5 |
Http Cart32 Change Client List Vulnerability |
web server |
attempted-recon |
Указывает на уязвимость раскрытия информации в программе Cart32. Cart32 - это системное программное обеспечение Корзина, разработанное для среды Windows. В файле cart32.exe существует уязвимость, позволяющая злоумышленникам получать важную информацию о клиенте, такую как имя пользователя, пароль, номера кредитных карт и другие важные сведения о целевой системе, с помощью специально созданных URL-адресов |
http |
2000-0429 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Sprinter Tidestone Formula ActiveX Multiple Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в HP Sprinter.Уязвимость вызвана отсутствием проверки предоставленных пользователем данных, когда уязвимое приложение обрабатывает элемент управления Tidestone activeX. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте браузера целевых пользователей |
tcp |
2014-2637 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Oracle Java SE Memory Corruption Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость доступа к памяти вне пределов в Oracle Java SE.Данная уязвимость вызвана ошибкой в приложении при обработке вредоносной веб-страницы, содержащей файл апплета Java. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения или, возможно, вызвать условие отказа в обслуживании |
http |
2013-2470 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Tron Runtime Detection - Init Connection - Flowbit Set |
malware |
misc-activity |
Указывает на попытку атаки на уязвимость переполнения буфера в Sun Java Runtime.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный параметр. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .class |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Snap Bot CnC Traffic Detected |
malware |
command-and-control |
Указывает на то, что система может быть заражена Trick Botnet |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Galock Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
http |
|
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Sinkhole DNS Reply CnC Beacon |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba. Уязвимость связана с недостаточной дезинфекцией при обработке вредоносного DNS-запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимых системах. |
udp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
28.08.2024 |
5 |
Trojan Win.Trojan.Seruda System Information Disclosure |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS11-066)Microsoft .NET Framework Chart Control Information Disclosure Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Chart Control |
http |
2011-1977 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mudrop.Lj Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Botime Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Msil.Honerep Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Vbpasswordstealer Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
DuckDuckGo 4.2.0 WebRTC component Information Disclosure Vulnerability |
exploit |
misc-activity |
В компоненте WebRTC в DuckDuckGo 4.2.0 после посещения веб-сайта, который пытается собрать полную информацию о клиенте (например, https://ip.voidsec.com), браузер может раскрыть частный IP-адрес в запросе STUN. |
http |
2018-6849 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
CA Arcserve D2D 16.5 getNews method Information Disclosure Vulnerability |
exploit |
misc-activity |
Эта уязвимость позволяет удаленным злоумышленникам раскрывать конфиденциальную информацию о уязвимых установках CA Arcserve D2D 16.5. Для использования этой уязвимости не требуется аутентификация. Конкретный недостаток существует в методе getNews. Из-за неправильного ограничения ссылок на внешние объекты XML (XXE) специально созданный документ, определяющий URI, заставляет синтаксический анализатор XML обращаться к URI и внедрять содержимое обратно в XML-документ для дальнейшей обработки. Злоумышленник может использовать эту уязвимость для раскрытия информации в контексте SYSTEM. |
http |
2020-27858 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Adobe ColdFusion CVE-2022-38424 Path Traversal |
exploit |
misc-activity |
Версии Adobe ColdFusion Update 14 (и более ранние) подвержены уязвимости неправильного ограничения пути к ограниченному каталогу («обход пути»), которая может привести к произвольной записи файловой системы. Использование этой проблемы не требует взаимодействия с пользователем, но требует прав администратора. |
http |
2022-38424 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
PHP 4.0.6-4.1.1 POST File Upload Buffer Overflow Vulnerability |
exploit |
misc-activity |
Переполнения буфера в php_mime_split в PHP 4.1.0, 4.1.1, 4.0.6 и более ранних версиях, а также0 php3_mime_split в PHP 3.0.x позволяют удаленным злоумышленникам выполнить произвольный код через HTTP POST-запрос multipart/form-data при включенной функции file_uploads. |
http |
2002-0081 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Trojan-Ransom.TorrentLocker Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом TorrentLocker. |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor NokNok 6.0 Runtime Detection |
malware |
misc-activity |
Указывает на попытку использовать стековую уязвимость переполнения буфера в элементе управления Microsoft Visual FoxPro ActiveX.Уязвимость находится в элементе управления ActiveX FPOLE.OCX из-за неправильного использования метода FoxDoCmd. Это может позволить удалённым злоумышленникам выполнить произвольный код в контексте приложения, используя уязвимый элемент управления ActiveX. Неудачные попытки эксплойта могут вызвать сбой программы, что приведет к отказу в обслуживании |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |