5 |
SAP Message Server Group Parameter Buffer Overflow Vulnerability |
exploit |
misc-activity |
Переполнение буфера на основе кучи в HTTP-сервере сообщений в SAP Message Server позволяет удаленным злоумышленникам выполнить произвольный код через длинную строку в параметре group в файле /msgserver/html/group. |
http |
2007-3624 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
VLC HTTPd Connection Header Format String |
exploit |
string-detect |
Потенциальная попытка использовать атаку HTTP 1.0 Format String. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой удаленного веб-сервера или выполнить на нем произвольный код |
http |
2007-6682 |
|
|
12.05.2020 |
26.11.2024 |
5 |
Backdoor MISC Linux Rootkit Satori Attempt |
malware |
misc-activity |
Указывает на то, что строка satori обнаружена в сеансе telnet. Строка часто используется в Unix-рутките, который позволяет злоумышленникам получить удаленный доступ к системе |
tcp |
|
|
BSD, Linux, MacOS |
12.05.2020 |
12.05.2025 |
5 |
Microsoft Exchange Proxyshell vulnerabilities |
broken-access-control |
remote file inclusion |
ProxyShell - это название трех уязвимостей, которые могут быть связаны неаутентифицированным удаленным злоумышленником для выполнения кода на серверах Microsoft Exchange. Уязвимости используются удаленно через службу клиентского доступа Microsoft Exchange (CAS), работающую на порте 443 в IIS. |
http |
2021-31207, 2021-34473, 2021-34523 |
|
Windows |
11.07.2021 |
19.05.2025 |
5 |
Philboard philboard_admin.ASP Authentication Bypass Vulnerability |
web specific apps |
attempted-admin |
Philboard имеет уязвимость SQL-инъекций. Удаленный злоумышленник может выполнить произвольные команды SQL в серверной базе данных через специально созданный HTTP-запрос к сценарию philboard_forum.asp со вставленными операторами SQL в параметре forumid |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
D-Link DNS-320 ShareCenter Unauthenticated Remote Code Execution |
injection |
command injection |
В D-Link DNS-320 ShareCenter версий <= 2.05.B10 существует уязвимость, связанная с внедрением команд ОС. Недостаток является результатом отсутствия очистки ввода для cgi-запросов параметра порт login_mgr.cgi. Удаленный злоумышленник, не прошедший проверку подлинности, может выполнять системные команды с правами root. |
http |
2019-16057 |
|
Linux, Windows |
17.05.2021 |
08.04.2025 |
5 |
Zoom Meeting Connector Post-Auth RCE |
exploit |
web-application-attack |
Версия Zoom 4.6.239.20200613 страдает от уязвимости, связанной с удаленным выполнением корневого кода после аутентификации в Meeting Connector через функции прокси-сервера. |
http |
2021-34414, 2021-34416 |
|
Linux, Windows |
11.11.2021 |
05.03.2025 |
5 |
Fake Delivery Information Phishing Attack |
malware |
trojan-activity |
Указывает РЅР° попытку атаки СЃ использованием fakeftpclient.Fakeftpclient - это инструмент, который может использоваться злоумышленником для открытия порта РІ брандмауэре. Рто достигается путем отправки специально созданного запроса РЅР° FTP-сервер Р·Р° брандмауэром |
http |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
TROJAN Win32/Teslacrypt Ransomware CnC Beacon |
malware |
command-and-control |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Tartober Variant Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
http |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Trojan Win.Trojan.Mantal Variant Outbound Connection Attempt |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
5 |
Horde Groupware Webmail 5.2.22, 5.2.17 Remote Code Execution Vulnerability |
exploit |
misc-activity |
Удаленное выполнение кода было обнаружено в Horde Groupware Webmail 5.2.22 и 5.2.17. Horde/Form/Type.php содержит уязвимый класс, который обрабатывает загрузку изображений в формы. Когда метод Horde_Form_Type_image onSubmit() вызывается при загрузке, он вызывает функции getImage() и _getUpload(), которые используют необработанный пользовательский ввод в качестве пути для сохранения изображения. Несанитизированный объект параметра POST[photo][img][file] сохраняется в PHP-переменной $upload[img][file], что позволяет злоумышленнику манипулировать $tmp_file, переданным в move_uploaded_file(), для сохранения загруженного файла. |
http |
2019-9858 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Dolibarr ERP and CRM Suite 13.0.2 Group Stored XSS |
exploit |
misc-activity |
Dolibarr ERP и CRM 13.0.2 позволяет использовать XSS через сведения об объекте, что демонстрируется символами > и < в атрибуте onpointermove элемента BODY для функции управления пользователями. |
http |
2021-33618 |
|
MacOS, Solaris, Linux, BSD, Windows |
24.04.2023 |
12.05.2025 |
5 |
Microsoft Office Graphics Image Filter WPG Image File Heap Corruption Vulnerability |
exploit |
misc-activity |
Фильтр импорта для изображений WPGIMP32.FLT неправильно анализирует длину файла WordPerfect Graphics (WPG), что позволяет удаленным злоумышленникам выполнять произвольный код через созданный файл WPG. Затронутые продукты: Microsoft Office 2000 SP3, Microsoft Windows XP SP3, Windows Server 2003 SP2, Office Converter Pack и Microsoft Works 8. |
http |
2008-3460 |
|
Windows |
24.04.2023 |
12.05.2025 |
5 |
Backdoor Hellz Addiction Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Backdoor Webservect Runtime Detection |
malware |
misc-activity |
Указывает на потенциальную атаку внешнего объекта XML.XXE (XML eXternal Entity) атака - это форма атаки, при которой приложения, которые анализируют входные данные XML, не могут правильно проверить входные данные. Злоумышленник может использовать это в уязвимой системе для выполнения произвольного кода в контексте приложения или получения несанкционированного доступа к конфиденциальной информации |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Player Multiple Unspecified Security Vulnerability |
exploit |
arbitrary-code-execution |
Указывает РЅР° попытку атаки РЅР° уязвимость выполнения РєРѕРґР° РІ Adobe Flash Player.Уязвимость вызвана ошибкой, РєРѕРіРґР° СѓСЏР·РІРёРјРѕРµ программное обеспечение обрабатывает вредоносный файл .swf. Рто позволяет удаленному злоумышленнику выполнить произвольный РєРѕРґ, отправив специально созданный файл .swf |
http |
2015-0323 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
Adobe Flash Display Rendering Use After Free Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость Use After Free в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
http |
2015-8634 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |
5 |
IPSwitch WhatsUp Gold maincfgret.cgi instancename Parameter Buffer Overflow |
exploit |
targeted-activity |
Указывает на попытку использования уязвимости удаленного внедрения SQL-кода в WhatsUp Professional 2005, пакет обновления 1 для IpSwitch Inc.. Успешная эксплуатация может позволить удаленному злоумышленнику получить административный доступ к приложению |
tcp |
2004-0798 |
|
|
12.05.2020 |
12.05.2025 |
5 |
Possible Metasploit Payload Common Construct Bind_API |
exploit |
arbitrary-code-execution |
Рта сигнатура обнаруживает использование основных полезных нагрузок meterpreter. |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
12.05.2025 |