3 |
Trickler Backdoor-BAC.gen.e runtime detection - post data |
malware |
misc-activity |
Это правило обнаруживает уязвимость Trickler Backdoor-BAC.gen.e runtime detection - post data |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
known command and control channel traffic -- Coreflood |
malware |
trojan-activity |
Это правило обнаруживает уязвимость known command and control channel traffic -- Coreflood |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
URI request for known malicious URI - 2x/.*php |
malware |
trojan-activity |
Это правило обнаруживает уязвимость URI request for known malicious URI - 2x/.*php |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user-agent string - testupdate - Win.Backdoor.Upatre |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user-agent string - testupdate - Win.Backdoor.Upatre |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Banker.slrj variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Banker.slrj variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Houdini variant initial outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Houdini variant initial outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Neutrino variant payload download |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Neutrino variant payload download |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Slackbot variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Slackbot variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Keylogger netobserve runtime detection - email notification |
malware |
successful-recon-limited |
Это правило обнаруживает уязвимость Keylogger netobserve runtime detection - email notification |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Worm.Shamoon propagation via SMB2 transfer attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Worm.Shamoon propagation via SMB2 transfer attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
netkit-telnet server memory corruption attempt |
telnet |
attempted-user |
Утилита utility.c в telnetd в netkit telnet до версии 0.17 позволяет удаленным злоумышленникам выполнять произвольный код с помощью коротких записей или срочных данных из-за переполнения буфера, связанного с функциями netclear и nextitem. |
tcp |
2020-10188 |
|
CiscoIOS |
21.06.2021 |
12.05.2025 |
3 |
Hijacker phazebar outbound connection |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker phazebar outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Ruckus P2P client activity |
p2p |
policy-violation |
Это правило обнаруживает уязвимость Ruckus P2P client activity |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
PointBase 4.6 database DoS |
web server |
attempted-dos |
Компонент базы данных PointBase 4.6 в эталонной реализации J2EE 1.4 (J2EE / RI) позволяет удаленным злоумышленникам выполнять произвольные программы, выполнять отказ в обслуживании и получать конфиденциальную информацию с помощью созданного оператора SQL, связанного с неадекватными настройками безопасности и ошибками библиотеки в пакетах sun. * и org.apache. *. |
tcp |
2003-1573 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Rails XML parameter parsing vulnerability exploitation attempt |
web server |
attempted-admin |
active_support / core_ext / hash / conversions.rb в Ruby on Rails до 2.3.15, 3.0.x до 3.0.19, 3.1.x до 3.1.10 и 3.2.x до 3.2.11 не ограничивает должным образом приведение строковых значений , который позволяет удаленным злоумышленникам проводить атаки путем внедрения объектов и выполнять произвольный код или вызывать отказ в обслуживании (потребление памяти и ЦП) с использованием вложенных ссылок на объекты XML, используя поддержку Action Pack для (1) преобразования типа YAML или (2) Преобразование типа символа. |
http |
2013-0156 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Joomla LDAP authentication plugin information disclosure exploitation attempt |
web server |
web-application-attack |
В Joomla! до 3.8.0 неправильное экранирование в плагине аутентификации LDAP может привести к раскрытию имени пользователя и пароля. |
http |
2017-14596 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [007] default |
exploit |
misc-activity |
Указывает на попытку эксплуатации possible windows metafile (wmf) setabortproc() code execution [007] default |
tcp |
|
|
Windows |
12.05.2020 |
05.03.2025 |
3 |
Possible resources exploits osx MOAB-27-01-2007 wmv default |
exploit |
misc-activity |
Указывает на попытку эксплуатации possible resources exploits osx moab-27-01-2007 wmv default |
tcp |
|
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
OPC Systems.NET RPC Denial of Service |
scada |
uncaught exception |
OPC Systems.NET уязвим для отказа в обслуживании. Отправив специально созданный RPC-пакет на TCP-порт 58723, удаленный злоумышленник может воспользоваться этой уязвимостью, чтобы вызвать отказ в обслуживании. |
tcp |
2011-4871 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Oracle WebLogic PersistentContext Insecure Deserialization |
exploit |
web-application-attack |
Уязвимость небезопасной десериализации была обнаружена в Oracle Weblogic Server. Уязвимость обусловлена недостаточной проверкой сериализованных данных в пределах запросов T3. Уязвимость может быть использована, отправив специально созданный сериализованный объект. Успешная эксплуатация может привести к произвольному выполнению кода в контексте пользователя, запущенного WeLogic. |
t3 |
2019-2890 |
|
Linux, Solaris, Windows |
12.05.2020 |
12.05.2025 |