5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_23_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Rockwell Automation FactoryTalk RNADiagnosticsSrv Insecure Deserialization |
scada |
arbitrary-code-execution |
Rockwell Automation FactoryTalk Diagnostics может позволить удаленному злоумышленнику выполнить произвольный код в системе, вызванный небезопасной десериализацией ненадежных данных в конечной точке RNADiagnosticsSrv. Отправив специально созданный запрос, злоумышленник может использовать эту уязвимость для выполнения произвольного кода в контексте SYSTEM. |
tcp |
2020-6967 |
|
Windows |
12.05.2020 |
5 |
Arachni Vulnerability Scanner |
scan |
attempted-recon |
Обнаружение сканирования утилитой Arachni |
http |
|
|
Other |
04.10.2021 |
5 |
ManageEngine EventLog Analyzer Information Disclosure Vulnerability |
info |
attempted-recon |
Указывает на попытку атаки на уязвимость подделки межсайтовых запросов в ManageEngine EventLog Analyzer.Уязвимость связана с недостаточной дезинфекцией вводимых пользователем данных при обработке специально созданного HTTP-пакета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и отправил несколько запросов на сервер в пределах прав пользователя |
tcp |
2014-6038 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Badrat 1.1 Runtime Detection |
malware |
misc-activity |
Указывает на попытку атаки против уязвимости целочисленного переполнения в программном обеспечении Sun Java Runtime Environment.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный файл шрифта Type1. Это позволяет удаленному злоумышленнику выполнить произвольный код |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Allaire ColdFusion Source Code Disclosure and DoS Vulnerability |
web specific apps |
denial-of-service |
Указывает на потенциально злонамеренную попытку локального пользователя получить права администратора на сервере Allaire ColdFusion. Сервер ColdFusion включает недокументированные теги CFML (ColdFusion Markup Language) и функции, которые используются в Администраторе ColdFusion. ColdFusion Administrator - это веб-приложение, используемое для настройки различных параметров ColdFusion Server. В ColdFusion 3.x и 4.x существует уязвимость, позволяющая злоумышленникам получить несанкционированный доступ к административным привилегиям через недокументированные теги CFML |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Acidbattery 1.0 Runtime Detection - Sniff Info |
malware |
misc-activity |
Указывает на обнаружение backdoor AgentInfo |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2012-1535 |
2022-04092 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Apache HTTP Server mod_log_config Cookie Handling Denial of Service Vulnerability |
web server |
denial-of-service |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Apache HTTPD.Данная уязвимость вызвана ошибкой проверки входных данных при обработке искаженных HTTP-запросов. В результате, удаленная атака может использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе |
tcp |
2012-0021 |
|
Linux, MacOS |
12.05.2020 |
5 |
(MS07-033)Internet Explorer COM Object Instantiation Memory Corruption Vulnerability |
web client |
arbitrary-code-execution |
Указывает на возможное использование уязвимости повреждения памяти в Microsoft Internet Explorer.Эта уязвимость может позволить злоумышленнику выполнить произвольный код через веб-страницу со встроенными идентификаторами CLSID, которые ссылаются на определенные COM-объекты, которые не предназначены для использования в Internet Explorer |
tcp |
2007-0218 |
|
Windows |
12.05.2020 |
5 |
(MS10-071)Microsoft Internet Explorer and Sharepoint Information Disclosure Vulnerability |
web client |
web-application-attack |
Указывает на уязвимость раскрытия файла в функции сценария GetObject хоста сценариев Microsoft Windows.В Windows Scripting Host в Internet Explorer версии 5.5 и более ранних существует уязвимость, позволяющая злоумышленникам просматривать известные файлы в гостевой системе, помещая специально созданный сценарий с помощью функции GetObject JScript на веб-страницу или в электронную почту |
tcp |
2010-3243 |
|
Windows |
12.05.2020 |
5 |
Backdoor Theef 2.10 Runtime Detection - Connect With Password |
malware |
misc-activity |
Указывает на обнаружение трояна IRC backdoor.Backdoor IRC классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan PcShare Remote Control |
malware |
trojan-activity |
Указывает на попытку атаки на уязвимость удаленного выполнения кода в PcVue Activex.Уязвимость вызвана ошибкой, которую можно использовать, передав недопустимый параметр, что может привести к выполнению произвольного кода |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Worm.Sohanad.Z |
worm |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом Z-Worm |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banker.Am Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Microsoft Excel Sheet Name Remote Denial Of Service Vulnerability |
exploit |
misc-attack |
Указывает на попытку использовать уязвимость отказа в обслуживании в Microsoft Excel.Уязвимость может быть использована через искаженный файл Excel. Удаленный злоумышленник может вызвать сбой приложения, а также может выполнить произвольный код с привилегиями жертвы |
tcp |
2007-3490 |
|
MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Ramagedos.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bancos Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2016-3199 |
exploit |
misc-activity |
Тест |
tcp |
2016-3199 |
|
|
24.04.2023 |