IDPS Signatures

Уровень угрозысортировать по убыванию Сигнатура Категория Тип Описание Протокол CVE БДУ ОС Дата выхода
3 PA168 chipset based IP phone default password attempt voip attempted-admin Веб-консоль администратора, реализованная набором микросхем PA168 Centrality Communications (также известной как Aredfox) и прошивкой 1.54 или более ранней, предоставляемой различными IP-телефонами, не требует паролей или токенов аутентификации при использовании HTTP, что позволяет удаленным злоумышленникам подключаться к существующим сеансам суперпользователя получить конфиденциальную информацию (пароли и данные конфигурации). http 2007-0528 Linux, Windows 21.06.2021
3 Trickler win32-fakealert.kl outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Trickler win32-fakealert.kl outbound connection http Linux, Windows 21.06.2021
3 Trickler zango easymessenger outbound connection adware pup misc-activity Это правило обнаруживает уязвимость Trickler zango easymessenger outbound connection http Linux, Windows 21.06.2021
3 Hijacker shopnav outbound connection - collect information adware pup misc-activity Это правило обнаруживает уязвимость Hijacker shopnav outbound connection - collect information http Linux, Windows 21.06.2021
3 Waledac spam bot HTTP POST request adware pup misc-activity Это правило обнаруживает уязвимость Waledac spam bot HTTP POST request http Linux, Windows 21.06.2021
3 Berta Content Management System PHP code execution attempt web server attempted-admin Уязвимость неограниченной загрузки файлов в Berta CMS позволяет удаленным злоумышленникам выполнять произвольный код, загружая созданный файл изображения с исполняемым расширением, а затем обращаясь к нему через прямой запрос к файлу в неопределенном каталоге. http 2015-2780 Linux, Windows 21.06.2021
3 dnaLIMS sysAdmin.cgi arbitrary command execution attempt web server attempted-admin Обнаружена проблема в dnaTools dnaLIMS 4-2015s13. dnaLIMS уязвим для выполнения команд без аутентификации через неправильно защищенную административную веб-оболочку (запросы POST cgi-bin / dna / sysAdmin.cgi). http 2017-6526 2017-02590 Linux, Windows 21.06.2021
3 Novell ZENworks Configuration Management rtrlet.class directory traversal attempt web server web-application-attack com.novell.zenworks.inventory.rtr.actionclasses.wcreports в Novell ZENworks Configuration Management (ZCM) позволяет удаленным злоумышленникам читать произвольные папки с помощью переменной dirname. http 2015-0785 Linux, Windows 21.06.2021
3 Netgear passwordrecovered.cgi insecure admin password disclosure attempt web server attempted-recon Проблема была обнаружена на устройствах NETGEAR R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 и R8000. Они склонны к раскрытию пароля через простые сформированные запросы к серверу веб-управления. Ошибка может быть использована удаленно, если установлена ​​опция удаленного управления, а также может быть использована при доступе к маршрутизатору через LAN или WLAN. При попытке доступа к веб-панели пользователя просят пройти аутентификацию; если аутентификация отменена и восстановление пароля не включено, пользователь перенаправляется на страницу, которая предоставляет токен восстановления пароля. Если пользователь предоставит правильный токен на странице /passwordrecovered.cgi?id=TOKEN (и восстановление пароля не включено), он получит пароль администратора для маршрутизатора. Если установлено восстановление пароля, эксплойт не сработает, так как он задаст пользователю вопросы по восстановлению, которые были ранее заданы при включении этой функции. Это постоянно (даже после отключения опции восстановления эксплойт завершится ошибкой), потому что маршрутизатор будет запрашивать контрольные вопросы. http 2017-5521 2017-00203 Linux, Windows 21.06.2021
3 BSD PPC shell shellcode shellcode-detect Это правило обнаруживает уязвимость BSD PPC shell tcp BSD 21.06.2021
3 lamespy runtime detection - initial connection malware trojan-activity Это правило обнаруживает уязвимость lamespy runtime detection - initial connection tcp Linux, Windows 21.06.2021
3 User-Agent known malicious user agent - BURAN - Win.Trojan.Buran malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user agent - BURAN - Win.Trojan.Buran http Linux, Windows 21.06.2021
3 Win.Backdoor.Exadog variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Backdoor.Exadog variant outbound connection http Linux, Windows 21.06.2021
3 User-Agent known malicious User-Agent string HTTP 1.1 - Win.Trojan.Tapslix malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious User-Agent string HTTP 1.1 - Win.Trojan.Tapslix http Linux, Windows 21.06.2021
3 User-Agent known malicious user-agent string Se2011 malware trojan-activity Это правило обнаруживает уязвимость User-Agent known malicious user-agent string Se2011 http Linux, Windows 21.06.2021
3 Win.Malware.Disttrack variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Malware.Disttrack variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Blackcontrol.A variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Blackcontrol.A variant outbound connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.Banker.AALV variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Banker.AALV variant outbound connection tcp Linux, Windows 21.06.2021
3 Win.Trojan.DNSChanger variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.DNSChanger variant outbound connection http Linux, Windows 21.06.2021
3 Win.Trojan.Proxyier variant outbound connection malware trojan-activity Это правило обнаруживает уязвимость Win.Trojan.Proxyier variant outbound connection http Linux, Windows 21.06.2021

Страницы