5 |
302 redirect field in HTTP Remote Code Injection |
exploit |
misc-activity |
Неправильная обработка поля перенаправления 302 в методе транспорта HTTP в apt версии 1.4.8 и более ранних может привести к внедрению контента злоумышленником MITM, что может привести к удаленному выполнению кода на целевой машине. |
http |
2019-3462 |
|
Other |
24.04.2023 |
12.05.2025 |
5 |
GitLab Community and Enterprise Edition Command Injection |
exploit |
misc-activity |
В GitLab CE/EE обнаружена проблема, затрагивающая все версии, начиная с 11.9. GitLab неправильно проверял файлы изображений, которые были переданы анализатору файлов, что приводило к удаленному выполнению команды. |
http |
2021-22205 |
|
BSD, Linux |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Voodoo Doll Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-015)Microsoft Visio Viewer VSD File Format Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Microsoft Office.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает искаженный файл VSD. Удаленный злоумышленник может выполнить произвольный код в контексте приложения с помощью специально созданного файла VSD |
http |
2012-0137 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
(MS12-065)Microsoft Works Word File Handling Remote Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку использовать уязвимость переполнения целочисленного значения в Microsoft Word.Уязвимость вызвана ошибкой, которая возникает, когда уязвимое программное обеспечение обрабатывает вредоносный файл RTF. Это позволяет удаленному злоумышленнику выполнить произвольный код с помощью специально созданного файла RTF |
http |
2012-2550 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2015-0313 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
AzeoTech DAQFactory NETB Datagram Parsing Buffer Overflow Vulnerability |
scada |
arbitrary-code-execution |
DAQFactory уязвим для переполнений буфера на стеке, вызванного неправильной проверкой границ при логировании сведений о клиенте для полученных датаграмм NETB. Отправляя большую дейтаграмму NETB на порт UDP 20034, удаленный злоумышленник может переполнить буфер и выполнить произвольный код в системе или вызвать сбой приложения. |
udp |
2011-3492 |
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Atlassian Confluence Server file inclusion |
broken-access-control |
path traversal |
Эта атака использует уязвимость включения файлов и удаленного выполнения команд в Atlassian Confluence Server. Уязвимость связана с неправильной очисткой параметра _template. Успешно используя эту уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может получить произвольные файлы с целевого сервера и добиться включения файлов или выполнить удаленное выполнение команд с помощью SSTI, внедрить вредоносный шаблон и запустить его. |
http |
2019-3396 |
|
Linux, Windows |
17.05.2021 |
04.04.2025 |
5 |
Movable Type RCE |
injection |
command injection |
Movable Type позволяет удаленным злоумышленникам выполнять произвольные команды ОС через неопределенные векторы |
http |
2021-20837 |
|
Linux, Windows |
29.10.2021 |
31.03.2025 |
5 |
MS Edge Scripting Engine Memory Corruption Vulnerability (CVE-2019-0607) |
exploit |
misc-activity |
Существует уязвимость удаленного выполнения кода, связанная с тем, как механизм сценариев обрабатывает объекты в памяти в Microsoft Edge, известная как 'Scripting Engine Memory Corruption Vulnerability'. |
http |
2019-0607 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Grafana and AngularJS Cross-site Scripting Vulnerability |
exploit |
misc-activity |
Grafana — это платформа с открытым исходным кодом для мониторинга и наблюдения. В уязвимых версиях, если злоумышленнику удается убедить жертву посетить URL-адрес, ссылающийся на уязвимую страницу, произвольный код JavaScript может быть выполнен в контексте браузера жертвы. Пользователь, переходящий по вредоносной ссылке, не должен пройти проверку подлинности, а ссылка должна указывать на страницу, содержащую кнопку входа в строку меню. URL-адрес должен быть создан для использования рендеринга AngularJS и содержать привязку интерполяции для выражений AngularJS. AngularJS использует двойные фигурные скобки для привязки интерполяции: {{ }} ex: {{constructor.constructor(‘alert(1)’)()}}. Когда пользователь переходит по ссылке и страница отображается, кнопка входа будет содержать исходную ссылку с параметром запроса для принудительного перенаправления на страницу входа. URL-адрес не проверен, и механизм рендеринга AngularJS выполнит выражение JavaScript, содержащееся в URL-адресе. Пользователям рекомендуется обновиться как можно скорее. Если по какой-то причине вы не можете выполнить обновление, вы можете использовать обратный прокси-сервер или что-то подобное, чтобы заблокировать доступ, чтобы заблокировать литеральную строку {{ в пути. |
http |
2021-41174 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Mozilla Firefox Event Handler Privilege Escalation / Code Execution |
exploit |
misc-activity |
Mozilla Firefox может позволить удаленному злоумышленнику выполнить произвольный код в системе. Убедив жертву посетить специально сконструированную веб-страницу, содержащую вредоносный обработчик событий, прикрепленный к внешнему элементу, злоумышленник может использовать эту уязвимость для выполнения произвольного кода с привилегиями chrome. |
http |
2007-3737 |
|
Windows, Linux |
24.04.2023 |
12.05.2025 |
5 |
ICONICS WebHMI ActiveX Control Stack Buffer Overflow Vulnerability |
scada |
arbitrary-code-execution |
Элемент управления ActiveX ICONICS WebHMI (GenVersion.dl) уязвим для переполнения буфера на стеке. Уговорив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу SetActiveXGUID, удаленный злоумышленник может использовать эту уязвимость для переполнения буфера или вызвать сбой браузера жертвы. |
tcp |
2011-2089 |
|
Windows |
12.05.2020 |
05.03.2025 |
5 |
Shellcode Metasploit payload ruby_shell_bind_tcp |
shellcode |
shellcode-detect |
Указывает на обнаружение вредоносного шелл-кода в сети.Shellcode - это особый тип кода, используемый для эксплуатации многих уязвимостей. Обычно он запускает командную оболочку, из которой злоумышленники могут контролировать взломанную систему |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Tomcat Server Snoop Access Vulnerability |
misc |
misc-attack |
Указывает на возможное использование уязвимости раскрытия информации в Apache Tomcat. Apache Tomcat страдает от ошибки, которая отображает конфиденциальную системную информацию, если он получает запрос на несуществующий URL с расширением .snp |
http |
2000-0760 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
5 |
Exhibitor UI Command Injection |
injection |
command injection |
Уязвимость внедрения команд в веб-интерфейсе Exhibitor связана с неправильным анализом параметров, передаваемых в веб-форму редактора конфигурации. Злоумышленник может воспользоваться этим, выполнив специально созданный HTTP-запрос. Успешная эксплуатация приводит к запуску произвольных команд в контексте пользователя, запускающего сервер Exhibitor. |
http |
2019-5029 |
|
Linux, Windows |
17.05.2021 |
09.04.2025 |
5 |
Hikvision RCE |
exploit |
web-application-attack |
Уязвимость внедрения команды на веб-сервере некоторых продуктов Hikvision. Из-за недостаточной проверки ввода злоумышленник может использовать уязвимость для запуска атаки с внедрением команд, отправив некоторые сообщения с вредоносными командами. |
http |
2021-36260 |
|
Other |
29.10.2021 |
12.05.2025 |
5 |
Backdoor Itadem Trojan 3.0 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение активности Infra Trojan. Злоумышленник мог скомпрометировать вашу систему и использовать Infra Trojan для поддержания контроля над вашей системой |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
W32.Rimecud |
worm |
trojan-activity |
Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Locky Ransomware Checkin |
malware |
trojan-activity |
Указывает на то, что система может быть заражена Locky Botnet. Locky вымогатель |
udp |
|
|
MacOS, Windows |
12.05.2020 |
12.05.2025 |