5 |
HP Easy Printer Care ActiveX Control Directory Traversal |
broken-access-control |
path traversal |
Указывает на попытку обхода каталога в HP Easy Printer Care. |
http |
2011-2404 |
|
Linux, Windows |
12.05.2020 |
25.03.2025 |
5 |
Backdoor Softwar Shadowthief Runtime Detection - Initial Connection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adware Yourprivacyguard Runtime Detection - Presale Request |
adware pup |
misc-activity |
Указывает на попытку атаки использовать уязвимость усиления сетевого трафика в Memcached Project Memcached.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании на зараженной машине через вредоносные запросы.Установка этой подписи на Карантин не является определяющей для того, кто является злоумышленником, так как и клиент, и сервер являются жертвами этой проблемы |
http |
|
|
|
12.05.2020 |
12.05.2025 |
5 |
TROJAN Arucer FIND FILE Command |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость переполнения буфера в библиотеке Microsoft MFC.Уязвимость вызвана ошибкой в методе CFileFind :: FindFile, когда он обрабатывает слишком длинный параметр. Это позволяет удаленному злоумышленнику выполнить произвольный код или вызвать условие отказа в обслуживании посредством отправки специально созданной веб-страницы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN W32/DirCrypt Ransomware Checkin |
malware |
trojan-activity |
Указывает на активность червя CodeRed |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Uptime RAT Beacon |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spy.Banker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Windows 2000 SNMP Printer Query Denial of Service Vulnerability |
snmp |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Samba.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
udp |
|
|
Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Eggdrop.Acn Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Fakeplus Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Scarsi Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Office Remote Code Execution (CVE-2018-8161) |
exploit |
misc-activity |
В программном обеспечении Microsoft Office существует уязвимость удаленного выполнения кода, связанная с неправильной обработкой объектов в памяти. Это затрагивает Microsoft Word, Word, Microsoft Office, Microsoft SharePoint. |
tcp |
2018-8161 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Google Chrome 81.0.4044.92 bypass site isolation vulnerability |
exploit |
misc-activity |
Недостаточная проверка ненадежного ввода в буфере обмена в Google Chrome до версии 81.0.4044.92 позволяла локальному злоумышленнику обходить изоляцию сайта с помощью созданного содержимого буфера обмена. |
http |
2020-6456 |
|
MacOS, Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Priority Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Reader Util.printf() JavaScript Function Stack Buffer Overflow Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения буфера в Adobe Acrobat и Reader.Уязвимость заключается в функции util.printf и вызвана ошибкой, возникающей, когда уязвимое программное обеспечение обрабатывает неверную строку формата. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл PDF |
http |
2008-2992 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Security Bypass Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Злоумышленник может использовать это, обманывая ничего не подозревающего пользователя в посещении вредоносной веб-страницы, что приводит к другим атакам |
http |
2014-0539 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
LinuxKI Toolset 6.01 Remote Command Execution |
scan |
attempted-recon |
Уязвимость операционной системы LinuxKI связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить наршуителю, действующему удаленно, выполнить произвольный код |
tcp |
2020-7209 |
|
Linux |
10.11.2021 |
12.05.2025 |
5 |
InterAKT Online MX Shop Parameter SQL Injection |
injection |
sql injection |
Указывает на попытку sql инъекции в InterAKT Online MX Shop. |
http |
2005-3004 |
|
Linux, Windows |
12.05.2020 |
18.04.2025 |
5 |
Anstle Antman 0.9.1a Authetication Bypass Vulnerability |
exploit |
misc-activity |
antsle antman до версии 0.9.1a позволяет удаленным злоумышленникам обходить аутентификацию с помощью недопустимых символов в параметрах имени пользователя и пароля, о чем свидетельствует строка username=>&password=%0a в URI /login. Это позволяет получить привилегии суперпользователя в веб-консоли управления, поскольку в процессе входа в систему используется класс Java ProcessBuilder и сценарий bash с именем antsle-auth с недостаточной проверкой ввода. |
http |
2018-7739 |
|
Linux |
24.04.2023 |
12.05.2025 |
5 |
HTTP Git Hooks Remote Code Execution |
exploit |
misc-activity |
Функция git hook в Gogs с 0.5.5 по 0.12.2 позволяет выполнять удаленное выполнение кода с проверкой подлинности. Может произойти повышение привилегий, если доступ к этой функции ловушки предоставляется пользователю, не имеющему прав администратора. ПРИМЕЧАНИЕ. Поскольку это упоминается в документации, но не в пользовательском интерфейсе, это можно рассматривать как проблему «Интерфейс продукта не предупреждает пользователя о небезопасных действиях». |
http |
2020-15867 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |