3 |
Hijacker traffbest biz outbound connection - adv |
adware pup |
misc-activity |
Это правило обнаруживает уязвимость Hijacker traffbest biz outbound connection - adv |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
alchemy http server PRN arbitrary command execution attempt |
web server |
web-application-activity |
Уязвимость обхода каталогов в HTTP-сервере для Alchemy Eye и Alchemy Network Monitor позволяет удаленным злоумышленникам выполнять произвольные команды с помощью HTTP-запроса, содержащего (1) a .. в версиях от 2.0 до 2.6.18, или (2) имя устройства DOS, за которым следует .. в версиях с 2.6.19 по 3.0.10. |
http |
2001-0871 |
|
Linux, Windows |
21.06.2021 |
3 |
Gitlist remote command injection attempt |
web server |
attempted-admin |
Gitlist позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в имени файла в Source /. |
http |
2013-7392 |
|
Linux, Windows |
21.06.2021 |
3 |
JBoss expression language actionOutcome remote code execution |
web server |
attempted-admin |
JBoss Seam 2 (jboss-seam2), используемый в JBoss Enterprise Application Platform 4.3.0 для Red Hat Linux, неправильно очищает входные данные для выражений языка выражений JBoss (EL), что позволяет удаленным злоумышленникам выполнять произвольный код через созданный URL . ПРИМЕЧАНИЕ: это уязвимость, только если Java Security Manager не настроен должным образом. |
http |
2010-1871 |
2022-04006 |
Linux |
21.06.2021 |
3 |
ManageEngine Applications Manager testCredential.do command injection attempt |
web server |
web-application-attack |
Проблема удаленного выполнения кода была обнаружена в Zoho ManageEngine Applications Manager до 13.6 (сборка 13640). Общедоступная конечная точка testCredential.do принимает несколько пользовательских входных данных и проверяет предоставленные учетные данные, обращаясь к указанной системе. Эта конечная точка вызывает несколько внутренних классов, а затем выполняет сценарий PowerShell. Если указанная система - OfficeSharePointServer, то параметры имени пользователя и пароля для этого сценария не проверяются, что приводит к внедрению команды. |
http |
2018-7890 |
|
Linux, Windows |
21.06.2021 |
3 |
TRENDnet TEW-673GRU apply.cgi start_arpping command injection attempt |
web server |
web-application-attack |
Устройства TRENDnet TEW-673GRU v1.00b40 имеют уязвимость внедрения команд ОС в функцию start_arpping двоичного файла таймера, которая позволяет удаленным злоумышленникам выполнять произвольные команды через три параметра (dhcpd_start, dhcpd_end и lan_ipaddr), передаваемые в двоичный файл apply.cgi через запрос POST. |
http |
2018-19239 |
|
Linux, Windows |
21.06.2021 |
3 |
Typo3 translations.php file include |
web server |
web-application-attack |
Это правило обнаруживает уязвимость Typo3 translations.php file include |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Advantech WebAccess NMS Save Background Action Directory Traversal |
exploit |
misc-attack |
Указывает на попытку path traversal в Advantech WebAccess NMS в сервлете DownloadAction |
http |
2020-10619 |
|
|
22.02.2022 |
3 |
Solaris x86 reverse connect shell |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость Solaris x86 reverse connect shell |
tcp |
|
|
Solaris |
21.06.2021 |
3 |
Autoit.Trojan.Agent variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Autoit.Trojan.Agent variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
optixlite 1.0 variant outbound connection icq notification |
malware |
trojan-activity |
Это правило обнаруживает уязвимость optixlite 1.0 variant outbound connection icq notification |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
User-Agent known malicious user agent - ZOMBIES_HTTP_GET |
malware |
misc-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - ZOMBIES_HTTP_GET |
http |
|
|
Windows |
21.06.2021 |
3 |
Trojan-Spy.Win32.Zbot.wti variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Trojan-Spy.Win32.Zbot.wti variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Banload outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Banload outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Autophyte RAT variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Autophyte RAT variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Emotet variant outbound connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Emotet variant outbound connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Coswid.klk variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Coswid.klk variant outbound connection |
http |
|
|
Windows |
21.06.2021 |
3 |
Win.Trojan.Virut.BM connect to client |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Virut.BM connect to client |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.VicSpy.A variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.VicSpy.A variant outbound connection |
tcp |
|
|
Linux, Windows |
21.06.2021 |
3 |
Win.Trojan.Waldek variant initial outbound connection detected |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Waldek variant initial outbound connection detected |
http |
|
|
Linux, Windows |
21.06.2021 |