3 |
D-Link DIR-816 diagnosis command injection attempt |
web server |
web-application-attack |
Обнаружена проблема на устройствах D-Link DIR-816 A2 1.10 B05. Параметр HTTP-запроса используется при построении командной строки в функции обработчика маршрута / goform / Diagnosis. Это могло привести к внедрению команды через метасимволы оболочки в параметре sendNum. |
http |
2018-17068 |
|
Linux, Windows |
12.05.2020 |
12.05.2025 |
3 |
PHP alternate xmlrpc.php command injection attempt |
web server |
attempted-admin |
Уязвимость Eval инъекции в PEAR XML_RPC 1.3.0 и ранее (он же XML-RPC или xmlrpc) и PHPXMLRPC (он же XML-RPC для PHP или php-xmlrpc) 1.1 и ранее, как используется в таких продуктах, как (1) WordPress, (2 ) Serendipity, (3) Drupal, (4) egroupware, (5) MailWatch, (6) TikiWiki, (7) phpWebSite, (8) Ampache и другие) позволяют удаленным злоумышленникам выполнять произвольный код PHP через файл XML, который не очищается должным образом перед использованием в операторе eval. |
http |
2005-1921 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
WIFICAM Wireless IP Camera command injection attempt |
web server |
attempted-user |
Обнаружена проблема на камерах WIFICAM с беспроводной IP-камерой (P2P). В сценарии set_ftp.cgi есть внедрение команд через метасимволы оболочки в переменной pwd, что демонстрируется URI set_ftp.cgi? Svr = 192.168.1.1 & port = 21 & user = ftp. |
http |
2017-18377 |
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Live Malware CVE-2007-5659 PDF 01 |
exploit |
misc-activity |
Множественные переполнения буфера в Adobe Reader и Acrobat 8.1.1 и более ранних версиях позволяют удаленным злоумышленникам выполнять произвольный код через файл PDF с длинными аргументами для неуказанных методов JavaScript. ПРИМЕЧАНИЕ. Эта проблема может быть включена в CVE-2008-0655. |
tcp |
2007-5659 |
|
Windows |
12.05.2020 |
05.03.2025 |
3 |
Yokogawa CENTUM CS 3000 BKFSim_vhfd.exe Stack based Buffer Overflow |
scada |
buffer overflow |
Уязвимость службы BKFSim_vhfd.exe программных продуктов Yokogawa вызвана переполнением буфера на основе стека. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в результате отправки специально созданного пакета на udp порт 20010. |
udp |
2014-3888 |
|
Windows |
12.05.2020 |
12.05.2025 |
3 |
Mozilla Firefox IonMonkey 'MArraySlice' Out of Bounds Write |
integrity-failures |
out of bounds access |
Эта атака использует уязвимость в Spidermonkey движка JavaScript of Mozilla Firefox. Уязвимость вызвана неправильной информацией о псевдонимах для метода Array.Prototype.slix в компоненте Compiler Ionmonkey Jit. Это может привести к отказу в обслуживании или RCE. |
http |
2019-9810 |
|
Linux, Windows |
12.05.2020 |
18.04.2025 |
3 |
BSD x86 bind stage |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость BSD x86 bind stage |
tcp |
|
|
BSD |
21.06.2021 |
12.05.2025 |
3 |
SGI NOOP |
shellcode |
shellcode-detect |
Это правило обнаруживает уязвимость SGI NOOP |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Andr.Trojan.Agent variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Andr.Trojan.Agent variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Vbs.Trojan.Agent outbound system information disclosure |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Vbs.Trojan.Agent outbound system information disclosure |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
User-Agent known malicious user agent - Testing |
malware |
trojan-activity |
Это правило обнаруживает уязвимость User-Agent known malicious user agent - Testing |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.BlackEnergy2 outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.BlackEnergy2 outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Budir initial variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Budir initial variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Bandios inbound delivery attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Bandios inbound delivery attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Hackbit outbound ftp connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Hackbit outbound ftp connection attempt |
tcp |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Parallax variant outbound cnc connection attempt |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Parallax variant outbound cnc connection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Phoenot variant inbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Phoenot variant inbound connection |
http |
|
|
Windows |
21.06.2021 |
25.04.2025 |
3 |
Win.Trojan.Zaleelq variant outbound connection |
malware |
trojan-activity |
Элементы управления ActiveX (1) ListView, (2) ListView2, (3) TreeView и (4) TreeView2 в MSCOMCTL.OCX в общих элементах управления в Microsoft Office 2003 SP3, 2007 SP2 и SP3, а также 2010 Gold и SP1; Веб-компоненты Office 2003 с пакетом обновления 3 (SP3); SQL Server 2000 SP4, 2005 SP4 и 2008 SP2, SP3 и R2; BizTalk Server 2002 с пакетом обновления 1 (SP1); Commerce Server 2002 SP4, 2007 SP2 и 2009 Gold и R2; Visual FoxPro 8.0 SP1 и 9.0 SP2; и среда выполнения Visual Basic 6.0 позволяют удаленным злоумышленникам выполнять произвольный код через созданный (а) веб-сайт, (б) документ Office или (в) файл .rtf, который запускает состояние системы; коррупция, которая использовалась в дикой природе в апреле 2012 года, также известная как MSCOMCTL.OCX RCE Vulnerability. |
http |
2012-0158 |
|
Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Zeus dropper variant connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Zeus dropper variant connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |
3 |
Win.Trojan.Uloadis variant outbound connection |
malware |
trojan-activity |
Это правило обнаруживает уязвимость Win.Trojan.Uloadis variant outbound connection |
http |
|
|
Linux, Windows |
21.06.2021 |
12.05.2025 |