5 |
Possible CVE-2016-1713 |
exploit |
misc-activity |
Тест |
tcp |
2016-1713 |
|
|
24.04.2023 |
5 |
Possible CVE-2018-20792 |
exploit |
misc-activity |
Тест |
tcp |
2018-20792 |
|
|
24.04.2023 |
5 |
Possible CVE-2021-24284 |
exploit |
misc-activity |
Тест |
tcp |
2021-24284 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-0065 |
exploit |
misc-activity |
Тест |
tcp |
2006-0065 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-2568 Stuxnet.A_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_cve-2009-1131_ppt_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_25_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Danton 2.1 Beta Runtime Detection |
malware |
misc-activity |
Указывает на то, что была запрошена команда SubSeven RWN1 (принудительное завершение работы Windows). SubSeven - улучшенная версия трояна Netbus, позволяющая злоумышленнику удаленно управлять скомпрометированной системой Windows (95/98/2000 / NT / Me) |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Reader And Acrobat newplayer() JavaScript Method Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня в Adobe Reader и Acrobat.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл PDF, который может позволить удаленным злоумышленникам выполнить произвольный код |
tcp |
2009-4324 |
2022-03587 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
(MS14-081)Microsoft Word Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость Use-After-Free в Microsoft Word.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл .doc. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл .doc |
tcp |
2014-6357 |
|
Windows |
12.05.2020 |
5 |
Azure OMI Auth Bypass RCE |
exploit |
web-application-attack |
Уязвимость удаленного выполнения кода в модуле OMI Azure |
http |
2021-38647 |
2021-05448 |
Linux, Windows |
20.09.2021 |
5 |
Possible CVE-2015-6522 |
exploit |
misc-activity |
Тест |
tcp |
2015-6522 |
|
|
24.04.2023 |
5 |
Jenkins URLTrigger Plugin Improper Restriction of XML External Entity Reference |
exploit |
misc-activity |
Тест |
tcp |
2021-21659 |
|
|
24.04.2023 |
5 |
Possible CVE-2006-3801 |
exploit |
misc-activity |
Тест |
tcp |
2006-3801 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2010-2568 Stuxnet.A_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_cve-2009-1131_ppt_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_25_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload aix_ppc_shell_reverse_tcp |
shellcode |
shellcode-detect |
Указывает на попытку запуска обратной оболочки на сервере Linux.Обратная оболочка - это тип оболочки, в которой целевая машина связывается с атакующей машиной. У атакующей машины есть порт слушателя, через который она получает соединение, и выполнение команды достигается |
tcp |
|
|
Linux |
12.05.2020 |
5 |
Sinapsi eSolar Light Photovoltaic System Monitor Command Injection |
scada |
arbitrary-code-execution |
Некоторые устройства Sinapsi могут позволить удаленному злоумышленнику выполнять произвольные команды в системе из-за неправильной проверки ввода скриптом ping.php. Злоумышленник может воспользоваться этой уязвимостью, используя параметр ping для ввода и выполнения произвольных команд в системе. |
tcp |
2012-5863 |
|
BSD, Linux, MacOS, Solaris, Windows |
12.05.2020 |
5 |
Plusmail Access Vulnerability |
web server |
arbitrary-code-execution |
Указывает на обнаружение попытки сканирования с помощью сканера уязвимостей Acunetix |
tcp |
2000-0074 |
|
Linux, Windows |
12.05.2020 |