4 |
Code Red Worm |
worm |
arbitrary-code-execution |
Червь Code Red распространяется с использованием переполнения стека в веб-службе IIS Microsoft. |
tcp |
2004-0362 |
|
Windows |
28.10.2020 |
4 |
Quick TFTP Pro 2.1 Buffer Overflow |
tftp |
arbitrary-code-execution |
Эта атака использует уязвимость переполнения стека в Quick TFTP Pro 2.1, которая приводит к выполнению произвольного кода. |
udp |
2008-1610 |
|
Windows |
28.10.2020 |
4 |
Microsoft Exchange Server LINK2STATE Overflow |
smtp |
arbitrary-code-execution |
Эта атака использует переполнение буфера в Microsoft Exchange 2000 и 2003 при обработке расширенного X-LINK2STATE SMTP verb. |
tcp |
2005-0560 |
|
Windows |
28.10.2020 |
5 |
NetWin SurgeMail IMAPd LIST Command Denial of Service |
imap |
arbitrary-code-execution |
Эта атака направлена на IMAP-сервер NetWin SurgeMail с использованием длинного параметра при вводе команды LIST. |
tcp |
2008-1498 |
|
Linux, MacOS, Other, Solaris, Windows |
28.10.2020 |
4 |
Microsoft IIS: Unicode Exploitation - Powerbot Ping Flood Attack |
web server |
arbitrary-code-execution |
Эта атака запускает ping-поток против случайного IP-адреса, используя уязвимость выполнения команды IIS Unicode. |
tcp |
2000-0884 |
|
Windows |
28.10.2020 |
4 |
Microsoft IIS .htr ISAPI Buffer Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение буфера в фильтре HTR ISAPI Microsoft IIS версий 4.0 и 5.0. |
tcp |
2002-0071 |
|
Windows |
28.10.2020 |
4 |
Microsoft IIS .htr ISAPI Chunked Encoding Overflow |
web server |
arbitrary-code-execution |
Эта атака использует переполнение кучи в фильтре HTR ISAPI Microsoft IIS версий 4.0 и 5.0. |
tcp |
2002-0364 |
|
Windows |
28.10.2020 |
4 |
WS FTP 'STAT' Command Buffer Overflow |
ftp |
arbitrary-code-execution |
Эта атака использует уязвимость в FTP-сервере WS, вызванную слишком длинным аргументом команды STAT. |
tcp |
2003-0772 |
|
Windows |
28.10.2020 |
4 |
Wireshark Profinet DCP Dissector Name of Station Set Request Format String Vulnerability |
misc |
arbitrary-code-execution |
Эта атака вызывает уязвимость отказа в обслуживании в анализаторе сетевых протоколов Wireshark. Метод запуска уязвимости заключается в передаче вредоносного файла pcap по протоколу HTTP. |
tcp |
2009-1210 |
|
BSD, Linux, Windows |
28.10.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Windows XP) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows XP и позволяет выполнять произвольный код с помощью специального RPC запроса. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
Microsoft Server Service NetpwPathCanonicalize Overflow (Windows 2003) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows 2003 и позволяет выполнять произвольный код с помощью специального RPC запроса. |
tcp |
2006-3439 |
|
Windows |
28.10.2020 |
5 |
Microsoft Plug and Play Service Overflow (metasploit/2000) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Plug and Play. |
tcp |
2005-1983 |
|
Windows |
28.10.2020 |
5 |
HP-UX LPD Metacharacter Command Execution |
misc |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения команд в службе LPD, предоставляемой с операционной системой HP-UX. |
tcp |
2005-3277 |
|
Other |
28.10.2020 |
5 |
Microsoft DNS RPC Service extractQuotedChar() Overflow (TCP) |
dns |
arbitrary-code-execution |
Эта атака использует переполнение стека в интерфейсе RPC через имя зоны, содаржащее символьные константы, представленные escape-последовательностями, продукта Microsoft Server DNS. |
tcp |
2007-1748 |
|
Windows |
28.10.2020 |
5 |
Microsoft Message Queueing Service DNS Path Name Overflow |
dns |
arbitrary-code-execution |
Эта атака позволяет злоумышленникам выполнять произвольный код с помощью длинной строки в вызове RPC opnum 0x06 к порту 2103. |
tcp |
2007-3039 |
|
Windows |
28.10.2020 |
5 |
Microsoft SNA DCERPC Service Command Execution (1.0 - 0x01 - Generic) |
rpc |
arbitrary-code-execution |
Эта атака использует уязвимость выполнения команд в службе SNA DCERPC серверов интеграции хоста. Эта конкретная атака использует службу версии 1.0, операцию 0x01 и пытается выполнить случайно сгенерированную команду. |
tcp |
2008-3466 |
|
Windows |
28.10.2020 |
5 |
Microsoft Workstation Service NetManageIPCConnect Domain Name Overflow |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе рабочей станции, предоставляя длинное значение для поля доменного имени функции NetJoinDomain. |
tcp |
2006-4691 |
|
Windows |
28.10.2020 |
4 |
NetWin SurgeMail IMAPd Append Command Denial of Service |
imap |
arbitrary-code-execution |
Это атака на сервер NetWin SurgeMail IMAP с использованием длинного параметра при выполнении команды APPEND. |
tcp |
2008-7182 |
|
Windows |
28.10.2020 |
5 |
Microsoft Windows Active Directory Integer Overflow |
ldap |
arbitrary-code-execution |
Эта атака использует целочисленное переполнение в службе LDAP Microsoft Windows Active Directory. |
tcp |
2007-0040 |
|
Windows |
28.10.2020 |
3 |
Microsoft Plug and Play Service Overflow (registry) |
smb |
arbitrary-code-execution |
Эта атака использует переполнение буфера в службе Windows Plug and Play. |
tcp |
2005-2120 |
|
Windows |
28.10.2020 |