IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Protocol CVE БДУ ОС Дата выхода Update date
5 Sysax Multi Server SSH Component NULL Pointer Dereference Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость разыменования нулевого указателя в Firefly Media Server.Уязвимость связана с недостаточной проверкой граничных условий. Удаленный злоумышленник может воспользоваться этим, что приведет к условию отказа в обслуживании tcp BSD, Linux, MacOS, Windows 12.05.2020 12.05.2025
5 Microsoft Windows SMB Server Information Disclosure Vulnerability misc misc-attack Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает запрос http, перенаправленный на SMB. Это позволяет удаленному злоумышленнику получать конфиденциальную информацию из уязвимых систем с помощью специально созданного HTTP-ответа tcp 2017-0271 Windows 12.05.2020 12.05.2025
5 Siemens SIMATIC WinCC Default Password Security Bypass Vulnerability scada default-login-attempt Указывает на попытку атаки на уязвимость повышения привилегий в системах Siemens Simatic WinCC и PCS 7 SCADA, использующих жестко заданный пароль. Злоумышленник может использовать это для получения доступа к базе данных приложения tcp 2010-2772 Other 12.05.2020 12.05.2025
5 Trojan Trojan-Spy.Win32.Zbot.Jeib Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Drawnetz Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Torrentlocker Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно http Windows 12.05.2020 12.05.2025
5 Trojan Win.Trojan.Symmi Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020 12.05.2025
5 Maccms 8.x wd parameter Remote Command Execution Vulnerability exploit misc-activity Maccms 8.x допускает удаленное выполнение команд через параметр wd в запросе index.php?m=vod-search. http 2017-17733 Solaris, Windows, Linux 24.04.2023 12.05.2025
5 Micro Focus Operation Bridge Manager Remote Code Execution exploit misc-activity Уязвимость, связанная с выполнением произвольного кода в Operation Bridge Manager, Application Performance Management и Operations Bridge (в контейнере) Уязвимость в продуктах Micro Focus Operation Bridge Manager, Operation Bridge (в контейнерах) и Application Performance Management. Уязвимость затрагивает: 1.) Operation Bridge Manager версий 2020.05, 2019.11, 2019.05, 2018.11, 2018.05, 10.63, 10.62, 10.61, 10.60, 10.12, 10.11, 10.10 и все более ранние версии. 2.) Operation Bridge (контейнерный) 2020.05, 2019.08, 2019.05, 2018.11, 2018.08, 2018.05. 2018.02 и 2017.11. 3.) Application Performance Management версий 9,51, 9.50 и 9.40 с uCMDB 10.33 CUP 3. Уязвимость делает возможным выполнение произвольного кода. http 2020-11854 Windows, Linux 24.04.2023 12.05.2025
5 WSO2 products Reflected XSS exploit misc-activity WSO2 Management API уязвим к Reflected-XSS, вызванным неправильной валидацией пользовательского ввода в Management Console. Удалённый злоумышленник может проэксплуатировать данную уязвимость, внедрив модифицированный URL на сайт, обходя контекст безопасности, чтобы выполнить скрипт в браузере жертвы при переходе по данному URL. Это может привести к краже сессии пользователя. Это влияет на API Manager 2.2.0, 2.5.0, 2.6.0, 3.0.0, 3.1.0, 3.2.0 и 4.0.0; API Manager Analytics 2.2.0, 2.5.0 и 2.6.0; API микрошлюза 2.2.0; Сервер аналитики данных 3.2.0; Enterprise Integrator 6.2.0, 6.3.0, 6.4.0, 6.5.0 и 6.6.0; IS as Key Manager 5.5.0, 5.6.0, 5.7.0, 5.9.0 и 5.10.0; Сервер идентификации 5.5.0, 5.6.0, 5.7.0, 5.9.0, 5.10.0 и 5.11.0; Identity Server Analytics 5.5.0 и 5.6.0; и микроинтегратор WSO2 1.0.0. http 2022-29548 MacOS, Solaris, Linux, BSD, Windows 24.04.2023 12.05.2025
5 Trojan-Ransom.TeslaCrypt Traffic Detected malware trojan-activity Указывает на то, что система может быть заражена ботнетом PadCrypt. PadCrypt - это бот-вымогатель. http Windows 12.05.2020 25.04.2025
5 Backdoor Oiris V2.0 Runtime Detection malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020 12.05.2025
5 Microsoft Windows OpenType Font Processing Denial Of Service Vulnerability misc denial-of-service Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Windows.Уязвимость связана с ошибкой в синтаксическом анализаторе Microsoft Windows для шрифтов OpenType. Злоумышленник может использовать этот исполняемый произвольный код в контексте приложения через созданный файл http Windows 12.05.2020 12.05.2025
5 Veritas Backup Exec Registration Request Overflow shellcode arbitrary-code-execution Эта атака использует переполнение буфера Veritas Backup Exec для Windows при отправке запроса аутентификации клиента. tcp 2004-1172 Linux, Windows 12.05.2020 12.05.2025
5 RealFlex RealWin SCADA SCPC_INITIALIZE and SCPC_INITIALIZE_RF Buffer Overflow scada arbitrary-code-execution Сервер RealWin SCADA уязвим к переполнению буфера на стеке при обработке запросов SCPC_INITIALIZE и SCPC_INITIALIZE_RF. Отправляя специально созданный пакет на TCP-порт 912, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой сервера. tcp 2010-4142 Windows 12.05.2020 12.05.2025
5 DNSmasq RR Record Heap Buffer Overflow exploit arbitrary-code-execution Эта атака использует уязвимость переполнения кучи в DNSMasq. Уязвимость связана с обработкой канонических имен записи RR при сортировке перед проверкой данных DNSSEC. Успешная эксплуатация может привести к выполнению произвольного кода с привилегиями процесса DNSmasq или аварийному завершению процесса DNSmasq, что приведет к отказу в обслуживании. dns 2020-25681 BSD, Linux, Other, Solaris, Windows 09.03.2022 12.05.2025
5 Cisco SA520W Security Appliance Directory Traversal exploit misc-attack Указывает на попытку обхода каталога в Cisco SA520W. http Linux, Windows 12.05.2020 12.05.2025
5 D-Link DGS series Websmart Information Disclosure Vulnerability exploit misc-activity Устройства D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28 и DGS-1510-20 Websmart с прошивкой до 1.31.B003 позволяет злоумышленникам проводить атаки раскрытия информации без проверки подлинности через неуказанные векторы. http 2017-6206 Other 24.04.2023 12.05.2025
5 Zabbix Stored Cross Site Scripting attack on URL widget exploit misc-activity В Zabbix существует потенциальная уязвимость встроенного межсайтового скриптинга, связанная с использованием элементов iframe HTML. Затронутые версии: 3.0.32rc1, 4.x-4.0.22rc1, 4.1.x-4.4.10rc1 и 5.x-5.0.2rc1. http 2020-15803 BSD, Windows, Linux 24.04.2023 12.05.2025
5 Adobe ColdFusion CVE-2022-38419 Information Disclosure exploit misc-activity Версии Adobe ColdFusion Update 14 подвержены уязвимости неправильного ограничения ссылки на внешний объект XML («XXE»), которая может привести к произвольному чтению файловой системы. Использование этой проблемы не требует взаимодействия с пользователем. http 2022-38419 MacOS, Windows, Linux 24.04.2023 12.05.2025

Страницы