5 |
Apple Products Memory Handling Vulnerability |
exploit |
misc-activity |
Многочисленные проблемы с повреждением памяти были устранены благодаря улучшенной обработке памяти. Данная проблема затрагивала версии до iOS 12, tvOS 12, Safari 12, iTunes 12.9 для Windows, iCloud 7.7 для Windows. |
http |
2018-4323 |
|
MacOS, Windows |
24.04.2023 |
12.05.2025 |
5 |
Jenkins Scriptler Plugin 3.2 Stored Cross-site Scripting Vulnerability |
exploit |
misc-activity |
В Jenkins Scriptler Plugin 3.2 и более ранних версиях не экранируются имена параметров, отображаемые в формах конфигурации заданий, что приводит к хранимой уязвимости межсайтового скриптинга (XSS), которую могут использовать злоумышленники с правами Scriptler/Configure. |
http |
2021-21667 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
TSEP 0.942 Multiple Remote PHP File Inclusion Vulnerability |
exploit |
misc-activity |
Множественные уязвимости удаленного включения файлов PHP в Olaf Noehring The Search Engine Project (TSEP) 0.942 и более ранних версиях позволяют удаленным злоумышленникам выполнить произвольный PHP-код через URL-адрес в параметре tsep_config[absPath] в include/colorswitch.php, contentimages.class.php, ipfunctions.php, configfunctions.php, printpagedetails.php, или log.class.php. |
http |
2006-4055 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Shellcode Metasploit payload windows_meterpreter_find_tag |
shellcode |
shellcode-detect |
Указывает на попытку атаки на уязвимость раскрытия информации в Microsoft Windows.Уязвимости вызваны ошибкой в приложении при обработке специально созданного файла SVG или XML. Удаленный злоумышленник может использовать это для получения несанкционированного доступа к конфиденциальной информации |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
IRIX Telnetd Environment Variable Format String Vulnerability |
telnet |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость внедрения кода в фильтрах CUPS для сервера печати CUPS.Данная уязвимость вызвана ошибкой проверки входных данных при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
2000-0733 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Talentsoft Web+ Source Code View Access Vulnerability |
web specific apps |
web-application-attack |
Указывает на попытку использовать уязвимость раскрытия исходного кода в WebMod.Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный URI. Успешная атака может привести к раскрытию исходного кода |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor DoomJuice/Mydoom.a Backdoor Upload/Execute Attempt |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
DrayTek Vigor 'keyPath' OS Command Injection |
injection |
command injection |
В маршрутизаторах DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta, Vigor300B 1.3.3_Beta, 1.4.2.1_Beta и 1.4.4_Beta существует уязвимость неаутентифицированной удаленной инъекции команд из-за отсутствия очистки пользовательского ввода. Отправляя созданный HTTP-параметр keyPath, удаленный неаутентифицированный злоумышленник может выполнять команды как суперпользователь системы. |
http |
2020-8515 |
|
Other |
17.05.2021 |
09.04.2025 |
5 |
Ncrack SMB Bruteforce Indicator |
bruteforce |
misc-attack |
Обнаружение подбора учетных данных для SMB утилитой Ncrack |
tcp |
|
|
Other |
01.10.2021 |
12.05.2025 |
5 |
Backdoor Insane Network 4.0 Connection Established |
malware |
misc-activity |
Microsoft ISA Server имеет уязвимость раскрытия информации, которая возникает, когда SOCKS4 обрабатывает пустые пакеты.Злоумышленник может использовать эту проблему для получения конфиденциальной информации, которая может помочь в дальнейших атаках |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Trojan 2.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS13-086)Microsoft Word Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки на уязвимость нулевого дня, обнаруженную FortiGuard Labs в Fortinet. Эта подпись должна помочь в предотвращении угрозы нулевого дня заблаговременно - как до, так и после того, как официальное исправление будет доступно от поставщика |
http |
2013-3891 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Microsoft IE CSS Memory Corruption Vulnerability |
web client |
denial-of-service |
Указывает на попытку атаки на уязвимость повреждения памяти в Microsoft Internet Explorer.Уязвимость вызвана неспособностью программного обеспечения правильно обрабатывать попытки доступа к удаленному объекту. Злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или удаленное выполнение кода |
http |
2004-0842 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
MALWARE-CNC BLEEDING-EDGE EXPLOIT MIRC 6.12 DCC Buffer Overflow Traffic |
malware |
command-and-control |
Bleeding Life 2 - это пакет эксплойтов, который влияет на веб-браузеры в Windows. Блокирует запрос к веб-сайтам, содержащим эксплойт Bleeding Life |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN W32/Virus-Encoder Ransomware Checkin |
malware |
trojan-activity |
Эта подпись обнаруживает вирус W32 / Liji. Этот вирус заражает исполняемые файлы на целевом компьютере, загружает и устанавливает код из Интернета и изменяет реестр, чтобы вирус запускался при запуске системы |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Banload Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Win7/xp Keylayout Blue Screen Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки на уязвимость BSOD в Microsoft Windows7. Уязвимость вызвана функцией Keylayout в Windows7. Это позволяет удаленному злоумышленнику вызвать атаку BSOD |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Zeus/Zbot Malware Config File Download Request |
malware |
trojan-activity |
Эта угроза пытается получить файл конфигурации с точки доступа DWL900-AP +. Этот файл доступен через TFTP и содержит все пароли и ключи шифрования, которые использует точка доступа |
http |
|
|
Other |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Goolelo Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Choheap Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |