5 |
Sysax Multi Server SSH Component NULL Pointer Dereference Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость разыменования нулевого указателя в Firefly Media Server.Уязвимость связана с недостаточной проверкой граничных условий. Удаленный злоумышленник может воспользоваться этим, что приведет к условию отказа в обслуживании |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows SMB Server Information Disclosure Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает запрос http, перенаправленный на SMB. Это позволяет удаленному злоумышленнику получать конфиденциальную информацию из уязвимых систем с помощью специально созданного HTTP-ответа |
tcp |
2017-0271 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Siemens SIMATIC WinCC Default Password Security Bypass Vulnerability |
scada |
default-login-attempt |
Указывает на попытку атаки на уязвимость повышения привилегий в системах Siemens Simatic WinCC и PCS 7 SCADA, использующих жестко заданный пароль. Злоумышленник может использовать это для получения доступа к базе данных приложения |
tcp |
2010-2772 |
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Trojan Trojan-Spy.Win32.Zbot.Jeib Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Drawnetz Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Torrentlocker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Symmi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Maccms 8.x wd parameter Remote Command Execution Vulnerability |
exploit |
misc-activity |
Maccms 8.x допускает удаленное выполнение команд через параметр wd в запросе index.php?m=vod-search. |
http |
2017-17733 |
|
Solaris, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Micro Focus Operation Bridge Manager Remote Code Execution |
exploit |
misc-activity |
Уязвимость, связанная с выполнением произвольного кода в Operation Bridge Manager, Application Performance Management и Operations Bridge (в контейнере) Уязвимость в продуктах Micro Focus Operation Bridge Manager, Operation Bridge (в контейнерах) и Application Performance Management. Уязвимость затрагивает: 1.) Operation Bridge Manager версий 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63, 10.62, 10.61, 10.60, 10.12, 10.11, 10.10 и все более ранние версии. 2.) Operation Bridge (контейнерный) 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 и 2017.11. 3.) Application Performance Management версий 9,51, 9.50 и 9.40 с uCMDB 10.33 CUP 3. Уязвимость делает возможным выполнение произвольного кода. |
http |
2020-11854 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
WSO2 products Reflected XSS |
exploit |
misc-activity |
WSO2 Management API уязвим к Reflected-XSS, вызванным неправильной валидацией пользовательского ввода в Management Console. Удалённый злоумышленник может проэксплуатировать данную уязвимость, внедрив модифицированный URL на сайт, обходя контекст безопасности, чтобы выполнить скрипт в браузере жертвы при переходе по данному URL. Это может привести к краже сессии пользователя. Это влияет на API Manager 2.2.0, 2.5.0, 2.6.0, 3.0.0, 3.1.0, 3.2.0 и 4.0.0; API Manager Analytics 2.2.0, 2.5.0 и 2.6.0; API микрошлюза 2.2.0; Сервер аналитики данных 3.2.0; Enterprise Integrator 6.2.0, 6.3.0, 6.4.0, 6.5.0 и 6.6.0; IS as Key Manager 5.5.0, 5.6.0, 5.7.0, 5.9.0 и 5.10.0; Сервер идентификации 5.5.0, 5.6.0, 5.7.0, 5.9.0, 5.10.0 и 5.11.0; Identity Server Analytics 5.5.0 и 5.6.0; и микроинтегратор WSO2 1.0.0. |
http |
2022-29548 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Trojan-Ransom.TeslaCrypt Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt. PadCrypt - это бот-вымогатель. |
http |
|
|
Windows |
12.05.2020 |
25.04.2025 |
5 |
Backdoor Oiris V2.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows OpenType Font Processing Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость связана с ошибкой в синтаксическом анализаторе Microsoft Windows для шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Veritas Backup Exec Registration Request Overflow |
shellcode |
arbitrary-code-execution |
Эта атака использует переполнение буфера Veritas Backup Exec для Windows при отправке запроса аутентификации клиента. |
tcp |
2004-1172 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
RealFlex RealWin SCADA SCPC_INITIALIZE and SCPC_INITIALIZE_RF Buffer Overflow |
scada |
arbitrary-code-execution |
Сервер RealWin SCADA уязвим к переполнению буфера на стеке при обработке запросов SCPC_INITIALIZE и SCPC_INITIALIZE_RF. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. |
tcp |
2010-4142 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
DNSmasq RR Record Heap Buffer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения кучи в DNSMasq. Уязвимость связана с обработкой канонических имен записи RR при сортировке перед проверкой данных DNSSEC. Успешная эксплуатация может привести к выполнению произвольного кода с привилегиями процесса DNSmasq или аварийному завершению процесса DNSmasq, что приведет к отказу в обслуживании. |
dns |
2020-25681 |
|
BSD, Linux, Other, Solaris, Windows |
09.03.2022 |
12.05.2025 |
5 |
Cisco SA520W Security Appliance Directory Traversal |
exploit |
misc-attack |
Указывает на попытку обхода каталога в Cisco SA520W. |
http |
|
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
D-Link DGS series Websmart Information Disclosure Vulnerability |
exploit |
misc-activity |
Устройства D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28 и DGS-1510-20 Websmart с прошивкой до 1.31.B003 позволяет злоумышленникам проводить атаки раскрытия информации без проверки подлинности через неуказанные векторы. |
http |
2017-6206 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
Zabbix Stored Cross Site Scripting attack on URL widget |
exploit |
misc-activity |
В Zabbix существует потенциальная уязвимость встроенного межсайтового скриптинга, связанная с использованием элементов iframe HTML. Затронутые версии: 3.0.32rc1, 4.x-4.0.22rc1, 4.1.x-4.4.10rc1 и 5.x-5.0.2rc1. |
http |
2020-15803 |
|
BSD, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Adobe ColdFusion CVE-2022-38419 Information Disclosure |
exploit |
misc-activity |
Версии Adobe ColdFusion Update 14 подвержены уязвимости неправильного ограничения ссылки на внешний объект XML («XXE»), которая может привести к произвольному чтению файловой системы. Использование этой проблемы не требует взаимодействия с пользователем. |
http |
2022-38419 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |