5 |
Possible resources_exploits_office_ms07_030_visio_version_vsd_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_13_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Hellz Addiction Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Backdoor Webservect Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость выполнения кода в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл .swf. Это позволяет удаленному злоумышленнику выполнить произвольный код, отправив специально созданный файл .swf |
tcp |
2015-0323 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Display Rendering Use After Free Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость Use After Free в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2015-8634 |
2016-00233 |
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
IPSwitch WhatsUp Gold maincfgret.cgi instancename Parameter Buffer Overflow |
exploit |
targeted-activity |
Указывает на попытку использования уязвимости удаленного внедрения SQL-кода в WhatsUp Professional 2005, пакет обновления 1 для IpSwitch Inc.. Успешная эксплуатация может позволить удаленному злоумышленнику получить административный доступ к приложению |
tcp |
2004-0798 |
|
|
12.05.2020 |
5 |
Possible Metasploit Payload Common Construct Bind_API |
exploit |
arbitrary-code-execution |
Эта сигнатура обнаруживает использование основных полезных нагрузок meterpreter. |
tcp |
|
|
BSD, Linux, MacOS, Windows |
31.01.2022 |
5 |
Adobe ColdFusion JNBridge Remote Code Execution |
shellcode |
arbitrary-code-execution |
В этой атаке используется уязвимость удаленного выполнения кода, присутствующая в платформе Adobe ColdFusion. Эта уязвимость связана с тем, что порт двоичного протокола JNBridge открыт без какой-либо аутентификации. Таким образом, используя незащищенную версию приложения, злоумышленник может удаленно выполнить произвольный код с правами root или SYSTEM. |
tcp |
2019-7839 |
2021-04057 |
Linux, Windows |
17.05.2021 |
5 |
Jorgee Scanner User-Agent |
scan |
attempted-recon |
User-Agent неизвестного массового сканера Jorgee |
http |
|
|
Other |
12.11.2021 |
5 |
Possible CVE-2016-9899 |
exploit |
misc-activity |
Тест |
tcp |
2016-9899 |
|
|
24.04.2023 |
5 |
Possible CVE-2019-10883 |
exploit |
misc-activity |
Тест |
tcp |
2019-10883 |
|
|
24.04.2023 |
5 |
Possible CVE-2007-1026 |
exploit |
misc-activity |
Тест |
tcp |
2007-1026 |
|
|
24.04.2023 |
5 |
Possible resources_denial_office_cve_2007_1239_01_xls_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2006-2492 DOC 01_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_office_ms07_030_visio_version_vsd_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_13_html_base64 |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Snort IDS Back Orifice Parser Buffer Overflow(xort) |
exploit |
targeted-activity |
Указывает на возможное использование уязвимости переполнения буфера в препроцессоре Snort Back Orifice.Данная уязвимость вызвана тем, что препроцессор Snort Back Orifice не смог должным образом очистить данные, полученные из сети, что привело к компрометации системы в случае ее успешного использования. Удаленный злоумышленник может выполнить произвольный код в уязвимой системе, отправив специально созданные пакеты UDP на датчик SNORT |
tcp |
2005-3252 |
|
Linux |
12.05.2020 |
5 |
Shellcode Metasploit payload php_reverse_perl |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
JIRA User Enumeration |
web server |
web-application-attack |
Эта сигнатура обнаруживает уязвимость раскрытия информации в Atlassian Jira Server and Data Center. Затронутые версии: до версии 7.13.6, от версии 8.0.0 до 8.5.7 и от версии 8.6.0 до 8.12.0. Злоумышленник, не прошедший проверку подлинности, может перечислить пользователей с помощью конечной точки /ViewUserHover.jspa, что приведет к раскрытию информации. |
tcp |
2020-36289 |
|
Linux, Windows |
24.02.2022 |