3 |
SmarterStats remote code execution attempt |
web server |
web-application-attack |
Веб-сервер SmarterTools SmarterStats 6.0 опускает заголовок Content-Type для определенных ресурсов, что может позволить удаленным злоумышленникам оказывать неопределенное влияние, используя конфликт интерпретации, включающий (1) Admin / Defaults / frmDefaultSiteSettings.aspx, (2) Admin / Defaults / frmServerDefaults.aspx, (3) Admin / frmReportSettings.aspx, (4) Admin / frmSite.aspx, (5) App_Themes / Default / ButtonBarIcons.xml, (6) App_Themes / Default / Skin.xml, (7) Клиент / frmImportSettings .aspx, (8) Client / frmSeoSettings.aspx, (9) Services / Web.config, (10) aspnet_client / system_web / 4_0_30319 /, (11) clientaccesspolicy.xml, (12) cloudscan.exe, (13) перекрестный домен. xml или (14) sitemap.xml. ПРИМЕЧАНИЕ. Возможно, эта проблема затронула только клиентов, а не продукт SmarterStats. |
http |
2011-2159 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Oracle iPlanet Web Server Information Disclosure |
broken-access-control |
information disclosure |
Уязвимость раскрытия информации существует в Oracle iPlanet Web Server версий 7.x и более ранних. Получая доступ к определенным путям, относящимся к панели администратора, удаленный неаутентифицированный злоумышленник может получить конфиденциальную информацию о конфигурации сервера. |
http |
2020-9315 |
|
Linux |
12.05.2020 |
04.04.2025 |
3 |
Honeywell HSC Remote Deployer ActiveX Remote Code Execution |
scada |
command injection |
Элемент управления ActiveX Honeywell (HscRemoteDeploy.dll ) может позволить удаленному злоумышленнику выполнить произвольный код в системе. Убедив жертву посетить специально созданную веб-страницу, которая передает длинный строковый аргумент небезопасному методу, удаленный злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода в системе с привилегиями пользователя. |
tcp |
2013-0108 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Metasploit payload cmd_unix_reverse_lua |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Metasploit payload cmd_unix_reverse_lua |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Android.Trojan.Banking outbound beacon attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Android.Trojan.Banking outbound beacon attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
IoT Reaper botnet |
malware |
trojan-activity |
Это правило обнаруживает уязвимость IoT Reaper botnet |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user-agent string - Tintin - Win.Backdoor.Upatre |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - Tintin - Win.Backdoor.Upatre |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user agent - extra IE version |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - extra IE version |
http |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Ransomware.GandCrab outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Ransomware.GandCrab outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
25.04.2025 |
3 |
Win.Trojan.Dragonok variant post-compromise outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dragonok variant post-compromise outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Dreamy.bc variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Dreamy.bc variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Firelog variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Firelog variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Scondatie.A inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Scondatie.A inbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Pesut variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Pesut variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Setfic.A runtime traffic detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Setfic.A runtime traffic detected |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Wealwedst.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Wealwedst.A variant outbound connection |
tcp |
|
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Sisron.nelo variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Sisron.nelo variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Microsoft product request for fputlsat.dll over SMB attempt |
exploit |
attempted-user |
Уязвимость ненадежного пути поиска в клиенте в Microsoft Remote Desktop Connection 5.2, 6.0, 6.1 и 7.0 позволяет локальным пользователям получать привилегии через DLL троянского коня в текущем рабочем каталоге, что демонстрируется каталогом, содержащим файл .rdp, также известный как Уязвимость при небезопасной загрузке библиотеки удаленного рабочего стола |
tcp |
2011-0029 |
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Cisco Security Manager vulnerable SecretServiceServlet access detected |
policy |
policy-violation |
Множественные уязвимости в функции десериализации Java, используемой Cisco Security Manager, могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольные команды на уязвимом устройстве. Эти уязвимости возникают из-за небезопасной десериализации пользовательского контента уязвимым программным обеспечением. Злоумышленник может воспользоваться этими уязвимостями, отправив вредоносный сериализованный объект Java определенному прослушивателю в уязвимой системе. Успешный эксплойт может позволить злоумышленнику выполнять произвольные команды на устройстве с привилегиями NT AUTHORITY \ SYSTEM на целевом хосте Windows. Cisco не выпускала обновлений программного обеспечения, устраняющих эти уязвимости. |
http |
2020-27131 |
|
CiscoIOS, Windows |
21.06.2021 |
12.05.2025 |
3 |
Comtrol RocketLinx switch reboot request |
tftp |
bad-unknown |
Это правило обнаруживает уязвимость Comtrol RocketLinx switch reboot request |
udp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |