5 |
SaveWeb Portal 3.4 view_polls.php SITE_Path Parameter PHP File Include |
exploit |
misc-activity |
Уязвимость удаленного включения файлов PHP в SaveWebPortal 3.4 позволяет удаленным злоумышленникам выполнять произвольный код PHP с помощью параметра SITE_Path в файле menu_dx.php или параметра CONTENTS_Dir в файле menu_sx.php. |
tcp |
2005-2687 |
|
Windows, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Adware Smartpops Runtime Detection |
adware pup |
misc-activity |
Это означает, что система в вашей сети заражена программным обеспечением Fireball Adware. Fireball Adware может отображать всплывающую рекламу, угонять браузер и перенаправлять запросы поисковых систем |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Fade 1.0 Runtime Detection - Notification |
malware |
misc-activity |
Указывает на активацию трояна dagger. Dagger - это троянский конь, позволяющий злоумышленнику удаленно контролировать зараженную систему |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
WordPress Cookie Data PHP Code Injection Vulnerability |
web server |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов |
tcp |
2005-2612 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
WebLogic Server Remote Code Execution Vulnerability |
misc |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в консоли администрирования WebLogic Server.Данная уязвимость является результатом ошибки в логике приложения, которая позволяет любому аутентифицированному пользователю загружать и устанавливать любое приложение Java. Удаленный злоумышленник, прошедший проверку подлинности, может использовать это выполнение удаленного выполнения кода в контексте приложения посредством загрузки вредоносного приложения Java |
tcp |
2015-4852 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
HP Sprinter Tidestone Formula ActiveX Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость выполнения кода в HP Sprinter.Уязвимость вызвана отсутствием проверки предоставленных пользователем данных, когда уязвимое приложение обрабатывает элемент управления Tidestone activeX. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код в контексте браузера целевых пользователей |
tcp |
2014-2635 |
|
Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan WannaCry Domain Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена трояном IceID. IceID - банковский троян, работающий с 2017 года |
udp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
28.08.2024 |
5 |
Trojan Win.Trojan.Buterat Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Limlspy Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Noctabor Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Sojax Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MS Exchange Server NewExchangeCertificate Arbitrary File Write |
exploit |
misc-activity |
Microsoft Exchange Server может позволить удаленному аутентифицированному злоумышленнику получить повышенные привилегии в системе, что связано с некорректной обработкой объектов в памяти. Выполнив специально подготовленную программу, аутентифицированный злоумышленник может использовать эту уязвимость для выполнения произвольного кода или отказа в обслуживании. |
http |
2020-17085 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Adobe ColdFusion CVE-2022-38423 Path Traversal |
exploit |
misc-activity |
Версии Adobe ColdFusion Update 14 (и более ранние) подвержены уязвимости неправильного ограничения пути к ограниченному каталогу («обход пути»), которая может привести к раскрытию информации. Использование этой проблемы не требует взаимодействия с пользователем, но требует прав администратора. |
http |
2022-38423 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor OOTLT Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader CoolType.dll TTF Font Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Reader и Acrobat.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл PDF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл PDF |
http |
2010-2883 |
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
ARCServe Backup Mediasvr Remote Exploit |
exploit |
exploit-kit |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в службе аутентификации CA ARCserve Backup. Данная уязвимость вызвана недостаточной обработкой введенных пользователем входных данных в приложении при обработке удаленных вызовов процедур opcode 0x7a. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
Veritas Netbackup bpjava-msvc Format String Attack (Win32) |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость форматной строки в компоненте bpjava-msvc Veritas NetBackup. |
tcp |
2005-2715 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Schneider Electric ClearSCADA 2013R1.2 GetOPCServers ActiveX Control BO |
scada |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения буфера в Schneider Electric ClearSCADA 2013R1.2 ActiveX Control. Уязвимость возникает из-за отсутствия проверки границ в элементе управления ActiveX Schneider Electric ClearSCADA 2013R1.2. Злоумышленники, не прошедшие проверку подлинности, могут воспользоваться этой уязвимостью для выполнения произвольного кода в целевой системе. |
tcp |
2014-1848 |
|
Windows |
12.05.2020 |
05.03.2025 |
5 |
VERITAS NetBackup Data and Business Center 4.5 bpjava-msvc Format String Vulnerability |
exploit |
misc-activity |
Уязвимость строки формата в демоне службы пользовательского интерфейса Java (bpjava-msvc) для VERITAS NetBackup Data and Business Center 4.5FP и 4.5MP, а также NetBackup Enterprise/Server/Client 5.0, 5.1 и 6.0 позволяет удаленным злоумышленникам выполнять произвольный код через команда COMMAND_LOGON_TO_MSERVER. |
tcp |
2005-2715 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |
5 |
MS Edge Memory Corruption Vulnerability (CVE-2018-0775) |
exploit |
misc-activity |
"Microsoft Edge в Windows 10 1709 позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя из-за того, как механизм сценариев обрабатывает объекты в памяти, так называемая ""Scripting Engine Memory Corruption Vulnerability""." |
http |
2018-0775 |
|
Windows |
24.04.2023 |
12.05.2025 |