IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
5 Jenkins Repository Connector Plugin Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') exploit misc-activity Тест tcp 2021-21618 24.04.2023
5 Possible Live Malware CVE-2010-1297 PDF 02_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_office_ms08_043_chart_record_xls_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Possible resources_exploits_browser_ms08_052_internet_explorer_gdiplus_wmf_memory_corruption_wmf_base64 exploit misc-activity Тест tcp Windows 24.04.2023
5 Shellcode x86 OS agnostic unicode upper case decoder shellcode shellcode-detect Указывает на возможное использование уязвимости переполнения буфера в Qualcomm qpopper демоне SCO открытого Unix-сервера. Об уязвимости переполнения буфера сообщается в демоне Qualcomm popd. Злоумышленник может использовать его, отправив длинную команду PASS и выполнить произвольный код в системе с привилегией root tcp Linux 12.05.2020
5 Shellcode Metasploit payload bsd_x86_shell_reverse_ipv6_tcp shellcode shellcode-detect Указывает на попытку атаки против уязвимости переполнения буфера в OpenBSD.Уязвимость связана с недостаточной проверкой границ. Это позволяет удаленному злоумышленнику выполнить произвольный код через фрагментированные пакеты IPv6 tcp BSD 12.05.2020
5 Netscape Servers Suite DOS Vulnerability web client denial-of-service Указывает на возможное использование атаки типа отказ в обслуживании с Netscape Certificate Management System и Netscape Directory Server. Отправка URI с определенным форматом вызовет исключение 0x00403c62. Это приводит к зависанию сервера и прекращению обслуживания запросов. Источником проблемы является буфер, который выделен для буквенно-цифровых символов, но не для не буквенно-цифровых tcp 2000-1025 Linux, MacOS, Windows 12.05.2020
5 OReilly WebSite Webfind.exe Buffer Overflow Vulnerability web server arbitrary-code-execution Указывает на возможное использование уязвимости переполнения буфера в OReilly WebSite (Pro). OReilly WebSite (Pro) содержит скрипт по умолчанию, win-c-sample.exe, который содержит уязвимость переполнения буфера. По умолчанию этот скрипт помещается в / cgi-shl / в веб-каталоге. Злоумышленник может воспользоваться этой уязвимостью и выполнить произвольные команды на хост-компьютере с правами веб-сервера tcp 2000-0622 BSD, Linux, MacOS, Windows 12.05.2020
5 Trend Micro InterScan eManager Buffer Overflow Vulnerability misc arbitrary-code-execution В InterScan VirusWall обнаружена уязвимость обхода каталога. Он может позволить злоумышленнику запрашивать файлы из каталога / ishttp / localweb и любых подкаталогов localweb со строками обхода каталога, такими как ../ tcp 2001-0958 BSD, Linux, MacOS, Windows 12.05.2020
5 vBulletin subWidgets RCE exploit web-application-attack vBulletin 5.5.4–5.6.2 позволяет производить удаленное выполнение команд через переменную subWidgets в запросе ajax / render / widget_tabbedcontainer_tab_panel. http 2020-17496 2021-04176 Linux, Windows 26.08.2021
5 Qakbot DarkVNC Traffic malware command-and-control Указывает на заражение вредоносным ПО Qakbot. tcp Windows 15.09.2022
5 Backdoor Remote Hack 1.5 Runtime Detection - Execute File malware misc-activity Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код tcp BSD, Linux, MacOS, Windows 12.05.2020
5 Backdoor Katux 2.0 Runtime Detection - Chat malware misc-activity Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети tcp Windows 12.05.2020
5 Hijacker Ez-tracks Toolbar Runtime Detection - Tracking Traffic malware misc-activity Указывает на уязвимость переполнения буфера в системе обнаружения вторжений Snort (IDS). Многие системы IDS, такие как Snort 1.8.0 - 1.9.0, не обрабатывают фрагменты удаленного вызова процедур (RPC) должным образом, что приводит к переполнению буфера. Удаленный злоумышленник может выполнить произвольный код в целевой системе, передав ему специально созданные сообщения RPC tcp BSD, Linux, Windows 12.05.2020
5 Backdoor MBR Rootkit HTTP POST Activity Detected malware misc-activity Указывает на возможное использование уязвимости синтаксического анализа заголовка MIME в PHP 4.2.0 и 4.2.1, которая может позволить удаленным злоумышленникам вызвать отказ в обслуживании и, возможно, выполнить произвольный код. Уязвимость может быть использована путем отправки HTTP-запроса POST с определенными аргументами в форме multipart / form-data, которая генерирует условие ошибки, которое не обрабатывается должным образом и приводит к освобождению неправильной памяти tcp BSD, Linux, MacOS, Windows 12.05.2020
5 MALWARE-CNC TSPY_ZBOT.SMAAA Traffic malware command-and-control Указывает на попытку подключения к вредоносному серверу. Правительственные агентства и исследователи иногда пытаются внедрить вредоносные DNS-адреса, чтобы предотвратить подключение к C&C-серверам. Если компьютер пытается подключиться к вредоносному серверу, он, скорее всего, заражен вредоносным ПО tcp Linux, MacOS, Windows 12.05.2020
5 TROJAN User-Agent user agents trojan-activity При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover tcp Windows 12.05.2020
5 TROJAN Ransomware onion Domain Checkin malware trojan-activity Указывает на то, что система может быть заражена Onion Botnet udp Linux, MacOS, Windows 12.05.2020
5 Trojan Win.Trojan.Datash Variant Outbound Connection malware trojan-activity Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно tcp Windows 12.05.2020
5 DOS Snork dos denial-of-service Указывает на атаку типа отказ в обслуживании (DoS), известную как Snork.Snork использует специально созданный TCP-пакет для замедления или даже сбоя целевой системы udp BSD, Linux, MacOS, Windows 12.05.2020

Страницы