5 |
Apache Druid 0.20.0 Remote Command Execution |
injection |
code injection |
Apache Druid включает возможность выполнять предоставленный пользователем код JavaScript, встроенный в различные типы запросов. Эта функция предназначена для использования в средах с высоким уровнем доверия и по умолчанию отключена. Однако в Druid 0.20.0 и ранее аутентифицированный пользователь может отправить специально созданный запрос, который заставляет Druid запускать предоставленный пользователем код JavaScript для этого запроса, независимо от конфигурации сервера. Это можно использовать для выполнения кода на целевой машине с привилегиями серверного процесса Druid. |
http |
2021-25646 |
|
Linux, Other, MacOS, FreeBSD, BSD |
12.05.2020 |
26.12.2024 |
5 |
Adobe Reader Acroform UTF-16 BOM Field Use After Free |
exploit |
arbitrary-code-execution |
Указывает на попытку удаленного выполнения кода в Adobe Acrobat с помощью зараженного pdf |
tcp |
2020-3805 |
|
Windows |
22.02.2022 |
12.05.2025 |
5 |
McAfee Cloud SSO Directory Traversal Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки использовать уязвимость обхода каталога в McAfee Cloud Identity Manager.Уязвимость вызвана недостаточной дезинфекцией пользовательских вводимых данных в приложении, когда уязвимый модуль обрабатывает созданный запрос. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации с помощью специально созданного запроса |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Stupid Stealer BotNet |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом ISR Stealer |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN CryptoWall Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена CryptoWall Botnet.CryptoWall является вымогателей с шифрованием файлов |
udp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Nomno Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS09-055)Microsoft Internet Explorer Memory Access Flaws Vulnerability |
web client |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную группой FortiGuard Global Security Research. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
tcp |
2009-2493 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Lorask Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Spybanker Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Internet Explorer 11 CSVGMarkerElement Object Use After Free (CVE-2015-1668) |
integrity-failures |
memory corruption |
Microsoft Internet Explorer 10 и 11 позволяет удаленным злоумышленникам выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти) с помощью поддельного веб-сайта. |
http |
2015-1668 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Axis Communications Security Camera Remote Shell Code Injection |
exploit |
misc-activity |
Проблема была обнаружена в нескольких моделях IP-камер Axis. Есть инъекция команд оболочки. |
http |
2018-10660 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Aerohive NetConfig UI log Remote Code Execution |
exploit |
misc-activity |
Административный интерфейс пользовательского интерфейса NetConfig в Extreme Networks ExtremeWireless Aerohive HiveOS и IQ Engine до версии 10.0r8a позволяет злоумышленникам выполнять код PHP от имени пользователя root с помощью удаленных HTTP-запросов, которые вставляют этот код в файл журнала, а затем переходят к этому файлу. |
http |
2020-16152 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Psychward Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-072)Microsoft Word Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
http |
2013-3850 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player And AIR Use After Free Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость обхода безопасности в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это, чтобы обойти ту же политику происхождения Adobe Flash |
http |
2014-0538 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft WINS Service Version Integer Overflow |
exploit |
arbitrary-code-execution |
Эта атака использует вычисления, сделанные службой WINS с использованием максимального и минимального значений версии, что может привести к переполнению целого числа. Это значение затем используется для выделения памяти, что может привести к переполнению буфера динамической памяти и повреждению памяти и, возможно, к удаленному выполнению кода. |
tcp |
2009-1923 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
vSphere Client HTML5 RCE |
exploit |
web-application-attack |
Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server. Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server. |
http |
2021-21985 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Multiple Mozilla products MCallGetProperty Write Side Effects Use After Free |
exploit |
misc-activity |
Код операции метода MCallGetProperty может быть выдан с невыполненными предположениями, что приводит к эксплуатируемому состоянию use-after-free. Данная уязвимость затрагивает версии Firefox до 82.0.3, Firefox ESR до 78.4.1 и Thunderbird до 78.4.2. |
http |
2020-26950 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload cmd_unix_reverse_perl_ssl |
shellcode |
shellcode-detect |
Указывает на обнаружение обратной оболочки CMD.EXE.Обратная оболочка CMD.EXE классифицируется как удаленная оболочка со свойствами backdoor. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |