﻿SIG1=101,"Änderung des Winlogon-Registrierungsschlüssels",""
SIG2=102,"Änderung des Winlogon-Registrierungswerts",""
SIG3=103,"Änderung des LSA-Registrierungsschlüssels",""
SIG4=104,"Änderung des LSA-Registrierungswerts",""
SIG5=105,"Änderung des Memory Management-Registrierungsschlüssels",""
SIG6=106,"Änderung des Memory Management-Registrierungswerts",""
SIG7=107,"Änderung des CrashControl-Registrierungsschlüssels",""
SIG8=108,"Änderung des CrashControl-Registrierungswerts",""
SIG9=111,"Registrierungseinstellung des Ereignisprotokolls geändert",""
SIG10=112,"Änderung der Einstellung des Ereignisprotokolldienstes",""
SIG11=113,"Statusänderung des Ereignisprotokolldienstes",""
SIG12=114,"Einstellung für das Herunterfahren des Sicherheitsereignisprotokolls geändert",""
SIG13=121,"Windows-Dateischutzaktivität",""
SIG14=122,"Windows-Dateischutzcache oder -katalog geändert",""
SIG15=123,"Einstellung für Quellpfad geändert",""
SIG17=132,"Erstellung oder Löschung einer ausführbaren Systemdatei",""
SIG18=338,"Automatische Anmeldung beim Start aktiviert",""
SIG19=342,"Liste der vertrauenswürdigen Systemprozesse geändert",""
SIG20=344,"T1547 – Neues Startprogramm erstellen",""
SIG21=345,"Beschränkungen hinsichtlich des Zugriffs auf die Registrierung aufgehoben",""
SIG22=347,"Nicht interaktiver Zugriff auf CD-ROM-Laufwerk aktiviert",""
SIG23=348,"Änderung der Benachrichtigungspakete",""
SIG24=349,"Nicht interaktiver Zugriff auf CD-ROM-Laufwerk aktiviert",""
SIG25=350,"Herunterfahren ohne aktivierte Anmeldung",""
SIG26=352,"Nullbenutzersitzungen aktiviert",""
SIG27=354,"Einstellungen für AutoPlay eines Laufwerks geändert",""
SIG28=355,"Änderung des Registrierungsschlüssels "AllowSpecialCharsInShell"",""
SIG29=356,"IIS-Abschirmung - Änderung des Sicherheitskontexts für CGI-Skripts",""
SIG30=357,"IIS-Abschirmung - Remoteerstellung eines ODBC-Registrierungsschlüssels",""
SIG31=367,"IIS-Abschirmung - Änderung des Registrierungsschlüssels "EnablePortAttack"",""
SIG32=371,"Lokales IP-Routing aktiviert",""
SIG33=372,"Aktivierung des SNMP-Dienstes",""
SIG34=373,"Änderung des Startmodus des SNMP-Dienstes",""
SIG35=374,"Aktivierung des Remotebefehlsdienstes",""
SIG36=375,"Änderung des Startmodus des Remotebefehlsdienstes",""
SIG37=379,"Aktivierung des Warndienstes",""
SIG38=380,"Änderung des Startmodus des Warndienstes",""
SIG39=384,"Aktivierung des NETMON-Netzwerk-Agenten",""
SIG40=385,"Änderung des Startmodus des NETMON-Netzwerk-Agenten",""
SIG41=392,"Dienst gestartet",""
SIG42=393,"Dienst gestoppt",""
SIG43=399,"Installation des Remote-Shell-Dienstes",""
SIG44=404,"Änderung der Authentifizierungspakete",""
SIG45=412,"Ausführung einer Datei mit doppelter Erweiterung",""
SIG46=413,"Verdächtige Ausführung einer Datei mit doppelter Erweiterung",""
SIG47=415,"Ausführung einer Datei mit verdächtiger Erweiterung",""
SIG48=428,"Allgemeiner Buffer Overflow",""
SIG49=431,"IIS 4.0 FTP-Buffer Overflow",""
SIG50=432,"Verdächtiger Funktionsaufruf",""
SIG51=433,"Aktivierung des Remote-Shell-Dienstes",""
SIG52=436,"OS/2-Teilsystemzeiger geändert",""
SIG53=437,"POSIX-Teilsystemzeiger geändert",""
SIG54=438,"Löschen der Auslagerungsdatei deaktiviert",""
SIG55=445,"Änderung des Registrierungsschlüssels "ProfileImagePath"",""
SIG56=500,"MSSQL-Kernabschirmung - Dateizugriff",""
SIG57=501,"MSSQL-Kernabschirmung - Dateiänderung",""
SIG58=502,"MSSQL-Kernabschirmung - Dateiausführung",""
SIG59=503,"MSSQL-Kernabschirmung - Änderung der Registrierung",""
SIG60=504,"MSSQL-Kernabschirmung - Dienständerung",""
SIG61=505,"MSSQL-Kernabschirmung - Änderung der Dienstregistrierung",""
SIG62=507,"MSSQL-Kernabschirmung - Protokolldateizugriff",""
SIG63=508,"MSSQL-Kernabschirmung - Protokolldateiänderung",""
SIG64=510,"Abschirmung MSSQL-Hilfsverzeichnis - Dateizugriff",""
SIG65=511,"Abschirmung MSSQL-Hilfsverzeichnis - Dateiänderung",""
SIG66=512,"Abschirmung MSSQL-Hilfsverzeichnis - Dateiausführung",""
SIG67=513,"Abschirmung MSSQL-Hilfsverzeichnis - Registrierungsänderung",""
SIG68=514,"Abschirmung MSSQL-Hilfsverzeichnis - Dienständerung",""
SIG69=515,"Abschirmung MSSQL-Hilfsverzeichnis - Änderung der Dienstregistrierung",""
SIG70=519,"Abschirmung MSSQL-Hilfsverzeichnis - Dienst wurde gestartet",""
SIG71=520,"MSSQL-Kernumhüllung - Dateizugriff durch MSSQL",""
SIG72=521,"MSSQL-Kernumhüllung - Dateiänderung durch MSSQL",""
SIG73=522,"MSSQL-Kernumhüllung - Dateiausführung durch MSSQL",""
SIG74=523,"MSSQL-Kernumhüllung - Registrierungsänderung durch MSSQL",""
SIG75=524,"MSSQL-Kernumhüllung - Dienständerung durch MSSQL",""
SIG76=530,"Umhüllung MSSQL-Hilfsverzeichnis - Dateizugriff durch MSSQL",""
SIG77=531,"Umhüllung MSSQL-Hilfsverzeichnis - Dateiänderung durch MSSQL",""
SIG78=532,"Umhüllung MSSQL-Hilfsverzeichnis - Dateiausführung durch MSSQL",""
SIG79=533,"Umhüllung MSSQL-Hilfsverzeichnis - Registrierungsänderung durch MSSQL",""
SIG80=534,"Umhüllung MSSQL-Hilfsverzeichnis - Dienständerung durch MSSQL",""
SIG81=540,"Pufferüberlauf gespeicherte MSSQL-Prozedur",""
SIG82=541,"Schwachstelle MSSQL Server-Installationsdatei",""
SIG83=542,"MSSQL-Anmeldung mit leerem Kennwort",""
SIG84=550,"Verteilte MSSQL-Abfrage",""
SIG85=551,"MSSQL SQL Injection mit Kommentaren",""
SIG86=552,"MSSQL SQL Injection mit DELAY",""
SIG87=553,"MSSQL SQL Injection mit BULK INSERT",""
SIG88=554,"MSSQL SQL Injection mit Stapelbefehlen",""
SIG89=555,"MSSQL SQL Injection mit Auditumgehung",""
SIG90=556,"MSSQL SQL Shutdown",""
SIG91=557,"MSSQL-Auftragsplanung",""
SIG92=558,"MSSQL sp_Mscopyscriptfile-Berechtigungseskalation",""
SIG93=559,"MSSQL sp_attachsubscription-Berechtigungseskalation",""
SIG94=560,"SQL Injection With CAST",""
SIG95=561,"MSSQL xp_cmdshell-Berechtigungseskalation",""
SIG96=562,"MSSQL xp_availablemedia-Berechtigungseskalation",""
SIG97=563,"MSSQL xp_dirtree-Rechteeskalation",""
SIG98=564,"MSSQL xp_subdirs-Rechteeskalation",""
SIG99=565,"MSSQL xp_fileexist-Rechteeskalation",""
SIG100=566,"MSSQL xp_getfiledetails-Rechteeskalation",""
SIG101=567,"MSSQL sp_OACreate-Rechteeskalation",""
SIG102=568,"MSSQL sp_OAGetErrorInfo-Rechteeskalation",""
SIG103=569,"MSSQL sp_OAGetProperty-Rechteeskalation",""
SIG104=570,"MSSQL sp_OAMethod-Rechteeskalation",""
SIG105=571,"MSSQL sp_OASetProperty-Rechteeskalation",""
SIG106=572,"Erlangen höherer Berechtigungen mit MSSQL sp_OADestroy",""
SIG107=573,"MSSQL sp_OAStop-Rechteeskalation",""
SIG108=574,"MSSQL sp_addextendedproc-Rechteeskalation",""
SIG109=575,"MSSQL xp_makewebtask-Rechteeskalation",""
SIG110=576,"MSSQL sp_addlogin-Rechteeskalation",""
SIG111=577,"MSSQL xp_readerrorlog-Rechteeskalation",""
SIG112=578,"MSSQL xp_regenumvalues-Rechteeskalation",""
SIG113=579,"MSSQL xp_regread-Rechteeskalation",""
SIG114=580,"MSSQL xp_regwrite-Rechteeskalation",""
SIG115=581,"MSSQL xp_regdeletevalue-Rechteeskalation",""
SIG116=582,"MSSQL xp_regaddmultistring-Rechteeskalation",""
SIG117=583,"MSSQL xp_regremovemultistring-Rechteeskalation",""
SIG118=584,"MSSQL xp_regdeletekey-Rechteeskalation",""
SIG119=585,"MSSQL xp_servicecontrol-Rechteeskalation",""
SIG120=586,"MSSQL xp_enumdsn-Rechteeskalation",""
SIG121=587,"MSSQL xp_loginconfig-Rechteeskalation",""
SIG122=588,"MSSQL xp_terminate_process-Rechteeskalation",""
SIG123=589,"MSSQL xp_proxiedadata-Rechteeskalation",""
SIG124=590,"Manipulation der MSSQL-Serverkonfiguration",""
SIG125=591,"MSSQL raiserror-Ausführung",""
SIG126=592,"MSSQL formatmessage-Ausführung",""
SIG127=593,"MSSQL xp_sprintf-Ausführung",""
SIG128=594,"Missbrauch von MSSQL-Webtask",""
SIG129=595,"MSSQL sp_set_sqlagent_properties-Rechteeskalation",""
SIG130=596,"MSSQL sp_addsrvrolemember-Berechtigungseskalation",""
SIG131=597,"MSSQL sp_msdropretry-Berechtigungseskalation",""
SIG132=598,"Berechtigungseskalation MSSQL DTS-Pakete",""
SIG133=599,"MSSQL-Kernabschirmung - Verwendung von Verwaltungstools",""
SIG134=601,"MSSQL sp_MSget_publisher_rpc-Berechtigungseskalation",""
SIG135=602,"MSSQL xp_fileexist-Berechtigungseskalation",""
SIG136=603,"MSSQL xp_instance_regwrite-Rechteeskalation",""
SIG137=604,"MSSQL xp_instance_regread-Rechteeskalation",""
SIG138=605,"MSSQL xp_instance_regenumkeys-Rechteeskalation",""
SIG139=606,"MSSQL xp_instance_regenumvalues-Rechteeskalation",""
SIG140=607,"MSSQL xp_instance_regremovemultistring-Rechteeskalation",""
SIG141=608,"MSSQL xp_instance_regaddmultistring-Rechteeskalation",""
SIG142=609,"MSSQL xp_instance_regdeletevalue-Rechteeskalation",""
SIG143=610,"MSSQL xp_instance_regdeletekey-Rechteeskalation",""
SIG144=752,"CLSID-Dateiausführung in Windows Explorer",""
SIG145=797,"Unzulässiger Zugriff auf Datei für unbeaufsichtigte Installation",""
SIG146=801,"Suche durch anonymen Benutzernamen",""
SIG147=803,"CD-ROM-AutoRun aktiviert",""
SIG148=804,"Protokolldateizugriff in der BackOffice-Installation",""
SIG149=812,"Änderung des Registrierungsschlüssels für Dateisystem-Tunneling",""
SIG150=814,"Änderung einer Systemdatei",""
SIG151=825,"Trojaner BackOrifice 2000",""
SIG152=828,"NetBus-Trojaner-Installation",""
SIG153=829,"NetBus-Trojaner-Aktivierung",""
SIG154=832,"Buffer Overflow Druckerwarteschlange",""
SIG155=834,"Änderung der SAM-Berechtigungen",""
SIG156=835,"Zugriff auf Reparaturverzeichnis",""
SIG157=836,"Zugriff auf SAM-Konfigurationsdatei",""
SIG158=837,"Änderung des Druckanbieters",""
SIG159=838,"Dateierstellung "Spoolhack.dll"",""
SIG160=840,"Änderung der WordPad-Hilfedatei",""
SIG161=841,"Winhlp32-Buffer Overflow",""
SIG162=843,"NT4All-Berechtigungseskalation",""
SIG163=844,"Änderung der Authentifizierungsbibliothek",""
SIG165=846,"Serveroperator-Berechtigungseskalation",""
SIG166=847,"Änderung des Registrierungsschlüssels für den allgemeinen Benutzerstartordner",""
SIG167=850,"Änderung der ausführbaren Dienstdatei",""
SIG168=853,"IIS - Dateizugriff auf "Code.asp"",""
SIG169=854,"IIS - Dateizugriff auf "CodeBrws.asp "",""
SIG170=855,"IIS Index Server - Offenlegung der Webhits-Quelle",""
SIG171=856,"IIS - DoS-Angriff durch nicht wohlgeformte Erweiterungsdaten",""
SIG172=857,"IIS - Unzulässige DSN-Dateierstellung",""
SIG173=858,"IIS - Unzulässiger Dateizugriff auf "Showcode.asp"",""
SIG174=860,"IIS - Unzulässiger Dateizugriff auf "ShowFile.asp"",""
SIG175=862,"IIS - Befehlsausführung Jet-Datenbank",""
SIG176=863,"IIS - Andere ASP-Datenströme",""
SIG177=866,"IIS FrontPage - DoS-Angriff auf "imagemap.exe"",""
SIG178=869,"IIS - ASP-Beispielseite "catalog_type"",""
SIG179=872,"IIS - MiniVend-Beispielseite "view_page.html"",""
SIG180=873,"IIS - DoS-Angriff über ASP-Beispielsite "advsearch.asp"",""
SIG181=874,"IIS - DoS-Angriff über ASP-Beispielsite "search.asp"",""
SIG182=875,"IIS - DoS-Angriff über ASP-Beispielsite "query.asp"",""
SIG183=876,"IIS - "+.htr"-Dateifragment-Lesevorgang",""
SIG184=877,"IIS FrontPage - DoS-Angriff auf "htimage.exe"",""
SIG185=880,"IIS - DoS-Angriff Sun Java HotSpot",""
SIG186=885,"Bildschirmschoner "logon.scr"",""
SIG187=891,"Änderung der ausführbaren Debuggerdatei",""
SIG188=892,"Registrierungsänderung für HKLM-Klassen",""
SIG189=893,"Buffer Overflow RAS PhoneBook",""
SIG190=894,"Änderung der RAS PhoneBook-Datei",""
SIG191=895,"Buffer Overflow des Dialers",""
SIG192=896,"Änderung der Dialer-Initialisierungsdatei",""
SIG193=899,"Änderung des Kennwortfilters "Fpnwclnt.dll"",""
SIG194=900,"Systemstart-Kennwort in Registrierung gespeichert",""
SIG195=901,"Systemstart-Benutzer-ID in Registrierung gespeichert",""
SIG196=902,"Änderung des Registrierungsschlüssels für Wordpad DCOM Server",""
SIG197=904,"Änderung des Startmodus des Planerdienstes",""
SIG198=905,"Aktivierung des Planerdienstes",""
SIG199=906,"Änderung der Microsoft-Registrierungsschlüssel",""
SIG200=907,"Aktivierung des PWDump-Tools",""
SIG201=909,"Zugriff auf die temporäre Rdisk-Datei",""
SIG202=910,"Änderung des Uninstall-Registrierungsschlüssels",""
SIG203=911,"Ereignisprotokolldatei oder zugehörige Datei gelöscht",""
SIG204=912,"Ereignisprotokolldatei oder zugehöriges Attribut geändert",""
SIG205=913,"Registrierungsberechtigungen des Ereignisprotokolls geändert",""
SIG206=914,"Ereignisprotokoll-Dateipfad geändert",""
SIG207=915,"Ereignisprotokoll-Gastzugriff aktiviert",""
SIG208=916,"Anzeige des letzten Anmeldenamens aktiviert",""
SIG209=917,"Caching der Anmeldeinformationen aktiviert",""
SIG210=918,"Erzwingen starker Kennwörter deaktiviert",""
SIG211=919,"Erzwingen starker Kennwörter geändert",""
SIG212=920,"Microsoft Installer-Registrierungsschlüssel geändert",""
SIG213=922,"IIS Directory Transversal "Idq.dll"",""
SIG214=923,"IIS Directory Transversal",""
SIG215=924,"IIS Directory Traversal und Codeausführung",""
SIG216=927,"WinVNC-Installation",""
SIG217=928,"WinVNC-Aktivierung",""
SIG218=933,"DoS-Schutzeinstellungen des Netzwerks geändert",""
SIG219=935,"IIS - Offenlegung der Quelle für "JsBrwPop.asp"",""
SIG220=936,"IIS - IISHack 1.5 (IIS ASP $ 19,95 Hack)",""
SIG221=937,"IIS - Analyse einer ausführbaren Datei",""
SIG222=938,"IIS - Buffer Overflow des Telefonbuchdienstes",""
SIG223=939,"IIS - Perl-Befehlsausführung",""
SIG224=940,"IIS - Siteübergreifendes Skripting",""
SIG225=941,"IIS - Siteübergreifendes HTW-Skripting",""
SIG226=942,"IIS - Siteübergreifendes SHTML-Skripting",""
SIG227=943,"IIS FrontPage - Siteübergreifendes shtml.dll-Skripting",""
SIG228=944,"Verwaltungsfreigaben aktiviert",""
SIG229=945,"Erforderliche SMB-Nachrichtensignaturen auf Server deaktiviert",""
SIG231=947,"SMB-Nachrichtensignaturen auf Server deaktiviert",""
SIG232=948,"SMB-Nachrichtensignaturen auf Client deaktiviert",""
SIG233=949,"Nullsitzungszugriff aktiviert",""
SIG234=950,"Nullsitzungszugriff auf Named Pipes geändert",""
SIG235=951,"Nullsitzungszugriff auf Freigaben geändert",""
SIG236=952,"Einstellungen des MS-CHAPv2-Authentifizierungsprotokolls geändert",""
SIG237=953,"Einstellungen für Authentifizierungsprotokoll geändert",""
SIG238=954,"Fehlgeschlagener Anmeldeversuch(Windows)",""
SIG239=957,"Indirekte Änderung der Registrierung",""
SIG240=958,"Dr. Watson - Schwachstelle user.dmp-Berechtigungen",""
SIG241=959,"Msgina Modifizierter Registrierungsschlüssel",""
SIG242=960,"Modifizierte Msgina.dll-Datei",""
SIG243=961,"Autorun-Datei erstellt",""
SIG244=962,"SNMP-Authentifizierungs-Traps deaktiviert",""
SIG245=963,"SNMP-Authentifizierungstraps aktiviert",""
SIG246=964,"SNMP - Globale Schreibberechtigung für Trapkonfiguration",""
SIG247=965,"SNMP - Globale Schreibberechtigung für Erweiterungs-Agenten",""
SIG248=966,"SNMP - Globale Schreibberechtigung für Communities",""
SIG249=967,"SNMP - Globale Schreibberechtigung für zulässige Manager",""
SIG250=968,"SNMP - Änderung der Berechtigungen des Registrierungsschlüssels",""
SIG251=969,"Computer heruntergefahren",""
SIG252=972,"Erweiterung der Berechtigungen mithilfe des Debug Registers",""
SIG253=973,"TCP/IP-Registrierungsschlüssel geändert",""
SIG254=974,"IP-Adresse geändert",""
SIG255=975,"Registrierungsschlüssel des RAS-Dienstes geändert",""
SIG256=976,"RAS-Dienst gelöscht",""
SIG257=977,"RAS-Dienst gestartet",""
SIG258=978,"Änderung einer Systemdatei im Stammverzeichnis",""
SIG259=980,"Änderung der Datei "ODBC.ini"",""
SIG260=982,"Dateiausführung auf Trojaner-infiziertem System",""
SIG261=983,"Geänderter Registrierungsschlüssel für Windows File Protection",""
SIG262=984,"Installation oder Aktivierung des Nimda-Wurms",""
SIG263=985,"Widerrechtliche Ausführung",""
SIG264=986,"Schwachstelle beim Beenden des Task Manager-Prozesses",""
SIG265=987,"Änderung Ereignisprotokolldatei oder zugehörige Datei",""
SIG266=988,"Änderung des Startmodus "RunAs"-Dienst",""
SIG267=989,""RunAs"-Dienst deaktiviert",""
SIG268=990,"Neues Programm im Startordner erstellt",""
SIG269=992,"Erweiterung der SMSS Prozess-Handle-Berechtigung",""
SIG270=993,"Änderung einer ausführbaren Datei des Systemlaufwerks",""
SIG271=994,"Zugriff auf das Gruppenrichtlinienobjekt",""
SIG272=999,"Dienst erstellt",""
SIG273=1000,"Windows Agent-Abschirmung - Dienstzugriff",""
SIG274=1001,"Windows Agent-Abschirmung - Dateiänderung",""
SIG275=1002,"Windows Agent-Abschirmung - Registrierungszugriff",""
SIG276=1003,"Windows Agent-Abschirmung - Prozesszugriff",""
SIG277=1020,"Windows Agent-Abschirmung - Dateizugriff",""
SIG278=1023,"Windows McAfee Agent-Abschirmung - Dienstzugriff",""
SIG279=1024,"Windows McAfee Agent-Abschirmung - Dateiänderung",""
SIG280=1025,"Windows McAfee Agent-Abschirmung - Zugriff auf die Registrierung",""
SIG281=1100,"IIS Site Server - Dateizugriff auf "ViewCode.asp"",""
SIG282=1101,"IIS - Kennwortänderung",""
SIG283=1102,"IIS - Remoteverwaltungszugriff auf "ism.dll"",""
SIG284=1103,"IIS Site Server AdSamples - "site.csc"-Informationsleck",""
SIG285=1104,"IIS Index Server - Beispielsite "queryhit.htm"",""
SIG286=1105,"IIS - Verzeichnisliste "bdir.htr"",""
SIG287=1106,"IIS - Remotebefehlsausführung "details.idc"",""
SIG288=1107,"IIS - Remotebefehlsausführung "ctguestb.idc"",""
SIG289=1108,"IIS - Offenlegung der Quelle für "Translate: f"",""
SIG290=1109,"IIS - Offenlegung des indizierten Verzeichnisses",""
SIG291=1110,"IIS FrontPage-Erweiterungen - DoS-Angriff auf "shtml.exe"-Gerät",""
SIG292=1112,"IIS WebDAV - DoS-Angriff Suchabfrage",""
SIG293=1113,"IIS WebDAV - DoS-Angriff Eigenschaftensuchabfrage",""
SIG294=1114,"IIS - Dateiupload "cpshost.dll"",""
SIG295=1116,"IIS FrontPage - Administratorzugriff",""
SIG296=1117,"IIS FrontPage - Berechtigungen der PWD-Datei",""
SIG297=1119,"IIS - IPP .printer-Buffer Overflow",""
SIG298=1120,"IIS - Directory Transversal doppelte Hex-Codierung",""
SIG299=1121,"IIS - CodeRed / Index Server-Buffer Overflow "idq.dll"",""
SIG300=1122,"IIS FrontPage - Buffer Overflow "fp30reg.dll"",""
SIG301=1123,"IIS FrontPage - Buffer Overflow "dvwssr.dll"",""
SIG302=1124,"IIS - Remotebefehlsausführung",""
SIG303=1125,"IIS - In-Process-Berechtigungseskalation",""
SIG304=1126,"IIS Index Server - Datei- und Pfadoffenlegung",""
SIG305=1127,"IIS - %u-Codierung (UTF-Codierung)",""
SIG306=1128,"IIS - Zeichen für neue Zeile/Wagenrücklauf",""
SIG307=1129,"IIS - Offenlegung der Authentifizierungsmethode",""
SIG308=1130,"IIS - Beispielskriptanfrage",""
SIG309=1131,"IIS - Unicode in Dateiname",""
SIG310=1132,"IIS - Heap-Buffer Overflow durch "Chunked"-Codierung",""
SIG311=1133,"IIS - Anfrage COM-Erweiterung",""
SIG312=1134,"Benutzerdefinierter Debugger an Prozess gebunden",""
SIG313=1135,"Erfolgreiche Anmeldung (Windows)",""
SIG314=1136,"IIS - WebDAV-Buffer Overflow",""
SIG315=1137,"Ntdll.dll Buffer Overflow",""
SIG316=1138,"Nimda-Installation oder -Aktivierung ("riched20.dll")",""
SIG317=1139,"svchost-Buffer Overflow (RPC DCOM)",""
SIG318=1140,"Pufferüberlauf beim Windows-Dienstprozess",""
SIG319=1141,"Buffer Overflow Exchange Server",""
SIG320=1142,"Buffer Overflow Windows Explorer",""
SIG321=1143,"Buffer Overflow Windows-Hilfefunktion",""
SIG322=1144,"Buffer Overflow Outlook Express",""
SIG323=1145,"Buffer Overflow Windows Media Player",""
SIG324=1146,"Buffer Overflow Internet Explorer",""
SIG325=1147,"Buffer Overflow Windows Hilfe- und Supportcenter",""
SIG326=1148,"CMD-Toolzugriff durch netzwerkaktivierte Anwendung",""
SIG327=1149,"CMD-Toolzugriff durch einen Windows-Mailclient oder IE",""
SIG328=1150,"CMD-Toolzugriff durch FTP-Client",""
SIG329=1151,"Buffer Overflow des Dienstes für Nachrichtenwarteschlangen",""
SIG330=1152,"Systemdateiänderung in Stammlaufwerk inaktiver Partition",""
SIG331=1153,"Berechtigungserweiterung Windows Hilfsprogramm-Manager",""
SIG332=1154,"SSL PCT-Buffer Overflow",""
SIG333=1156,"Illegale Ausführung von Windows Explorer",""
SIG334=1157,"USB-Speichergerät eingefügt",""
SIG335=1200,"IIS-Abschirmung - Dateizugriff",""
SIG336=1201,"IIS-Abschirmung - Dateiänderung",""
SIG337=1202,"IIS-Abschirmung - Dienständerung",""
SIG338=1204,"IIS-Abschirmung - Registrierungsänderung",""
SIG339=1205,"IIS-Umhüllung - Dateizugriff durch IIS-Webbenutzer",""
SIG341=1207,"IIS-Umhüllung - Dateiausführung durch IIS-Prozess",""
SIG343=1210,"IIS-Umhüllung - Registrierungsänderung durch IIS-Prozess",""
SIG344=1211,"IIS-Abschirmung - Protokolldateienänderung",""
SIG345=1212,"IIS-Abschirmung - Protokolldateizugriff",""
SIG346=1216,"IIS - Anfrage PRINTER-Dateierweiterung",""
SIG347=1217,"IIS - Anfrage HTR-Dateierweiterung",""
SIG348=1218,"IIS - Anfrage SSI-Dateierweiterung",""
SIG349=1219,"IIS Index Server - Dateierweiterungsanfrage",""
SIG350=1220,"IIS - Anfrage IDC-Dateierweiterung",""
SIG351=1221,"IIS-Abschirmung - Aktivierung Konfigurationsdatei (ADMCOMConnect)",""
SIG352=1222,"IIS - Illegale Anfragemethode",""
SIG353=1223,"IIS-Umhüllung - Dateiänderung durch IIS-Webbenutzer",""
SIG354=1224,"IIS-Umhüllung - Dateiausführung durch IIS-Webbenutzer",""
SIG355=1225,"IIS-Umhüllung - Dateizugriff durch IIS-Prozess",""
SIG356=1226,"IIS-Umhüllung - Dateiänderung durch IIS-Prozess",""
SIG357=1227,"IIS-Umhüllung - Dienständerung durch IIS-Webbenutzer",""
SIG358=1229,"IIS-Umhüllung - Registrierungsänderung durch IIS-Webbenutzer",""
SIG359=1230,"IIS-Abschirmung - Aktivierung Konfigurationsdatei",""
SIG360=1240,"IIS-Abschirmung - FTP-Dateizugriff",""
SIG361=1241,"IIS-Abschirmung - FTP-Dateiänderung",""
SIG362=1250,"IIS-Abschirmung - FTP-Protokolldateiänderung",""
SIG363=1251,"IIS-Abschirmung - FTP-Protokolldateizugriff",""
SIG364=1253,"IIS-Abschirmung - FTP-Dateiausführung",""
SIG365=1254,"IIS-Abschirmung - FTP-Dateierstellung",""
SIG366=1256,"IIS-Abschirmung - Dateiausführung",""
SIG367=1260,"IIS6-Umhüllung - Dateizugriff durch IIS-Prozess",""
SIG368=1261,"IIS6-Umhüllung - Dateizugriff durch IIS-Webbenutzer",""
SIG369=1262,"IIS6-Umhüllung - Dateiausführung durch IIS-Prozess",""
SIG370=1263,"IIS6-Umhüllung - Dateiausführung durch IIS-Webbenutzer",""
SIG371=1264,"IIS6-Umhüllung - Dateiänderung durch IIS-Prozess",""
SIG372=1265,"IIS6-Umhüllung - Dateiänderung durch IIS-Webbenutzer",""
SIG373=1266,"IIS6-Umhüllung - Registrierungsänderung durch IIS-Prozess",""
SIG374=1267,"IIS6-Umhüllung - Registrierungsänderung durch IIS-Webbenutzer",""
SIG375=1268,"IIS6-Umhüllung - Dienständerung durch IIS-Prozess",""
SIG376=1269,"IIS6-Umhüllung - Dienständerung durch IIS-Webbenutzer",""
SIG377=1280,"IIS6-Abschirmung - Dateizugriff",""
SIG378=1281,"IIS6-Abschirmung - Dateiausführung",""
SIG380=1283,"IIS6-Abschirmung - Dateiänderung in Systemordner",""
SIG381=1284,"IIS6-Abschirmung - Protokolldateizugriff",""
SIG382=1285,"IIS6-Abschirmung - Protokolldateienänderung",""
SIG383=1286,"IIS6-Abschirmung - Aktivierung Konfigurationsdatei",""
SIG384=1287,"IIS6-Abschirmung - Aktivierung Konfigurationsdatei (ADMCOMConnect)",""
SIG385=1288,"IIS6-Abschirmung - Registrierungsänderung",""
SIG386=1289,"IIS6-Abschirmung - Dienständerung",""
SIG387=1354,"Buffer Overflow des Locatordienstes",""
SIG388=2300,"Internet Explorer Hardening deaktiviert",""
SIG389=2400,"IIS6 Web Admin - Siteübergreifender Skriptingangriff",""
SIG390=2600,"IE-Umhüllung - Maildateizugriff",""
SIG391=2601,"IE-Umhüllung - Quellcodedateizugriff",""
SIG392=2602,"IE-Umhüllung - Dateizugriff auf Office-Dokument",""
SIG393=2603,"IE-Umhüllung - Dateizugriff auf vertrauliches Office-Dokument",""
SIG394=2604,"IE-Umhüllung - Zugriff auf kryptografische Datei",""
SIG395=2620,"IE-Umhüllung - Änderung einer ausführbaren Windows-Datei",""
SIG396=2621,"IE-Umhüllung - Anormale Änderung einer ausführbaren Datei",""
SIG397=2622,"IE-Umhüllung - Softwareinstallation durch Explorer",""
SIG398=2640,"IE Envelope - Anormale Programmausführung",""
SIG399=2641,"IE-Umhüllung - Ausführung temporärer Internetdateien",""
SIG400=2660,"IE-Umhüllung - HTML-Anwendungsausführung",""
SIG401=2661,"IE-Umhüllung - Verdächtige Änderung einer ausführbaren Datei",""
SIG402=2662,"IE-Umhüllung - Ausführung einer kompilierten Hilfedatei",""
SIG403=2663,"IE-Umhüllung - NTVDM-Ausführung",""
SIG404=2664,"IE-Umhüllung - Ausführung einer Windows-Hilfedatei",""
SIG405=2720,"Outlook-Umhüllung - Änderung einer ausführbaren Windows-Datei",""
SIG406=2721,"Outlook-Umhüllung - Anormale Änderung einer ausführbaren Datei",""
SIG407=2722,"Outlook Envelope - Gefährliche Dateierstellung",""
SIG408=2740,"Outlook-Umhüllung - Anormale Programmausführung",""
SIG409=2741,"Outlook-Umhüllung - Ausführung temporärer Internetdateien",""
SIG410=2760,"Outlook-Umhüllung - HTML-Anwendungsausführung",""
SIG411=2761,"Outlook-Umhüllung - Verdächtige Änderung einer ausführbaren Datei",""
SIG412=2762,"Outlook-Umhüllung - Ausführung einer kompilierten Hilfedatei",""
SIG413=2763,"Outlook-Umhüllung - NTVDM-Ausführung",""
SIG414=3700,"TCP-Port-Scan",""
SIG415=3701,"UDP-Port-Scan",""
SIG416=3702,"Firewallereignis als Eindringungsereignis markiert",""
SIG417=3718,"Denial-of-Service Netzwerkfreigaben-Anbieter (SMBdie)",""
SIG418=3720,"Buffer Overflow des MSSQL-Auflösungsdienstes (Slammer)",""
SIG419=3721,"RPC DCOM - Stack-Buffer Overflow (Blaster, Nachi)",""
SIG420=3722,"RPC-Dienst - Denial-of-Service (WinNuke)",""
SIG421=3723,"Buffer Overflow Windows PPTP-Server",""
SIG422=3724,"Buffer Overflow der LSASS Dcpromo-Protokolldatei (Sasser)",""
SIG423=3725,"Überlauf bei Überprüfung von IP-Optionen",""
SIG426=3728,"MSRPC LLSSRV-Buffer Overflow",""
SIG427=3730,"Windows Explorer MSHTA-Skriptausführung",""
SIG429=3732,"IE DHTML-Bearbeitung der ActiveX-Steuerung beim zonenübergreifenden/Domänen-Skripting",""
SIG431=3734,"Pufferüberlauf Druckerwarteschlangendienst",""
SIG434=3737,"Beschädigungsschwachstelle beim COM-Objekt-Instanzierungsspeicher",""
SIG435=3738,"MSDTC RPC-Schwachstelle",""
SIG441=3745,"Schwachstelle beim Editor für die koreanische Eingabemethode",""
SIG443=3747,"Schwachstelle bei der Eskalation von Rechten für Microsoft Windows-Dienst-ACLs",""
SIG444=3748,"MDAC-Code-Ausführungsschwachstelle",""
SIG447=3752,"Denial-of-Service-Schwachstelle über RPC in MSDTC",""
SIG449=3754,"Unzulässige Ausführung in winword.exe",""
SIG458=3763,"Schwachstelle im Windows-Kernel durch Erhöhung von Berechtigungen",""
SIG459=3764,"Ausführung von ungültigem Code im Prozess "Services-exe"",""
SIG460=3765,"Ausführung von ungültigem Code im Prozess "Svchost.exe"",""
SIG463=3768,"Schwachstelle beim Windows-Server-Service-Puffer-Überlauf (engere Sicherheit)",""
SIG464=3769,"Denial-of-Service-Schwachstelle in Windows Metafile",""
SIG467=3773,"Schwachstelle durch Speicherbeschädigung bei Instanziierung von COM-Objekten für daxctle.ocx",""
SIG468=3774,"Vector Markup Language-Schwachstelle bei Microsoft Internet Explorer (1)",""
SIG470=3776,"Vector Markup Language-Schwachstelle bei Microsoft Internet Explorer (2)",""
SIG472=3778,"Internet Explorer 7-Adressleisten-Spoofing-Schwachstelle",""
SIG473=3779,"Windows IE ADODB.Connection-Schwachstelle",""
SIG476=3782,"Schwachstelle im Workstation-Service könnte Codeausführung von außen zulassen",""
SIG477=3783,"Schwachstelle in Visual Studio 2005 könnte Codeausführung von außen zulassen",""
SIG478=3784,"Schwachstelle in Microsoft Agent könnte Codeausführung von außen zulassen",""
SIG479=3785,"Schwachstelle bei Microsoft XML-Basisdiensten",""
SIG480=3786,"Schwachstelle in Visual Studio 2005 könnte Codeausführung von außen zulassen (2)",""
SIG482=3788,"Schwachstelle durch Speicherbeschädigung bei Instanziierung von COM-Objekten (2)",""
SIG483=3789,"Schwachstellen beim schrittweisen interaktiven Training von Microsoft",""
SIG484=3790,"Schwachstelle im Kontaktdatensatz des Windows-Adressbuchs",""
SIG486=3792,"Schwachstelle im Windows Media Player könnte Codeausführung von außen zulassen",""
SIG487=3793,"Schwachstellen mit Remotecodeausführung bei ActiveX-Steuerelementen in Adobe Reader und Acrobat",""
SIG489=3798,"Schwachstelle in Remote-Installationsdienst könnte Codeausführung von außen zulassen",""
SIG491=3800,"Schwachstelle im Windows Media Player könnte Codeausführung von außen zulassen (2)",""
SIG492=3801,"Schwachstelle in TCP/IP könnte Codeausführung von außen zulassen",""
SIG493=3802,"Schwachstelle im Serverdienst könnte Codeausführung von außen zulassen",""
SIG494=3803,"Schwachstellen in der DNS-Auflösung könnten Codeausführung von außen zulassen",""
SIG495=3804,"Schwachstelle im Serverdienst könnte zu einem Denial-of-Service führen",""
SIG497=3806,"FTP-Überlauf durch Benutzername/Kennwort",""
SIG498=3807,"Schwachstelle bei der erweiterten Suche in Microsoft Outlook-",""
SIG499=3808,"Schwachstelle (2) bei der erweiterten Suche in Microsoft Outlook",""
SIG500=3809,"VEVENT -Schwachstelle in Microsoft Outlook-",""
SIG501=3810,"Schwachstelle in Rechtschreibprüfung (Portugiesisch, Brasilien) in Office 2003",""
SIG502=3811,"Schwachstelle bei siteübergreifendem Skripting im Adobe Reader-Plug-In",""
SIG503=3812,"Schwachstelle (2) bei siteübergreifendem Skripting im Adobe Reader-Plug-In",""
SIG504=3813,"Unsichere Methode im Active X-Steuerelement "Run" in Acer LunchApp.APlunch",""
SIG505=3814,"Microsoft Word-Umhüllung - Illegale Dateierstellung",""
SIG507=3816,"Schwachstelle durch Speicherbeschädigung bei Instanziierung von COM-Objekten (4)",""
SIG508=3817,"Schwachstelle durch Speicherbeschädigung bei Instanziierung von COM-Objekten (3)",""
SIG509=3818,"Schwachstelle bei Microsoft XML Core Services (3)",""
SIG510=3819,"Schwachstelle bei der HTML Help ActiveX-Steuerung",""
SIG512=3821,"Schwachstelle bei der Microsoft Word-Makrosicherheit",""
SIG514=3823,"Installation von BackDoor-CPX",""
SIG515=3824,"JavaScript-Injektionsschwachstelle für Google Desktop",""
SIG517=3826,"Mehrfache Pufferüberläufe in den ActiveX-Steuerelementen von SupportSoft",""
SIG518=3827,"Schwachstelle bei Microsoft Content Management Service",""
SIG519=3828,"Schwachstelle beim siteübergreifenden Scripting in Microsoft Content Management Service",""
SIG520=3829,"Sticky Keys File Replacement Backdoor",""
SIG521=3830,"Internet Explorer 7 - ''navcancl'' Adressleisten-Spoofing-Schwachstelle",""
SIG522=3831,"Windows IE ADODB.Recordset-Schwachstelle",""
SIG524=3833,"Schwachstelle in ActiveX-Steuerelement von Reasearch in Motion",""
SIG525=3834,"Schwachstelle im ActiveX-Steuerelement "mdsauth"",""
SIG526=3835,"Schwachstelle durch Speicherbeschädigung bei Instanziierung von COM-Objekten (5)",""
SIG528=3837,"EoP-Schwachstelle beim Font-Rasterizer",""
SIG530=3839,"Schwachstelle beim Microsoft Agent URL-Parsen",""
SIG532=3841,"ActiveX-Stack-Pufferüberlauf-Schwachstelle bei Akamai Download Manager",""
SIG534=3844,"DoS-Schwachstelle in Microsoft Exchange",""
SIG535=3845,"Schwachstelle imUniversal Plug and Play (UPnP)-Dienst könnte Codeausführung von außen zulassen",""
SIG536=3846,"Schwachstelle bei der Verarbeitung von FTP-Antworten könnte Codeausführung von außen zulassen",""
SIG538=3848,"Schwachstelle durch Speicherbeschädigung bei Sprachsteuerung",""
SIG540=3850,"Schwachstelle durch Umgehung der domänenübergreifenden IE- und OE-Sicherheit",""
SIG541=3851,"Schwachstelle im MHTML-Präfix kann zur Offenlegung von Informationen führen",""
SIG542=3852,"Schwachstelle in ASP.NET durch Null-Byte-Termination",""
SIG543=3853,"Fehler durch Einschleußung von Befehlen in IE/Firefox",""
SIG544=3854,"Schwachstelle durch JNLP Stack-Pufferüberlauf in Sun Java WebStart",""
SIG547=3859,"Pufferüberlauf in Microsoft Virtual PC",""
SIG548=3860,"Schwachstelle im ActiveX-Steuerelement "TypeLibInfo" könnte Codeausführung von außen zulassen",""
SIG549=3861,"Schwachstelle im Windows Media Player könnte Codeausführung von außen zulassen",""
SIG550=3862,"Speicherbeschädigung durch Schwachstelle in "pdwizard.ocx"",""
SIG554=3867,"Schwachstelle in Kodak Preview könnte Codeausführung von außen zulassen",""
SIG555=3868,"Schwachstelle in ShellExecute könnte Codeausführung von außen zulassen",""
SIG556=3869,"Schwachstelle im ActiveX-Steuerelement "RealPlayer" könnte Codeausführung von außen zulassen",""
SIG557=3870,"VMWare Workstation-Abschirmung - Dienständerung",""
SIG558=3871,"VMWare Workstation-Abschirmung - Registrierungsänderung",""
SIG559=3872,"VMWare Workstation-Abschirmung - Dateiänderung",""
SIG560=3873,"VMWare Server-Abschirmung - Dienständerung",""
SIG561=3874,"VMWare Server-Abschirmung - Registrierungsänderung",""
SIG562=3875,"VMWare Server-Abschirmung - Dateiänderung",""
SIG563=3876,"Schwachstelle im Active X-Steuerlement "FLEXnet" von Macrovision könnte Codeausführung von außen zulassen",""
SIG565=3879,"VMware Workstation-Kernumhüllung - Dateiänderung",""
SIG566=3882,"VMware Workstation-Kernumhüllung - Dienständerung",""
SIG567=3883,"Zugriffschutz - Der Registrierungs-Editor und der Task-Manager können nicht deaktiviert werden",""
SIG568=3884,"Zugriffsschutz - Richtlinien für Benutzerrechte können nicht geändert werden",""
SIG569=3885,"Zugriffsschutz - Ausführbare Dateien und Konfigurationsdateien können nicht von außen erstellt bzw. geändert werden",""
SIG570=3886,"Zugriffsschutz - Automatisch ausführbare Dateien können nicht von außen erstellt werden",""
SIG571=3887,"Zugriffsschutz - Es kann keine Kontrolle über EXE- oder andere Erweiterungen übernommen werden",""
SIG572=3888,"Zugriffsschutz - Windows-Prozesse können nicht gefälscht werden",""
SIG573=3889,"Zugriffsschutz - tftp.exe kann nicht verwendet werden",""
SIG574=3890,"Zugriffsschutz - Schutz für Favoriten und Einstellungen in Internet Explorer",""
SIG575=3891,"Zugriffsschutz - Installation von neuen CLSIDs, APPIDs und TYPELIBs wird verhindert",""
SIG576=3893,"Zugriffsschutz - Skripte aus dem temporären Ordner werden nicht ausgeführt",""
SIG577=3894,"Zugriffsschutz - svchost führt keine ausführbaren Dateien aus, die nicht von Windows stammen",""
SIG578=3895,"Zugriffsschutz - Schutz für Telefonbuchdateien vor dem Stehlen von Kennwörtern und Adressen",""
SIG579=3896,"Zugriffschutz - Registrierungen von Dateierweiterungen können nicht geändert werden",""
SIG580=3897,"Zugriffsschutz - Schutz für zwischengespeicherte Dateien vor dem Stehlen von Kennwörtern und Adressen",""
SIG581=3898,"Zugriffsschutz - McAfee-Dateien und -Einstellungen können nicht geändert werden",""
SIG582=3899,"Zugriffsschutz - McAfee Common Management Agent-Dateien und -Einstellungen können nicht geändert werden",""
SIG583=3900,"Zugriffsschutz - McAfee-Scanmoduldateien und -einstellungen können nicht geändert werden",""
SIG584=3901,"Zugriffsschutz - Schutz für Mozilla- und FireFox-Dateien und -Einstellungen",""
SIG585=3902,"Zugriffsschutz - Schutz für Internet Explorer-Einstellungen",""
SIG586=3903,"Zugriffsschutz - Browser Helper-Objekte und Shell-Erweiterungen werden nicht installiert",""
SIG587=3904,"Zugriffsschutz - Schutz für Netzwerkeinstellungen",""
SIG588=3905,"Zugriffsschutz - Kein Programm kann Dateien aus dem temporären Ordner ausführen",""
SIG589=3906,"Zugriffsschutz - Programme können nicht zur automatischen Ausführung registriert werden",""
SIG590=3907,"Zugriffsschutz - Programme können nicht zur Ausführung als Dienst registriert werden",""
SIG591=3908,"Zugriffsschutz - Im Windows-Ordner werden keine neuen ausführbaren Dateien erstellt",""
SIG592=3909,"Zugriffsschutz - Im Programmordner werden keine neuen ausführbaren Dateien erstellt",""
SIG593=3910,"Zugriffsschutz - Es werden keine Dateien aus dem Ordner mit heruntergeladenen Programmdateien geöffnet",""
SIG594=3911,"Schwachstelle im HP Virtual Rooms-ActiveX-Steuerelement kann zur Codeausführung von außen führen",""
SIG595=3912,"Schwachstelle im ActiveX-Steuerelement von Microsoft Office Web Components kann zur Codeausführung von außen führen",""
SIG596=3913,"Schwachstelle in Microsoft Word kann zur Codeausführung von außen führen",""
SIG597=3915,"Schwachstelle bei der Verarbeitung der Argumentprüfung in dxtmsft.dll in IE kann zur Codeausführung von außen führen",""
SIG598=3916,"Schwachstelle in Visual Studio 6 könnte Codeausführung von außen zulassen",""
SIG600=3918,"Schwachstelle durch mailto-URI-Verarbeitung in Outlook",""
SIG601=3919,"VMware Server-Kernumhüllung - Dateiänderung",""
SIG602=3920,"VMware Server-Kernumhüllung - Dienständerung",""
SIG603=3921,"Schwachstelle in Seriendruckfunktion von MS Word",""
SIG604=3922,"Illegale Ausführung in Microsoft Excel",""
SIG605=3923,"Schwachstelle im Active X-Steuerlement "HxVz" von Microsoft könnte Codeausführung von außen zulassen",""
SIG607=3925,"Übernahme der Kontrolle über den VMX-Prozess in VMware",""
SIG608=3926,"IBM Lotus Expeditor cai: Schwachstelle bei URI-Handhabung",""
SIG610=3928,"Schwachstelle beim Safari Desktop-Download",""
SIG611=3929,"Schwachstelle für Speicherbeschädigung bei Microsoft Speech Components ActiveX-Objekt",""
SIG612=3930,"Schwachstelle bei BackWeb ActiveX Control lässt möglicherweise eine Remotecodeausführung zu",""
SIG613=3931,"Schwachstelle für Stapel-Pufferüberlauf bei Creative Software AutoUpdate Engine ActiveX",""
SIG614=3933,"Schwachstelle bei ActiveX Control für den Snapshot Viewer für Microsoft Access lässt möglicherweise eine Remotecodeausführung zu",""
SIG615=3934,"Schwachstelle bei ActiveX Control für den Aurigma Image Uploader lässt möglicherweise eine Remotecodeausführung zu.",""
SIG616=3935,"Schwachstelle bei ActiveX Control für HP Instant Support lässt möglicherweise eine Remotecodeausführung zu",""
SIG617=3937,"Schwachstelle bei Microsoft Office WPG Image Converter Filter lässt möglicherweise eine Remotecodeausführung zu",""
SIG618=3938,"Schwachstelle bei Microsoft Office PICT Image Converter Filter lässt möglicherweise Remotecodeausführung zu",""
SIG620=3941,"Microsoft Visual Studio Msmask32 ActiveX Control lässt möglicherweise eine Remotecodeausführung zu",""
SIG622=3946,"Microsoft Windows Media Encoder 9 lässt möglicherweise eine Remotecodeausführung zu",""
SIG623=3947,"OneNote URI-Validierungsfehler-Schwachstelle",""
SIG624=3948,"Schwachstelle für Windows Metafile-Remotecodeausführung",""
SIG625=3952,"Schwachstelle für Novell iPrint Client ActiveX Control-Stapelpufferüberlauf",""
SIG626=3953,"Schwachstelle für RealNetworks RealPlayer Rmoc3260.dll ActiveX Control-Speicherbeschädigung",""
SIG627=3954,"Lokale Pufferüberlauf-Schwachstelle der ComponentOne VSFlexGrid v. 7/8 ActiveX Control ''Archive()''-Methode",""
SIG628=3956,"Schwachstelle für VMWare COM API-Remotepufferüberlauf",""
SIG629=3957,"Kumulatives Microsoft KB956391-Update der ActiveX Kill Bits",""
SIG630=3958,"Schwachstelle bei der Nachrichtenwarteschlange kann Remotecodeausführung verursachen",""
SIG631=3959,"Schwachstelle im Host Integration Server könnte Codeausführung von außen zulassen",""
SIG632=3960,"Schwachstelle beim CDO Protocol Handler kann Informationsoffenlegung verursachen",""
SIG633=3961,"Schwachstelle im Serverdienst könnte Codeausführung von außen zulassen",""
SIG634=3965,"Pufferüberlauf in der util.printf-Funktion in Adobe Acrobat",""
SIG636=2202,"Schwachstellen in GDI können eine Remotecodeausführung ermöglichen (CVE-2008-2249)",""
SIG637=2200,"Eine Schwachstelle des Microsoft Office Sharepoint-Server verursacht möglicherweise eine Erhöhung der Berechtigungen (EoP/Elevation of Privilege)",""
SIG638=2204,"Eine Schwachstelle in der ActiveX Control für IE Navigate kann zu einer Remotecodeausführung führen",""
SIG640=2205,"CVE-2008-4255-Schwachstelle in Microsoft Windows Common AVI Control",""
SIG641=2206,"CVE-2008-4256-Schwachstelle in Microsoft Charts Control",""
SIG642=2208,"Schwachstelle in Internet Explorer kann zur Codeausführung von außen führen (CVE-2008-4844)",""
SIG643=2210,"Pufferüberlauf durch gespeicherte Prozedur "sp_replwritetovarbin" in Microsoft SQL Server",""
SIG644=2211,"Schwachstelle in Visual Studio 2005 könnte Codeausführung von außen zulassen (3)",""
SIG647=2214,"Schwachstellen im Akamai Download Manager könnten Codeausführung von außen zulassen",""
SIG648=2215,"Schwachstellen in Research in Motion (RIM) AxLoader könnten Codeausführung von außen zulassen",""
SIG649=2216,"Schwachstellen in Visual Basic 6.0 Runtime Extended Files (ActiveX Controls) könnten Codeausführung von außen zulassen",""
SIG650=2219,"Schwachstellen in Internet Information Services 5.0 können zur Umgehung der Authentifizierung führen",""
SIG651=2220,"Schwachstellen in Internet Information Services 5.1 und 6.0 können zur Umgehung der Authentifizierung führen",""
SIG652=2217,"Schwachstellen in Microsoft Office PowerPoint können zur Codeausführung von außen führen",""
SIG653=2218,"Lesen der Autorun-Datei blockiert",""
SIG654=2222,"Schwachstelle in der Druckerwarteschlange beim Laden der Zeichensatzbibliothek",""
SIG655=2223,"Microsoft KB969898 – Update-Rollup für ActiveX-Kill Bits",""
SIG656=2221,"Schwachstellen im Embedded OpenType-Schriften-Engine können eine Remotecodeausführung ermöglichen",""
SIG658=6003,"Allgemeine SQL-Einschleusung - I",""
SIG659=6004,"Allgemeine SQL-Einschleusung - II",""
SIG660=6005,"Allgemeine SQL-Einschleusung - III",""
SIG661=6006,"Allgemeine SQL-Einschleusung - IV",""
SIG662=6007,"Allgemeine SQL-Einschleusung - V",""
SIG663=6008,"Allgemeine SQL-Einschleusung - VI",""
SIG664=6010,"Schutz vor allgemeinen Anwendungs-Hooks",""
SIG665=6011,"Schutz vor allgemeinen Anwendungsaufrufen",""
SIG666=2225,"Schwachstelle in Office Web Components können zur Codeausführung von außen führen",""
SIG667=2226,"Schwachstellen in Microsoft Office Publisher können zur Remotecodeausführung führen",""
SIG668=2227,"Schwachstelle bei Microsoft Video ActiveX Control kann zur Remotecodeausführung führen",""
SIG669=2228,"Schwachstelle in Workstation Service kann zu einer Erhöhung der Berechtigungen führen",""
SIG670=2229,"Schwachstellen in Remote Desktop Client können Codeausführung von außen zulassen",""
SIG671=2230,"Angriffsmöglichkeit durch kleine oder überlappende Fragmente",""
SIG672=2231,"Schwachstelle in SMB lässt Remotecodeausführung zu",""
SIG673=2232,"Schwachstelle durch SMB-Pufferüberlauf ermöglicht Remotecodeausführung",""
SIG674=2233,"Schwachstelle bei der SMB-Validierung ermöglicht Remotecodeausführung",""
SIG675=2234,"Schwachstelle im ActiveX-Steuerelement von DHTML Editing Component kann zur Remotecodeausführung führen",""
SIG676=2235,"Schwachstelle im Windows Media Player könnte Codeausführung von außen zulassen",""
SIG677=2236,"Verdächtiger Aufruf eines ActiveX-Steuerelements durch Internet Explorer (Okt. 09)",""
SIG678=2237,"Schwachstelle in Index-Dienst ermöglicht Remotecodeausführung",""
SIG679=2238,"Schwachstelle im ActiveX-Steuerelement für Symantec Altiris Deployment Solution ermöglicht Remotecodeausführung",""
SIG680=2239,"Schwachstelle im Lizenzprotokollierungsdienst ermöglicht Remotecodeausführung",""
SIG681=2240,"Denial-of-Service-Schwachstelle in Windows Metafile (2)",""
SIG682=2241,"Apache (ePO)-Abschirmung - Protokolldateizugriff",""
SIG683=2242,"Apache (ePO)-Abschirmung - Änderung der Protokolldatei",""
SIG684=2243,"Apache (ePO)-Abschirmung - Dateiänderung im Systemordner von Apache",""
SIG685=2244,"Apache (ePO)-Abschirmung - Protokolldateikonfiguration Ordner",""
SIG686=2245,"Apache (ePO)-Abschirmung - Konfiguration der Dateiänderung Ordner",""
SIG687=2246,"Schwachstelle in WordPad- und Office-Textkonvertern ermöglicht Remotecodeausführung",""
SIG688=2247,"Deaktivierung der NTVDM-Ausführung",""
SIG689=6012,"Verdächtiger Funktionsaufruf - An API zurückgeben",""
SIG690=6013,"Verdächtiger Funktionsaufruf - CALL nicht gefunden",""
SIG691=6014,"Verdächtiger Funktionsaufruf - Absenderadresse nicht lesbar",""
SIG692=6015,"Verdächtiger Funktionsaufruf - Keine Übereinstimmung mit der Zieladresse",""
SIG693=2254,"Verdächtiger Prozessaufruf - Acrobat Reader",""
SIG695=2252,"Wichtiges kumulatives Sicherheitsupdate von ActiveX Kill Bits für Microsoft (KB978262)",""
SIG696=2256,"Verdächtiger Prozessaufruf - Foxit Reader",""
SIG697=2258,"Microsoft Office SharePoint Server 2007-Cross-Site-Schwachstelle",""
SIG698=2259,"Schachstelle durch Hilfeseite in Microsoft Office Sharepoint bezüglich Denial-of-Service",""
SIG699=6024,"Remote-IP-Adresse einer vertrauenswürdigen Quelle blockiert",""
SIG700=6029,"Schwachstelle in SMB bezüglich Pufferunterlauf",""
SIG701=6031,"Schwachstelle in SMB-Pfadnamen bezüglich Überlauf",""
SIG702=2260,"Schwachstelle im ActiveX-Steuerelement zur Datenanalyse in Microsoft ermöglicht Remotecodeausführung",""
SIG703=2261,"Schwachstelle in Microsoft Internet Explorer 8 Developer Tools ermöglicht Remotecodeausführung",""
SIG704=2262,"Schwachstelle in Microsoft Internet Explorer 8 bezüglich nicht initialisierter Speicherbeschädigung",""
SIG705=2264,"Allgemeine SQL-Einschleusung - Deklarieren",""
SIG706=2265,"Schutz vor Vorzögerungen beim Löschen von Dateien",""
SIG707=2266,"Schwachstelle im Access ActiveX-Steuerelement",""
SIG708=2267,"Schwachstelle ACCWIZ.dll durch nicht initialisierte Variable",""
SIG709=2263,"Verdächtiger HelpCtr.exe-Prozessaufruf - Internet Explorer",""
SIG710=2268,"Schwachstelle in ActiveX-Steuerelement von Microsoft XML-Basisdiensten",""
SIG711=2269,"Schwachstelle in ActiveX-Steuerelement von Microsoft Silverlight",""
SIG712=2270,"Schwachstelle bei TLS/SSL-Neuaushandlung",""
SIG713=2271,"Schwachstelle im Cinepak Codec lässt Remotecodeausführung zu",""
SIG714=6033,"Schwachstelle durch Laden eines Verknüpfungssymbols",""
SIG715=6026,"Schwachstelle im Ereignissystem kann Remote-Ausführung von Code ermöglichen",""
SIG716=6027,"Schwachstelle in GDI kann Remote-Ausführung von Code ermöglichen",""
SIG717=6039,"Schwachstelle in Windows kann Remote-Ausführung von Code mithilfe einer böswillig erstellten DVR-MS-Datei ermöglichen",""
SIG718=6028,"Schwachstelle durch URL-Validierung des Windows Shell-Handler ermöglicht Remotecodeausführung",""
SIG719=6034,"createTextRange-Schwachstelle in IE",""
SIG720=2272,"Möglicher Versuch der Übernahme des Druckerwarteschlangendienstes in betrügerischer Absicht entdeckt",""
SIG721=2273,"Schwachstelle durch Umgehung der Verzeichnisauthentifizierung",""
SIG722=2279,"Schwachstelle in CGM-Bildkonverter ermöglicht Remotecodeausführung",""
SIG723=2281,"Schwachstelle im FlashPix-Grafikfilter ermöglicht Remotecodeausführung",""
SIG724=6035,"UAG-Umleitung ermöglicht Phishing-Schwachstelle",""
SIG725=6036,"Schwachstelle durch UAG Mobile Portal-Website in Forefront Unified Access Gateway",""
SIG726=6037,"Schwachstelle in Sginurl.asp bezüglich siteübergreifendem Scripting (XSS)",""
SIG727=6046,"Schwachstelle in UAG bezüglich reflektierter webseitenübergreifender Skripterstellung (XSS)",""
SIG728=2278,"Use-After-Free-Schwachstelle im ActiveX-Steuerelement PKMAXCTL.DLL",""
SIG729=2280,"Schwachstelle im Netlogon RPC-Dienst ermöglicht Denial-of-Service",""
SIG730=2282,"Schwachstelle beim Laden von DLLs in Windows Backup Manager",""
SIG731=2283,"Schwachstelle beim Laden von DLLs in Windows Media Filter",""
SIG732=2284,"Schwachstelle bei der Grafikverarbeitung in Windows Shell kann Remote-Ausführung von Code ermöglichen",""
SIG733=2285,"Schwachstelle bei der SPN-Validierung in Active Directory",""
SIG734=2287,"Schwachstelle im ActiveX-Steuerelement WMITools von Microsoft",""
SIG735=2288,"Schwachstelle im ActiveX-Steuerelement Microsoft Windows Messenger",""
SIG736=6032,"Verdächtiger Funktionsaufruf - Keine Übereinstimmung mit der Zieladresse",""
SIG737=6038,"Schwachstelle bei der Analyse von SMB-Transaktionen",""
SIG738=6022,"Schwachstelle in SMB kann Denial-of-Service ermöglichen",""
SIG739=2294,"Schwachstelle bezüglich der Offenlegung von Informationen im Diagrammsteuerelement",""
SIG740=2295,"XSS-Schwachstelle in den Steuerelementen für den Berichts-Viewer",""
SIG741=2293,"Schwachstelle in Web Access für Remotedesktop",""
SIG742=2289,"XSS-Schwachstelle im SharePoint-Kalender",""
SIG743=2290,"Schwachstelle bezüglich Skripteinschleusung in Editform",""
SIG744=2291,"Schwachstelle bezüglich reflektierter webseitenübergreifender Skripterstellung (XSS) in Kontaktdetails",""
SIG745=2292,"XSS-Schwachstelle in SharePoint",""
SIG746=2776,"Remote-Ausführung von Code durch unsicheres Laden von Bibliotheken der Microsoft Office-Komponente",""
SIG747=2777,"Remote-Ausführung von Code durch unsicheres Laden von Bibliotheken der Windows-Komponenten",""
SIG748=2778,"Schwachstelle durch unsicheres Laden von Bibliotheken in Media Center",""
SIG749=2296,"Schwachstelle bezüglich Remote-Ausführung von Code in OLEAuto32.dll",""
SIG750=2779,"Infektion mit TDSS-Rootkit",""
SIG751=2780,"Schwachstelle durch unsicheres Laden von Bibliotheken in Windows Mail",""
SIG752=2784,"Schwachstelle durch unsicheres Laden von Bibliotheken in Internet Explorer",""
SIG753=2785,"Schwachstelle durch unsicheres DLL-Laden in Windows PowerPoint",""
SIG754=2772,"Zugriffsschutz – Deaktivieren von HCP-URLs in Internet Explorer",""
SIG755=3892,"Zugriffsschutz – Verhindern der Beendung von McAfee-Prozessen",""
SIG756=2783,"XSS-Schwachstelle in Adobe Flex SWF",""
SIG757=2786,"Denial-of-Service-Schwachstelle in IIS 6.0",""
SIG758=2787,"Infektion mit W32/Yunsip",""
SIG759=2297,"Zugriffsschutz – Verhindern der Ausführung von Dateien aus dem temporären Ordner durch allgemeine Programme",""
SIG760=6047,"Unzulässige Ausführung – Beschreibbarer Speicher",""
SIG761=6066,"Unzulässige Ausführung – Beschreibbarer Speicher II",""
SIG762=6048,"Verdächtiger Funktionsaufruf – Fremder Stapel",""
SIG763=6049,"Verdächtiger Funktionsaufruf – Kein Modul",""
SIG764=2789,"Schwachstelle durch unsicheres Laden von Bibliotheken im Microsoft Indeo-Codec",""
SIG765=2790,"Schwachstelle durch unsicheres Laden von Bibliotheken in der Microsoft-Farbsystemsteuerung",""
SIG767=2794,"Schwachstelle durch unsicheres Laden von Bibliotheken in Windows Media Encoder",""
SIG768=2788,"Schwachstelle durch unsichere Dateiberechtigungen in Symantec pcAnywhere",""
SIG769=2791,"XSS-Schwachstelle in inplview.aspx von Microsoft SharePoint",""
SIG770=2792,"XSS-Schwachstelle in wizardlist.aspx von Microsoft SharePoint",""
SIG771=6042,"DNS-Regelverletzung",""
SIG772=6051,"Zugriffsschutz – Verhindern des Hookings (Einklinken) in McAfee-Prozesse",""
SIG773=2793,"Schwachstelle durch unsicheres Laden von Bibliotheken in Microsoft Expression Design",""
SIG774=2795,"Schwachstelle durch unsicheres Laden von Bibliotheken in Microsoft Visio",""
SIG775=2796,"Schwachstelle bezüglich Remote-Ausführung von Code in MSCOMCTL.OCX",""
SIG776=2797,"Schwachstelle durch unsicheres Starten von ausführbaren Dateien durch den Objekt-Manager von Microsoft Windows",""
SIG777=2798,"Schwachstelle durch unsicheres Laden von DLLs in Windows Lync",""
SIG778=6043,"Schwachstelle bezüglich Remote-Ausführung von Code in Remotedesktop",""
SIG779=2801,"Schwachstelle durch Befehlszeileneinschleusung mithilfe der Option XXaltjvm von Oracle Java Web Start",""
SIG780=2802,"Java Envelope – Erstellung von verdächtigen Dateien im temporären Ordner",""
SIG781=2803,"Java Envelope – Starten eines verdächtigen Prozesses vom temporären Ordner",""
SIG782=2800,"XSS-Schwachstelle in Microsoft Dynamics AX",""
SIG783=2799,"Schwachstelle durch unsicheres DLL-Laden in Microsoft Word",""
SIG784=2808,"XSS-Schwachstelle in query.iqy von Microsoft SharePoint",""
SIG785=2807,"XSS-Schwachstelle in scriptresx.ashx von Microsoft SharePoint",""
SIG786=6001,"Verdächtige Datenfolge in JavaScript",""
SIG787=2809,"Exploit unsicherer Objektpaketverarbeitung in Microsoft Office ClickOnce",""
SIG788=2806,"Versuch der Erstellung einer festen Verknüpfung mit einer Datei",""
SIG789=2810,"Schwachstelle bezüglich Remote-Ausführung von Code in MSCOMCTL.OCX von Microsoft Office und SQL Server",""
SIG790=6054,"VLC – Verdächtiger Funktionsaufruf",""
SIG791=2815,"Schwachstelle durch unsicheres Laden von Bibliotheken in Microsoft Notepad",""
SIG792=2816,"Schwachstelle bezüglich DLL-Übernahme in dwmapi von Windows Live Mail",""
SIG793=2813,"Schwachstelle in ReportChart.asp von System Center Configuration Manager kann die Erhöhung von Berechtigungen ermöglichen",""
SIG794=2817,"Schwachstelle bezüglich des Erlangens höherer Berechtigungen durch reflektierte webseitenübergreifende Skripterstellung (XSS) in Microsoft SQL Server",""
SIG795=2804,"Öffnen des Internetbrowsers als Administrator",""
SIG796=2805,"Öffnen des E-Mail-Clients als Administrator",""
SIG797=2812,"Infektion mit DistTrack-Malware",""
SIG798=6053,"Zugriff auf das Basisverzeichnis fremder Benutzer",""
SIG799=2818,"Schwachstelle einer .Net-Anwendung beim Laden von DLLs",""
SIG800=2825,"Schwachstelle bezüglich Remote-Ausführung von Code in DirectPlay",""
SIG801=2819,"Schwachstelle in Dateiaufzählung von Windows",""
SIG802=2820,"Zugriffsschutz – Verhindern des Patchens oder Löschens von services.exe",""
SIG803=2821,"Zugriffsschutz – Verhindern des Änderns/Patchens bzw. Löschens von Systemtreibern mithilfe von unbekannten Prozessen",""
SIG804=2822,"Infektion mit ZeroAccess-Malware",""
SIG805=2827,"Denial-of-Service-Schwachstelle in OData-Diensten von Microsoft IIS",""
SIG806=2814,"XSS-Schwachstelle der System Center Operations Manager-Konsole",""
SIG807=6044,"Schwachstelle bezüglich Remote-Ausführung von Code in DNSAPI",""
SIG808=2829,"Blockieren von Paket-Sniffern",""
SIG809=2830,"Blockieren der Benutzererstellung",""
SIG810=2831,"Erlangen höherer Berechtigungen durch JavaScript-Elemente in Microsoft SharePoint Server",""
SIG811=2834,"Java – Erstellung von verdächtigen Dateien im temporären Ordner",""
SIG812=2836,"Schwachstelle bezüglich Remote-Ausführung von Code im Remotedesktopclient Mstscax",""
SIG813=2837,"Schwachstelle bezüglich des Erlangens höherer Berechtigungen im Antischadsoftwareclient von Microsoft",""
SIG814=6045,"SMB-Brute-Force-Angriff",""
SIG815=6052,"Allgemeiner Schutz zur Verhinderung des Erlangens höherer Berechtigungen",""
SIG816=2840,"Schwachstelle bezüglich der Remote-Ausführung von Code durch Videodecoder in Microsoft Windows Media Format",""
SIG817=6055,"Exploits über die Windows HotPatch-Routine",""
SIG818=6025,"Zeitlich beschränkte Gruppe aktiviert/abgelaufen",""
SIG819=2842,"Ausnutzung durch Laden von Bibliotheken über einen UNC-Pfad",""
SIG820=2843,"Erlangen höherer Berechtigungen durch webseitenübergreifende Skripterstellung bei POST-Anfragen in Microsoft SharePoint Server",""
SIG821=2845,"Schwachstelle bezüglich der Remote-Ausführung von Code in Windows-Designdatei",""
SIG822=8000,"Verhaltensbasierter Exploit-Schutz",""
SIG823=8001,"Verdächtiges Exploit-Verhalten",""
SIG824=8002,"Mögliches Exploit-Verhalten",""
SIG825=2844,"Schwachstelle bezüglich Buffer Overflow im WordPerfect5-Konvertermodul von Microsoft Word",""
SIG826=2846,"Schwachstelle im InformationCardSigninHelper ActiveX-Steuerelement",""
SIG828=9990,"Integration von Microsoft-DEP und Überwachung durch Endpoint Security",""
SIG829=2850,"Microsoft BFE-Schutzdienst",""
SIG830=2851,"XSS-Schwachstelle in Microsoft SharePoint Server 2013",""
SIG831=6057,"Exploit in Kennzeichnung Sicher für Skripts in IE erkennen",""
SIG832=6058,"Unverschlüsselter SSL Heartbleed-Angriff",""
SIG833=2852,"Malware-Angriff BSDK_VAWTRAK",""
SIG834=2853,"Schwachstelle im OLE-Objekt kann Remote-Ausführung von Code ermöglichen",""
SIG835=6060,"Umgehung der Sandbox von bösartigen PDFs durch CopyFile",""
SIG836=2856,"T1547 – Remotecodeausführung in Microsoft Office",""
SIG837=6065,"Richtlinien-Ladestatus",""
SIG838=6067,"Selbstschutz – kritischer Zugriff auf die Registrierung",""
SIG839=6500,"Brute-Force-Angriff auf SSH Version 2",""
SIG840=6070,"Verborgene PowerShell erkannt",""
SIG841=6071,"Schwachstelle bezüglich des Erlangens höherer Berechtigungen durch Laden von MAPI-DLL-Dateien",""
SIG842=6073,"Umgehung von Ausführungsrichtlinien in PowerShell",""
SIG843=6074,"Infektion mit PlugX-Malware",""
SIG844=6075,"Remoteskriptausführung durch Windows-Hauptdienstprogramm",""
SIG845=6076,"Schwachstelle bezüglich MCL-Dateien in Microsoft Windows Media Center",""
SIG846=6077,"Schwachstelle bezüglich DLL-Übernahme in Microsoft Visio",""
SIG847=6078,"T1003 – Verwendung von Mimikatz",""
SIG849=6080,"Ausführung von Mimikatz-Malware",""
SIG850=6081,"Einschränkung des PowerShell-Befehls ''NoProfile''",""
SIG851=6082,"Einschränkung des PowerShell-Befehls ''ExecutionPolicy Unrestricted''",""
SIG852=6083,"Einschränkung des PowerShell-Befehls ''NonInteractive''",""
SIG853=6084,"Einschränkung des PowerShell-Befehls ''NoLogo''",""
SIG854=6085,"Einschränkung des PowerShell-Befehls ''File''",""
SIG855=6086,"Einschränkung des PowerShell-Befehls ''Command''",""
SIG856=6087,"Einschränkung des PowerShell-Befehls ''EncodedCommand''",""
SIG857=6088,"Schwachstelle bezüglich DLL-Einschleusung in Microsoft Office",""
SIG858=6089,"Schwachstelle bezüglich parallelem Laden von DLL-Dateien in Microsoft Office",""
SIG859=6090,"Selbstschutz – Doppelagent",""
SIG860=6091,"IMFEO – Registrierungsschutz",""
SIG861=6093,"Schwachstelle bezüglich parallelem Laden von DLL-Dateien in Microsoft Office OneNote",""
SIG862=6094,"Schwachstelle bezüglich parallelem Laden von DLL-Dateien in Adobe Acrobat Reader",""
SIG863=6095,"Schwachstelle bezüglich Remotecodeausführung in Microsoft Windows SMB",""
SIG864=6096,"Einschränkung des PowerShell-Befehls ''InvokeExpression''",""
SIG865=6097,"Schwachstelle bezüglich Remotecodeausführung im Windows-Suchdienst",""
SIG866=6098,"Remotecodeausführung mit Windows-LNK-Datei",""
SIG867=6099,"Erlangen höherer Berechtigungen mit Firefox-Installationsprogramm",""
SIG868=6105,"T1552 – Einschränkung des Windows Script-Befehls – Batch-Modus",""
SIG869=6106,"T1552 – Einschränkung des Windows Script-Befehls – Engine verwenden",""
SIG870=6100,"SMBLoris-Angriff erkannt",""
SIG871=6107,"MS Word versucht, unerwünschte Programme auszuführen.",""
SIG872=6108,"PowerShell – Verdächtige Skriptausführung durch DownloadString",""
SIG873=6109,"T1047 – PowerShell – Verdächtige WMI-Skriptausführung",""
SIG874=6110,"Dateilose Bedrohung: Startprogramm erstellt",""
SIG875=6111,"Dateilose Bedrohung: Klickbetrug",""
SIG876=6112,"MS Word versucht, unerwünschte Programme auszuführen.",""
SIG877=6113,"T1055 – Dateilose Bedrohung: Reflektive Selbsteinschleusung",""
SIG878=6114,"T1055 – Dateilose Bedrohung: Reflektive EXE-Selbsteinschleusung",""
SIG879=6115,"T1055 – Dateilose Bedrohung: Reflektive DLL-Remote-Einschleusung",""
SIG880=6116,"T1003 – Verdächtiger Lesevorgang in LSASS-Speicher durch Mimikatz",""
SIG881=6117,"T1003 – Verdächtiger Lesevorgang in LSASS-Speicherabbild durch Mimikatz",""
SIG882=6118,"Dateilose Bedrohung : Ausführung von bösartigem Code mit der DotNetToJScript-Methode",""
SIG883=6120,"T1055 – Dateilose Bedrohung: Process Hollowing",""
SIG884=6121,"T1055 – Dateilose Bedrohung: Shell-Code-Selbsteinschleusung",""
SIG885=6122,"T1003 – Dateilose Bedrohung: Reflektives Laden von Mimikatz unter Verwendung der DotNetToJScript-Technik",""
SIG886=6123,"Schwachstelle bezüglich Remotecodeausführung in Windows Shell",""
SIG887=6119,"SMB-DoublePulsar-Ping",""
SIG888=6124,"Dateilose Bedrohung: Spoof im übergeordneten Element des Prozesses",""
SIG889=6125,"Java Remote Shellcode-Injektion",""
SIG890=6131,"T1047 – Für einen Angriff zu nutzende OLE-Objektinfektion via WMI",""
SIG891=6132,"Schwachstelle bezüglich Verzeichnisdurchquerung durch WINRAR-Dateiname",""
SIG892=6133,"T1562 – Umgehungsversuch: Verdächtige AMSI-DLL-Erstellung entdeckt",""
SIG893=6134,"T1562 – Umgehungsversuch: Verdächtigen AMSI-DLL-Ladevorgang entdeckt",""
SIG894=6135,"Nicht verwaltete PowerShell-Aktivität entdeckt",""
SIG895=6136,"Versuch der Erlangung höherer Berechtigungen unter Verwendung von schtasks",""
SIG896=6137,"Schwachstelle bezüglich Remotecodeausführung in Remotedesktopdiensten",""
SIG897=6140,"Versuch zum Laden von Nicht-ASLR.dll-Dateien, um Exploit-Eindämmungstechniken zu umgehen",""
SIG898=6141,"IE-Umhüllung – MHT-Zugriff",""
SIG901=6146,"Schwachstelle bezüglich Remotecodeausführung in Remotedesktopdiensten – II",""
SIG902=6148,"Malware-Verhalten: Windows EFS-Ausnutzung",""
SIG903=6150,"Malware-Verhalten: Trickbot-Malware-Aktivität erkannt",""
SIG904=6151,"Nicht verwaltete PowerShell-Aktivität entdeckt – II",""
SIG905=6154,"T1003 – Versuch eines Lesevorgang im LSASS-Speicher zur Sicherung von Anmeldeinformationen",""
SIG906=6155,"T1055 – Verdächtiges Verhalten: Bösartige DLL-Injektion erkannt",""
SIG907=6157,"Schwachstelle bezüglich Remotecodeausführung bei SMB v3",""
SIG908=6163,"T1055 – Verdächtiges Verhalten: Bösartige Shellcode-Injektion erkannt",""
SIG909=6165,"Bösartiges Verhalten: Versuch betreffend eine Verzeichnisverbindung entdeckt",""
SIG910=6166,"Bösartiges Verhalten: Versuch betreffend eine Verzeichnisverbindung entdeckt II",""
SIG911=6167,"Allgemeiner Selbstschutz: DAT-Reputationsprotokolle schützen",""
SIG912=6170,"Verdächtiger Zugriffsversuch auf den Druckeranschluss erkannt",""
SIG913=6172,"DISM-Sideload-Versuch erkannt",""
SIG914=6173,"Remote-Code-Ausführung in DNS-Server - CVE-2020-1350",""
SIG915=6175,"SMB v1 – Remote-Code-Ausführung erkannt",""
SIG916=6176,"DNS-Enveloping - Ausführung einer unerwünschten Anwendung",""
SIG917=6177,"Möglicher Intel AMT-Angriff erkannt",""
SIG918=6178,"Möglicher Intel AMT-Angriff mit fragmentierten Paketen",""
SIG919=6181,"T1497 – Aushebeln der Virtualisierung/Sandbox: Überprüfung der Laufwerkgröße",""
SIG920=6182,"CVE_2020_1472 Zerologon – Angriff",""
SIG921=6192,"Malware-Verhalten: Aktivität einer Trickbot-Variante erkannt",""
SIG922=6195,"IIS-Workerprozess versucht, ein unerwünschtes Programm auszuführen",""
SIG923=6196,"Diebstahl von Anmeldeinformationen mit Powershell erkannt",""
SIG924=6197,"Shellcode-Ausführung mittels Makro erkannt",""
SIG925=6199,"CVE-2021-26877 – DNS Integer Overflow erkannt",""
SIG926=6200,"CVE-2021-26897 – DNS Buffer Overflow erkannt",""
SIG927=6201,"CVE-2021-26877 – DNS Integer Overflow erkannt II",""
SIG928=6202,"CVE-2021-26877 – DNS Integer Overflow erkannt III",""
SIG929=6203,"Diebstahl von verschlüsselten DPAPI-Anmeldeinformationen erkannt",""
SIG930=6204,"Schwachstelle Remote-Code-Ausführung im HTTP-Protokoll-Stack",""
SIG931=6209,"Erzeugen einer verdächtigen DLL durch SPOOLSV",""
SIG932=6210,"Ladevorgang von schädlicher DLL durch Druckwarteschlange wurde erkannt",""
SIG933=6211,"T1220/T1218.005 : MSHTA-Missbrauch – Proxy-Ausführung böswilliger Inhalte",""
SIG934=6214,"Ausweitung von Berechtigungen für Windows-Druckspooler erkannt",""
