязвимость удаленного выполнения кода через инъекцию команды в параметре yrange. Значение yrange записывается в файл gnuplot в каталоге /tmp. |
http |
2020-35476 |
|
|
14.10.2021 |
22.04.2025 |
5 |
Joomla! b2j_contact 2.1.13 uniqid Bypass Directory Traversal Vulnerability |
exploit |
misc-activity |
Расширение Codextrous B2J Contact (оно же b2j_contact) версии до 2.1.13 для Joomla! допускает атаку обхода каталога, которая обходит механизм защиты uniqid и позволяет читать произвольные загруженные файлы. |
http |
2017-9030 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
jQuery 1.0.3-3.5.0 HTML Cross-site Scripting Vulnerability |
exploit |
misc-activity |
В версиях jQuery 1.0.3-3.5.0 передача HTML из недоверенных источников в один из методов jQuery для работы с DOM (например, .html(), .append() и другие) может привести к выполнению недоверенного кода, даже после его обработки. |
http |
2020-11022 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Possible 2022-41756 |
exploit |
misc-activity |
Указывает на возможную попытку CVE-2022-41756 |
http |
2022-41756 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
sadmind query with root credentials attempt |
rpc |
misc-activity |
RPC-сервис sadmind используется Solaris Solstice AdminSuite приложения для выполнения задач удаленного администрирования распределенной системы, таких как добавление новых пользователей. Событие указывает, что RPC-запрос для службы sadmind был выполнен с использованием предоставленных учетных данных пользователя root, что позволяет выполнение произвольных команд с привилегиями root, приводит к легкости атак и к бесплатной доступности скриптов эксплойтов |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Coremail Arbitrary File Read Vulnerability |
info |
attempted-recon |
Указывает на попытку атаки использовать уязвимость раскрытия информации в Chrome DebuggerУязвимость связана с отсутствием проверки подлинности при обработке вредоносного запроса. Удаленный злоумышленник может использовать это для раскрытия произвольных файлов в контексте приложения с помощью специально созданного запроса |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |