﻿SIG1=101,"Modification de la clé de Registre Winlogon",""
SIG2=102,"Modification d''une valeur de Registre Winlogon",""
SIG3=103,"Modification de la clé de Registre LSA",""
SIG4=104,"Modification d''une valeur de Registre LSA",""
SIG5=105,"Modification de la clé de Registre Memory Management",""
SIG6=106,"Modification d''une valeur de Registre Memory Management",""
SIG7=107,"Modification de la clé de Registre CrashControl",""
SIG8=108,"Modification d''une valeur de Registre CrashControl",""
SIG9=111,"Paramètre de Registre du journal des événements modifié",""
SIG10=112,"Modification d''un paramètre du service du journal des événements",""
SIG11=113,"Modification de l''état du service du journal des événements",""
SIG12=114,"Paramètre de fermeture du journal des événements de sécurité modifié",""
SIG13=121,"Activité de la protection des fichiers Windows",""
SIG14=122,"Cache ou catalogue de la protection de fichiers Windows modifiés",""
SIG15=123,"Paramètre SourcePath modifié",""
SIG17=132,"Création ou suppression d''un exécutable système",""
SIG18=338,"Connexion automatique au démarrage activée",""
SIG19=342,"Liste des processus système approuvés modifiée",""
SIG20=344,"T1547 - Création d''un programme de démarrage",""
SIG21=345,"Restrictions de l''accès au Registre supprimées",""
SIG22=347,"Accès non interactif au lecteur de disquettes activé",""
SIG23=348,"Modification des packages de notification",""
SIG24=349,"Accès non interactif au lecteur de CD-ROM activé",""
SIG25=350,"Fermeture sans connexion activée",""
SIG26=352,"Sessions utilisateur null activées",""
SIG27=354,"Paramètres d''exécution automatique des lecteurs modifiés",""
SIG28=355,"Modification de la clé de Registre AllowSpecialCharsInShell",""
SIG29=356,"Blindage IIS – Contexte de sécurité du script CGI modifié",""
SIG30=357,"Blindage IIS – Création d''une clé de Registre ODBC distante",""
SIG31=367,"Blindage IIS – Clé de Registre EnablePortAttack modifiée",""
SIG32=371,"Routage IP local activé",""
SIG33=372,"Activation du service SNMP",""
SIG34=373,"Modification du mode de démarrage du service SNMP",""
SIG35=374,"Activation du service de commande à distance",""
SIG36=375,"Modification du mode de démarrage du service de commande à distance",""
SIG37=379,"Activation du service Alertes",""
SIG38=380,"Modification du mode de démarrage du service Alertes",""
SIG39=384,"Activation de l''agent réseau NETMON",""
SIG40=385,"Modification du mode de démarrage de l''agent réseau NETMON",""
SIG41=392,"Service démarré",""
SIG42=393,"Service arrêté",""
SIG43=399,"Installation du service de shell distant",""
SIG44=404,"Modification des packages d''authentification",""
SIG45=412,"Exécution d''un fichier à double extension",""
SIG46=413,"Exécution d''un fichier à double extension suspecte",""
SIG47=415,"Exécution d''un fichier à extension suspecte",""
SIG48=428,"Débordement de mémoire tampon générique",""
SIG49=431,"Débordement de mémoire tampon FTP IIS 4.0",""
SIG50=432,"Appel de fonction suspecte",""
SIG51=433,"Service de shell distant activé",""
SIG52=436,"Pointeur du sous-système OS/2 modifié",""
SIG53=437,"Pointeur du sous-système POSIX modifié",""
SIG54=438,"Effacement du fichier PageFile désactivé",""
SIG55=445,"Modification de la clé de Registre ProfileImagePath",""
SIG56=500,"Blindage MSSQL principal – Accès à un fichier",""
SIG57=501,"Blindage MSSQL principal – Modification d''un fichier",""
SIG58=502,"Blindage MSSQL principal - Exécution d''un fichier",""
SIG59=503,"Blindage MSSQL principal - Modification du registre",""
SIG60=504,"Blindage MSSQL principal – Modification d''un service",""
SIG61=505,"Blindage MSSQL principal – Modification des entrées de Registre du service Modification",""
SIG62=507,"Blindage MSSQL principal – Accès à un fichier journal",""
SIG63=508,"Blindage MSSQL principal - Modification d''un fichier journal",""
SIG64=510,"Aux. MSSQL Blindage IIS – Accès à un fichier",""
SIG65=511,"Aux. MSSQL Blindage – Modification d''un fichier",""
SIG66=512,"Aux. MSSQL Blindage – Exécution d''un fichier",""
SIG67=513,"Aux. MSSQL Blindage – Modification du Registre",""
SIG68=514,"Aux. MSSQL Blindage – Modification d''un service",""
SIG69=515,"Aux. MSSQL Blindage - Modification des entrées de Registre du service Modification",""
SIG70=519,"Aux. MSSQL Blindage - Service démarré",""
SIG71=520,"Enveloppe MSSQL principale – Accès de MSSQL à un fichier",""
SIG72=521,"Enveloppe MSSQL principale – Modification d''un fichier par MSSQL",""
SIG73=522,"Enveloppe MSSQL principale – Exécution d''un fichier par MSSQL",""
SIG74=523,"Enveloppe MSSQL principale - Modification du registre par MSSQL",""
SIG75=524,"Enveloppe MSSQL principale – Modification d''un service par MSSQL",""
SIG76=530,"Aux. MSSQL Enveloppe - Accès à un fichier par MSSQL",""
SIG77=531,"Aux. MSSQL Enveloppe - Modification d''un fichier par MSSQL",""
SIG78=532,"Aux. MSSQL Enveloppe - Exécution d''un fichier par MSSQL",""
SIG79=533,"Aux. MSSQL Enveloppe - Modification du Registre par MSSQL",""
SIG80=534,"Aux. MSSQL Enveloppe - Modification d''un service par MSSQL",""
SIG81=540,"Débordement de la mémoire tampon - Procédure stockée MSSQL",""
SIG82=541,"Vulnérabilité liée au fichier d''installation de MSSQL Server",""
SIG83=542,"Connexion à MSSQL avec un mot de passe vide",""
SIG84=550,"Requête distribuée MSSQL",""
SIG85=551,"Injection de code SQL MSSQL avec commentaires",""
SIG86=552,"Injection de code SQL MSSQL avec la commande DELAY",""
SIG87=553,"Injection de code SQL MSSQL avec la commande BULK INSERT",""
SIG88=554,"Injection de code SQL MSSQL avec des commandes batch",""
SIG89=555,"Injection de code SQL MSSQL avec évitement d''audit",""
SIG90=556,"Fermeture SQL de MSSQL",""
SIG91=557,"Planification de tâches MSSQL",""
SIG92=558,"Elévation des privilèges sp_MScopyscriptfile MSSQL",""
SIG93=559,"Transmission de privilèges sp_attachsubscription MSSQL",""
SIG94=560,"SQL Injection With CAST",""
SIG95=561,"Elévation des privilèges liée à xp_cmdshell dans MSSQL",""
SIG96=562,"Elévation des privilèges liée à xp_availablemedia dans MSSQL",""
SIG97=563,"Élévation des privilèges liée à xp_dirtree dans MSSQL",""
SIG98=564,"Élévation des privilèges liée à xp_subdirs dans MSSQL",""
SIG99=565,"Élévation des privilèges liée à xp_fileexist dans MSSQL",""
SIG100=566,"Élévation des privilèges liée à xp_getfiledetails dans MSSQL",""
SIG101=567,"Élévation des privilèges liée à sp_OACreate dans MSSQL",""
SIG102=568,"Élévation des privilèges liée à sp_OAGetErrorInfo dans MSSQL",""
SIG103=569,"Élévation des privilèges liée à sp_OAGetProperty dans MSSQL",""
SIG104=570,"Élévation des privilèges liée à sp_OAMethod dans MSSQL",""
SIG105=571,"Élévation des privilèges liée à sp_OASetProperty dans MSSQL",""
SIG106=572,"Elévation de privilèges liée à sp_OADestroy dans MSSQL",""
SIG107=573,"Élévation des privilèges liée à sp_OAStop dans MSSQL",""
SIG108=574,"Élévation des privilèges liée à sp_addextendedproc dans MSSQL",""
SIG109=575,"Élévation des privilèges liée à xp_makewebtask dans MSSQL",""
SIG110=576,"Élévation des privilèges liée à sp_addlogin dans MSSQL",""
SIG111=577,"Élévation des privilèges liée à xp_readerrorlog dans MSSQL",""
SIG112=578,"Élévation des privilèges liée à xp_regenumvalues dans MSSQL",""
SIG113=579,"Élévation des privilèges liée à xp_regread dans MSSQL",""
SIG114=580,"Élévation des privilèges liée à xp_regwrite dans MSSQL",""
SIG115=581,"Élévation des privilèges liée à xp_regdeletevalue dans MSSQL",""
SIG116=582,"Élévation des privilèges liée à xp_regaddmultistring dans MSSQL",""
SIG117=583,"Élévation des privilèges liée à xp_regremovemultistring dans MSSQL",""
SIG118=584,"Élévation des privilèges liée à xp_regdeletekey dans MSSQL",""
SIG119=585,"Élévation des privilèges liée à xp_servicecontrol dans MSSQL",""
SIG120=586,"Élévation des privilèges liée à xp_enumdsn dans MSSQL",""
SIG121=587,"Élévation des privilèges liée à xp_loginconfig dans MSSQL",""
SIG122=588,"Élévation des privilèges liée à xp_terminate_process dans MSSQL",""
SIG123=589,"Élévation des privilèges liée à xp_proxiedadata dans MSSQL",""
SIG124=590,"Modification de la configuration du serveur MSSQL",""
SIG125=591,"Exécution de raiserror MSSQL",""
SIG126=592,"Exécution de la commande formatmessage MSSQL",""
SIG127=593,"Exécution de xp_sprintf MSSQL",""
SIG128=594,"Abus d''une tâche web MSSQL",""
SIG129=595,"Elévation des privilèges sp_set_sqlagent_properties MSSQL",""
SIG130=596,"Elévation des privilèges sp_addsrvrolemember MSSQL",""
SIG131=597,"Elévation des privilèges sp_msdropretry MSSQL",""
SIG132=598,"Elévation des privilèges des packages DTS MSSQL",""
SIG133=599,"Blindage MSSQL principal – Utilisation d''outils d''administration",""
SIG134=601,"Elévation des privilèges sp_MSget_publisher_rpc MSSQL",""
SIG135=602,"Elévation des privilèges xp_fileexist MSSQL",""
SIG136=603,"Élévation des privilèges liée à xp_instance_regwrite dans MSSQL",""
SIG137=604,"Élévation des privilèges liée à xp_instance_regread dans MSSQL",""
SIG138=605,"Élévation des privilèges liée à xp_instance_regenumkeys dans MSSQL",""
SIG139=606,"Élévation des privilèges liée à xp_instance_regenumvalues dans MSSQL",""
SIG140=607,"Élévation des privilèges liée à xp_instance_regremovemultistring dans MSSQL",""
SIG141=608,"Élévation des privilèges liée à xp_instance_regaddmultistring dans MSSQL",""
SIG142=609,"Élévation des privilèges liée à xp_instance_regdeletevalue dans MSSQL",""
SIG143=610,"Élévation des privilèges liée à xp_instance_regdeletekey dans MSSQL",""
SIG144=752,"Exécution d''un fichier CLSID dans l''Explorateur Windows",""
SIG145=797,"Accès non autorisé à un fichier d''installation automatique",""
SIG146=801,"Recherche de noms par un utilisateur anonyme",""
SIG147=803,"Fonctionnalité d''exécution automatique du CD-ROM activée",""
SIG148=804,"Accès au fichier journal d''installation de BackOffice",""
SIG149=812,"Modification de la clé de Registre de tunnellisation du système de fichiers",""
SIG150=814,"Modification d''un fichier système",""
SIG151=825,"Cheval de Troie BackOrifice 2000",""
SIG152=828,"Installation du cheval de Troie NetBus",""
SIG153=829,"Activation du cheval de Troie NetBus",""
SIG154=832,"Débordement de mémoire tampon du spouleur d''impression",""
SIG155=834,"Modification des autorisations du gestionnaire de comptes de support technique",""
SIG156=835,"Accès au répertoire de réparation",""
SIG157=836,"Accès au fichier de configuration du gestionnaire de comptes de support technique",""
SIG158=837,"Modification d''un service d''impression",""
SIG159=838,"Création du fichier spoolhack.dll",""
SIG160=840,"Modification du fichier d''aide de WordPad",""
SIG161=841,"Débordement de mémoire tampon Winhlp32",""
SIG162=843,"Elévation des privilèges NT4All",""
SIG163=844,"Modification de la bibliothèque d''authentification",""
SIG165=846,"Elévation des privilèges de l''opérateur serveur",""
SIG166=847,"Modification de la clé de Registre du dossier de démarrage utilisateur commun",""
SIG167=850,"Modification de l''exécutable d''un service",""
SIG168=853,"Accès au fichier Code.asp dans IIS",""
SIG169=854,"Accès au fichier CodeBrws.asp dans IIS",""
SIG170=855,"Publication de sources Webhits Index Server dans IIS",""
SIG171=856,"Déni de service lié à des données à extension malformée dans IIS",""
SIG172=857,"Création de fichier DSN non autorisée dans IIS",""
SIG173=858,"Accès non autorisé au fichier Showcode.asp dans IIS",""
SIG174=860,"Accès non autorisé au fichier ShowFile.asp dans IIS",""
SIG175=862,"Exécution d''une commande Jet Database dans IIS",""
SIG176=863,"Flux de données alternatifs ASP dans IIS",""
SIG177=866,"Déni de service lié au fichier imagemap.exe de FrontPage dans IIS",""
SIG178=869,"Exemple de page ASP catalog_type dans IIS",""
SIG179=872,"Exemple de page view_page.html MiniVend dans IIS",""
SIG180=873,"Déni de service lié au fichier advsearch.asp – Exemple de site ASP dans IIS",""
SIG181=874,"Déni de service lié au fichier search.asp - Exemple de site ASP dans IIS",""
SIG182=875,"Déni de service lié au fichier query.asp – Exemple de site ASP dans IIS",""
SIG183=876,"Lecture de fragment de fichier +.htr dans IIS",""
SIG184=877,"Déni de service lié au fichier htimage.exe de FrontPage dans IIS",""
SIG185=880,"Déni de service lié au point d''accès sans fil de Sun Java dans IIS",""
SIG186=885,"Economiseur d''écran logon.scr",""
SIG187=891,"Modification de l''exécutable Debugger",""
SIG188=892,"Classes HKLM – Modification du Registre",""
SIG189=893,"Débordement de mémoire tampon dans RAS PhoneBook",""
SIG190=894,"Modification d''un fichier RAS PhoneBook",""
SIG191=895,"Débordement de mémoire tampon du numéroteur téléphonique",""
SIG192=896,"Modification du fichier d''initialisation du numéroteur",""
SIG193=899,"Filtre de mots de passe fpnwclnt.dll modifié",""
SIG194=900,"Mot de passe de démarrage stocké dans le Registre",""
SIG195=901,"ID utilisateur de démarrage stocké dans le Registre",""
SIG196=902,"Modification de la clé de registre du serveur DCOM du Bloc-Notes",""
SIG197=904,"Modification du mode de démarrage du service de planification",""
SIG198=905,"Activation du service de planification",""
SIG199=906,"Modification des clés de Registre Microsoft",""
SIG200=907,"Activation de l''outil PWDump",""
SIG201=909,"Accès au fichier temporaire de Rdisk",""
SIG202=910,"Modification de la clé de Registre Uninstall",""
SIG203=911,"Fichier journal des événements ou fichier associé supprimé",""
SIG204=912,"Attribut d''un fichier journal des événements ou d''un fichier associé modifié",""
SIG205=913,"Autorisations d''accès au Registre du journal des événements modifiées",""
SIG206=914,"Chemin d''accès du fichier journal des événements modifié",""
SIG207=915,"Accès invité au journal des événements activé",""
SIG208=916,"Affichage du dernier nom de connexion activé",""
SIG209=917,"Mise en cache des informations de connexion activée",""
SIG210=918,"Mise en œuvre de mots de passe complexes désactivée",""
SIG211=919,"Dispositif d''application de mots de passe complexes modifié",""
SIG212=920,"Modification de la clé de Registre de Microsoft Installer",""
SIG213=922,"Traversée de répertoires (directory traversal) Idq.dll dans IIS",""
SIG214=923,"Traversée de répertoires (directory traversal) IIS",""
SIG215=924,"Traversée de répertoires (directory traversal) et exécution de code IIS",""
SIG216=927,"Installation de WinVNC",""
SIG217=928,"Activation de WinVNC",""
SIG218=933,"Paramètres de protection contre les dénis de service du réseau modifiés",""
SIG219=935,"Publication de sources JsBrwPop.asp dans IIS",""
SIG220=936,"IISHack 1.5 (IIS ASP $19.95 hack) dans IIS",""
SIG221=937,"Analyse syntaxique des fichiers exécutables dans IIS",""
SIG222=938,"Débordement de mémoire tampon du service de répertoire téléphonique dans IIS",""
SIG223=939,"Exécution d''une commande Perl dans IIS",""
SIG224=940,"Exécution de scripts intersites dans IIS",""
SIG225=941,"Exécution de scripts intersites .htw dans IIS",""
SIG226=942,"Exécution de scripts intersites .shtml dans IIS",""
SIG227=943,"Exécution de scripts intersites shtml.dll dans IIS FrontPage",""
SIG228=944,"Partages administratifs activés",""
SIG229=945,"Signature de message SMB obligatoire désactivée sur le serveur",""
SIG231=947,"Signature de message SMB désactivée sur le serveur",""
SIG232=948,"Signature de message SMB désactivée sur le client",""
SIG233=949,"Accès aux sessions null activé",""
SIG234=950,"Accès des sessions null aux canaux de noms modifié",""
SIG235=951,"Accès des sessions null aux partages modifié",""
SIG236=952,"Paramètres du protocole d''authentification MS-CHAPv2 modifiés",""
SIG237=953,"Paramètres du protocole d''authentification modifiés",""
SIG238=954,"Echec de la tentative de connexion (Windows)",""
SIG239=957,"Modification indirecte du Registre",""
SIG240=958,"Vulnérabilité liée aux autorisations du fichier user.dmp dans Dr. Watson",""
SIG241=959,"Modification de la clé de registre Msgina",""
SIG242=960,"Fichier msgina.dll modifié",""
SIG243=961,"Création d''un fichier d''exécution automatique",""
SIG244=962,"Interruptions d''authentification SNMP désactivées",""
SIG245=963,"Interruptions d''authentification SNMP activées",""
SIG246=964,"Configuration d''interruption publique SNMP",""
SIG247=965,"Agents avec extensions publiques SNMP",""
SIG248=966,"Communautés publiques SNMP",""
SIG249=967,"Gestionnaires autorisés publics SNMP",""
SIG250=968,"Modification des autorisations de la clé de Registre SNMP",""
SIG251=969,"Arrêt de la machine",""
SIG252=972,"Renforcement des privilèges avec les Registres de débogage",""
SIG253=973,"Clés de Registre TCP/IP modifiées",""
SIG254=974,"Adresse IP modifiée",""
SIG255=975,"Clé de Registre du service d''accès à distance modifiée",""
SIG256=976,"Service d''accès à distance supprimé",""
SIG257=977,"Service d''accès à distance démarré",""
SIG258=978,"Modification d''un fichier système dans le lecteur racine",""
SIG259=980,"Modification du fichier ODBC.ini",""
SIG260=982,"Exécution de fichiers système contaminés par un cheval de Troie",""
SIG261=983,"Clé de Registre de la protection de fichiers Windows modifiée",""
SIG262=984,"Installation ou activation du ver Nimda",""
SIG263=985,"Exécution non autorisée",""
SIG264=986,"Vulnérabilité liée à la fin de processus dans le Gestionnaire des tâches",""
SIG265=987,"Modification du fichier journal des événements ou d''un fichier associé",""
SIG266=988,"Modification du mode de démarrage du service RunAs",""
SIG267=989,"Désactivation du service RunAs",""
SIG268=990,"Création d''un nouveau programme/dossier de démarrage",""
SIG269=992,"Elévation des privilèges du descripteur de processus SMSS",""
SIG270=993,"Modification d''un exécutable du lecteur système",""
SIG271=994,"Accès à l''objet stratégie de groupe",""
SIG272=999,"Service créé",""
SIG273=1000,"Blindage de l''Agent Windows - Accès aux services",""
SIG274=1001,"Blindage de l''Agent Windows - Modification des fichiers",""
SIG275=1002,"Blindage de l''Agent Windows – Accès au Registre",""
SIG276=1003,"Blindage de l''Agent Windows – Accès aux processus",""
SIG277=1020,"Blindage de l''Agent Windows – Accès aux fichiers",""
SIG278=1023,"Blindage de Trellix Agent pour Windows – Accès aux services",""
SIG279=1024,"Blindage de Trellix Agent pour Windows – Modification des fichiers",""
SIG280=1025,"Blindage de Trellix Agent pour Windows – Accès au Registre",""
SIG281=1100,"Accès au fichier ViewCode.asp d''IIS Site Server",""
SIG282=1101,"Modification du mot de passe IIS",""
SIG283=1102,"Accès d''administration à distance à ism.dll dans IIS",""
SIG284=1103,"Fuites d''informations du fichier d''exemple site.csc d''IIS Site Server",""
SIG285=1104,"Exemple de site queryhit.htm d''IIS Index Server",""
SIG286=1105,"Liste de répertoires bdir.htr dans IIS",""
SIG287=1106,"Exécution d''une commande distante details.idc dans IIS",""
SIG288=1107,"Exécution d''une commande distante ctquestb.idc dans IIS",""
SIG289=1108,"Publication de source Translate: f dans IIS",""
SIG290=1109,"Publication d''un répertoire indexé dans IIS",""
SIG291=1110,"Déni de service d''équipement lié au fichier shtml.exe de FrontPage Extensions dans IIS",""
SIG292=1112,"Déni de service lié à une demande de recherche WebDAV dans IIS",""
SIG293=1113,"Déni de service lié à une demande Propfind WebDAV dans IIS",""
SIG294=1114,"Chargement de fichier cpshost.dll dans IIS",""
SIG295=1116,"Accès administratif à FrontPage dans IIS",""
SIG296=1117,"Autorisations des fichiers .pwd FrontPage dans IIS",""
SIG297=1119,"Débordement de mémoire tampon .printer IPP dans IIS",""
SIG298=1120,"Traversée de répertoires (directory traversal) avec double codage hexadécimal dans IIS",""
SIG299=1121,"Débordement de mémoire tampon idq.dll CodeRed / Index Server dans IIS",""
SIG300=1122,"Débordement de mémoire tampon fp30reg.dll FrontPage dans IIS",""
SIG301=1123,"Débordement de mémoire tampon dvwssr.dll FrontPage dans IIS",""
SIG302=1124,"Exécution de commande à distance dans IIS",""
SIG303=1125,"Elévation des privilèges contenus dans un processus dans IIS",""
SIG304=1126,"Publication de fichier et de chemin d''accès Index Server dans IIS",""
SIG305=1127,"Codage (UTF) %u dans IIS",""
SIG306=1128,"Caractères de retour chariot/saut de ligne dans IIS",""
SIG307=1129,"Publication de la méthode d''authentification dans IIS",""
SIG308=1130,"Demande d''exemples de scripts IIS",""
SIG309=1131,"Unicode IIS dans le nom de fichier",""
SIG310=1132,"Dépassement de la capacité du tas par codage segmenté dans IIS",""
SIG311=1133,"Demande avec extension COM dans IIS",""
SIG312=1134,"Utilitaire de débogage personnalisé joint à un processus",""
SIG313=1135,"Connexion réussie (Windows)",""
SIG314=1136,"Débordement de mémoire tampon WebDAV dans IIS",""
SIG315=1137,"Débordement de mémoire tampon Ntdll.dll",""
SIG316=1138,"Installation ou activation du ver Nimda (riched20.dll)",""
SIG317=1139,"Débordement de mémoire tampon svchost (DCOM RPC)",""
SIG318=1140,"Débordement de la mémoire tampon du service Windows",""
SIG319=1141,"Débordement de mémoire tampon dans Exchange Server",""
SIG320=1142,"Débordement de mémoire tampon dans l''Explorateur Windows",""
SIG321=1143,"Débordement de mémoire tampon dans Windows Help Facility",""
SIG322=1144,"Débordement de mémoire tampon dans Outlook Express",""
SIG323=1145,"Débordement de mémoire tampon dans Windows Media Player",""
SIG324=1146,"Débordement de mémoire tampon dans Internet Explorer",""
SIG325=1147,"Débordement de mémoire tampon dans le Centre d''aide et de support de Windows",""
SIG326=1148,"Accès d''une application sensible au réseau à un outil CMD",""
SIG327=1149,"Accès d''un client de messagerie Windows ou d''IE à un outil CMD",""
SIG328=1150,"Accès d''un client FTP à un outil CMD",""
SIG329=1151,"Débordement de mémoire tampon du service Message Queue",""
SIG330=1152,"Modification d''un fichier système dans le lecteur racine d''une partition inactive",""
SIG331=1153,"Elévation des privilèges dans le Gestionnaire d''utilitaires Windows",""
SIG332=1154,"Débordement de mémoire tampon SSL-PCT",""
SIG333=1156,"Exécution non autorisée dans l''Explorateur Windows",""
SIG334=1157,"Equipement de stockage USB inséré",""
SIG335=1200,"Blindage IIS – Accès à un fichier",""
SIG336=1201,"Blindage IIS – Modification d''un fichier",""
SIG337=1202,"Blindage IIS – Modification d''un service",""
SIG338=1204,"Blindage IIS – Modification du Registre",""
SIG339=1205,"Enveloppe IIS – Accès d''un utilisateur web IIS à un fichier",""
SIG341=1207,"Enveloppe IIS – Exécution d''un fichier par un processus IIS",""
SIG343=1210,"Enveloppe IIS – Modification du Registre par un processus IIS",""
SIG344=1211,"Blindage IIS – Modification d''un fichier journal",""
SIG345=1212,"Blindage IIS – Accès à un fichier journal",""
SIG346=1216,"Demande de fichier à extension .printer dans IIS",""
SIG347=1217,"Demande de fichier à extension .HTR dans IIS",""
SIG348=1218,"Demande de fichier à extension SSI dans IIS",""
SIG349=1219,"Demande de fichier à extension Index Server dans IIS",""
SIG350=1220,"Demande de fichier à extension .IDC dans IIS",""
SIG351=1221,"Blindage IIS - Conf. Activ. fichier (ADMCOMConnect)",""
SIG352=1222,"Méthode de demande non autorisée dans IIS",""
SIG353=1223,"Enveloppe IIS – Modification d''un fichier par un utilisateur web IIS",""
SIG354=1224,"Enveloppe IIS – Exécution d''un fichier par un utilisateur web IIS",""
SIG355=1225,"Enveloppe IIS – Accès d''un processus IIS à un fichier",""
SIG356=1226,"Enveloppe IIS – Modification d''un fichier par un processus IIS",""
SIG357=1227,"Enveloppe IIS – Modification d''un service par un utilisateur web IIS",""
SIG358=1229,"Enveloppe IIS – Modification du Registre par un utilisateur web IIS",""
SIG359=1230,"Blindage IIS - Conf. Activ. fichier",""
SIG360=1240,"Blindage IIS – Accès à un fichier FTP",""
SIG361=1241,"Blindage IIS – Modification d''un fichier FTP",""
SIG362=1250,"Blindage IIS – Modification d''un fichier journal FTP",""
SIG363=1251,"Blindage IIS – Accès aux fichiers journaux FTP",""
SIG364=1253,"Blindage IIS – Exécution d''un fichier FTP",""
SIG365=1254,"Blindage IIS – Création d''un fichier FTP",""
SIG366=1256,"Blindage IIS – Exécution d''un fichier",""
SIG367=1260,"Enveloppe IIS6 – Accès d''un processus IIS à un fichier",""
SIG368=1261,"Enveloppe IIS6 – Accès d''un utilisateur web IIS à un fichier",""
SIG369=1262,"Enveloppe IIS6 – Exécution de fichiers par un processus IIS",""
SIG370=1263,"Enveloppe IIS6 – Exécution d''un fichier par l''utilisateur web IIS",""
SIG371=1264,"Enveloppe IIS6 – Modification d''un fichier par un processus IIS",""
SIG372=1265,"Enveloppe IIS6 – Modification d''un fichier par un utilisateur web IIS",""
SIG373=1266,"Enveloppe IIS6 – Modification du Registre par un processus IIS",""
SIG374=1267,"Enveloppe IIS6 – Modification du Registre par un utilisateur web IIS",""
SIG375=1268,"Enveloppe IIS6 – Modification d''un service par un processus IIS",""
SIG376=1269,"Enveloppe IIS6 – Modification d''un service par un utilisateur web IIS",""
SIG377=1280,"Blindage IIS6 – Accès à un fichier",""
SIG378=1281,"Blindage IIS6 – Exécution d''un fichier",""
SIG380=1283,"Blindage IIS6 - Modification d''un fichier dans le dossier système",""
SIG381=1284,"Blindage IIS6 – Accès à un fichier journal",""
SIG382=1285,"Blindage IIS6 – Modification de fichiers journaux",""
SIG383=1286,"Blindage IIS6 - Conf. Activ. fichier",""
SIG384=1287,"Blindage IIS6 - Conf. Activ. fichier (ADMCOMConnect)",""
SIG385=1288,"Blindage IIS6 – Modification du Registre",""
SIG386=1289,"Blindage IIS6 – Modification d''un service",""
SIG387=1354,"Débordement de mémoire tampon du service de coordonnées",""
SIG388=2300,"Renforcement d''Internet Explorer désactivé",""
SIG389=2400,"Attaque par exécution de scripts intersites dans l''interface d''administration web d''IIS6",""
SIG390=2600,"Enveloppe IE – Accès à un fichier de messagerie",""
SIG391=2601,"Enveloppe IE – Accès à un fichier de code source",""
SIG392=2602,"Enveloppe IE – Accès à un fichier document d''Office",""
SIG393=2603,"Enveloppe IE – Accès à un fichier document confidentiel d''Office",""
SIG394=2604,"Enveloppe IE – Accès à un fichier cryptographique",""
SIG395=2620,"Enveloppe IE – Modification d''un exécutable Windows",""
SIG396=2621,"Enveloppe IE – Modification anormale d''un exécutable",""
SIG397=2622,"Enveloppe IE – Installation d''un logiciel par Internet Explorer",""
SIG398=2640,"Enveloppe IE – Exécution anormale de programme",""
SIG399=2641,"Enveloppe IE - Exécution de fichiers Internet temporaires",""
SIG400=2660,"Enveloppe IE – Exécution d''une application HTML",""
SIG401=2661,"Enveloppe IE – Modification suspecte d''un exécutable",""
SIG402=2662,"Enveloppe IE – Exécution d''un fichier d''aide compilé",""
SIG403=2663,"Enveloppe IE – Exécution de la machine NTVDM",""
SIG404=2664,"Enveloppe IE – Exécution de l''aide Windows",""
SIG405=2720,"Enveloppe Outlook – Modification d''un exécutable Windows",""
SIG406=2721,"Enveloppe Outlook – Modification anormale d''un exécutable",""
SIG407=2722,"Enveloppe Outlook – Création de fichiers dangereux",""
SIG408=2740,"Enveloppe Outlook – Exécution anormale d''un programme",""
SIG409=2741,"Enveloppe Outlook - Exécution de fichiers Internet temporaires",""
SIG410=2760,"Enveloppe Outlook – Exécution d''une application HTML",""
SIG411=2761,"Enveloppe Outlook – Modification suspecte d''un exécutable",""
SIG412=2762,"Enveloppe Outlook – Exécution d''un fichier d''aide compilé",""
SIG413=2763,"Enveloppe Outlook – Exécution de la machine NTVDM",""
SIG414=3700,"Analyse des ports TCP",""
SIG415=3701,"Analyse des ports UDP",""
SIG416=3702,"Evénement de pare-feu marqué comme intrusion",""
SIG417=3718,"Déni de service lié au partage réseau (SMBdie)",""
SIG418=3720,"Débordement de mémoire tampon du service de résolution MSSQL (Slammer)",""
SIG419=3721,"Débordement de mémoire tampon de la pile DCOM RPC (Blaster, Nachi)",""
SIG420=3722,"Déni de service lié à RPC (WinNuke)",""
SIG421=3723,"Débordement de mémoire tampon du serveur PPTP Windows",""
SIG422=3724,"Débordement de mémoire tampon dans le fichier journal Dcpromo de LSASS (Sasser)",""
SIG423=3725,"Débordement de validation des options IP",""
SIG427=3730,"Exécution de scripts MSHTA dans l''Explorateur Windows",""
SIG429=3732,"Transfert de scripts entre zones/domaines du contrôle ActiveX d''édition DHTML dans IE",""
SIG434=3737,"Vulnérabilité de corruption de la mémoire d''instanciation d''un objet COM",""
SIG435=3738,"Vulnérabilité RPC de MSDTC",""
SIG441=3745,"Vulnérabilité de l''éditeur de méthode de saisie coréen",""
SIG443=3747,"Vulnérabilité dans l''escalade des privilèges des listes de contrôle d''accès des services Microsoft Windows",""
SIG444=3748,"Vulnérabilité d''exécution du code MDAC",""
SIG447=3752,"Vulnérabilité du type déni de service dans MSDTC RPC",""
SIG449=3754,"Exécution illégale dans winword.exe",""
SIG458=3763,"Vulnérabilité du type élévation des privilèges dans le noyau Windows",""
SIG459=3764,"Exécution illégale dans services.exe",""
SIG460=3765,"Exécution illégale dans svchost.exe",""
SIG463=3768,"Vulnérabilité du type débordement de la mémoire tampon dans le service Windows Server (Sécurité plus stricte)",""
SIG467=3773,"Vulnérabilité du type corruption de la mémoire d''instanciation des objets COM pour daxctle.ocx",""
SIG468=3774,"Vulnérabilité au niveau de Vector Markup Language dans Microsoft Internet Explorer (1)",""
SIG470=3776,"Vulnérabilité au niveau de Vector Markup Language dans Microsoft Internet Explorer (2)",""
SIG472=3778,"Vulnérabilité du type usurpation de la barre d''adresses dans Internet Explorer 7",""
SIG473=3779,"Vulnérabilité au niveau d''ADODB.Connection dans Windows IE",""
SIG477=3783,"Une vulnérabilité dans Visual Studio 2005 permet potentiellement l''exécution de code à distance",""
SIG478=3784,"Une vulnérabilité au niveau de Microsoft Agent permet potentiellement l''exécution de code à distance",""
SIG479=3785,"Vulnérabilités dans Microsoft XML Core Services",""
SIG480=3786,"Une vulnérabilité dans Visual Studio 2005 permet potentiellement l''exécution de code à distance (2)",""
SIG482=3788,"Vulnérabilité du type corruption de la mémoire d''instanciation des objets COM (2)",""
SIG483=3789,"Vulnérabilité dans Microsoft Step-by-Step Interactive Training",""
SIG484=3790,"Vulnérabilité liée à un enregistrement de type contact du carnet d''adresses Windows",""
SIG486=3792,"Une vulnérabilité au niveau de Windows Media Player permet potentiellement l''exécution de code à distance",""
SIG487=3793,"Vulnérabilités du type exécution de code à distance liées à un contrôle ActiveX dans Adobe Reader et Acrobat",""
SIG489=3798,"Une vulnérabilité dans le service d''installation à distance permet potentiellement l''exécution de code à distance",""
SIG491=3800,"Une vulnérabilité au niveau de Windows Media Player permet potentiellement l''exécution de code à distance (2)",""
SIG492=3801,"Une vulnérabilité au niveau de TCP/IP permet potentiellement l''exécution de code à distance",""
SIG493=3802,"Une vulnérabilité au niveau du service Serveur permet potentiellement l''exécution de code à distance",""
SIG494=3803,"Une vulnérabilité au niveau la résolution DNS permet potentiellement l''exécution de code à distance",""
SIG495=3804,"Une vulnérabilité au niveau du service Serveur permet potentiellement un déni de service",""
SIG497=3806,"Débordement lié au nom d''utilisateur/mot de passe FTP",""
SIG498=3807,"Vulnérabilité liée à la recherche avancée dans Microsoft Outlook",""
SIG499=3808,"Vulnérabilité liée à la recherche avancée dans Microsoft Outlook (2)",""
SIG500=3809,"Vulnérabilité liée à VEVENT dans Microsoft Outlook",""
SIG501=3810,"Vulnérabilité liée à la vérification grammaticale brésilienne dans Office 2003",""
SIG502=3811,"Vulnérabilité de type transfert de script entre sites liée à un plug-in dans Adobe Reader",""
SIG503=3812,"Vulnérabilité de type transfert de script entre sites liée à un plug-in dans Adobe Reader (2)",""
SIG504=3813,"Vulnérabilité liée à une méthode non sécurisée d''exécution du contrôle ActiveX Acer LunchApp.APlunch",""
SIG505=3814,"Microsoft Word Enveloping - Création illégale de fichiers",""
SIG507=3816,"Vulnérabilité du type corruption de la mémoire d''instanciation des objets COM (4)",""
SIG508=3817,"Vulnérabilité du type corruption de la mémoire d''instanciation des objets COM (3)",""
SIG509=3818,"Vulnérabilités dans Microsoft XML Core Services (3)",""
SIG510=3819,"Vulnérabilité dans le contrôle ActiveX HTML Help",""
SIG512=3821,"Vulnérabilité dans la sécurité des macros Microsoft Word",""
SIG514=3823,"Installation de BackDoor-CPX",""
SIG515=3824,"Vulnérabilité d''injection JavaScript dans Google Desktop",""
SIG517=3826,"Multiples débordements de la mémoire tampon dans les contrôles ActiveX de SupportSoft",""
SIG518=3827,"Vulnérabilité du service Microsoft Content Management",""
SIG519=3828,"Vulnérabilité de transfert de scripts entre sites dans le service Microsoft Content Management",""
SIG520=3829,"Porte dérobée pour le remplacement de fichiers avec des clés de rappel",""
SIG521=3830,"Vulnérabilité du type usurpation de la barre d''adresses ''navcancl'' dans Internet Explorer 7",""
SIG522=3831,"Vulnérabilité au niveau d''ADODB.Recordset dans Windows IE",""
SIG524=3833,"Vulnérabilité dans le contrôle ActiveX Research in Motion",""
SIG525=3834,"Vulnérabilité dans le contrôle ActiveX mdsauth",""
SIG526=3835,"Vulnérabilité du type corruption de la mémoire d''instanciation des objets COM (5)",""
SIG528=3837,"Vulnérabilité d''élévation des privilèges dans le trameur de police",""
SIG530=3839,"Vulnérabilité de traitement des URL dans Microsoft Agent",""
SIG532=3841,"Vulnérabilité de type débordement de la mémoire tampon de la pile ActiveX dans le gestionnaire de téléchargement Akamai",""
SIG534=3844,"Vulnérabilité de déni de service dans Microsoft Exchange",""
SIG535=3845,"Une vulnérabilité au niveau du service Universal Plug and Play (UPnP) permet potentiellement l''exécution de code à distance",""
SIG536=3846,"Une vulnérabilité au niveau du traitement des réponses FTP permet potentiellement l''exécution de code à distance",""
SIG538=3848,"Vulnérabilité du type corruption de la mémoire dans Speech Control",""
SIG540=3850,"Vulnérabilité de type contournement de sécurité inter-domaines dans IE et OE",""
SIG541=3851,"Une vulnérabilité liée aux préfixes MHTML peut potentiellement permettre de divulguer des informations",""
SIG542=3852,"Vulnérabilité liée au traitement de l''octet de fin Null dans ASP.NET",""
SIG543=3853,"Faille d''injection de commande dans IE/Firefox",""
SIG544=3854,"Vulnérabilité de type débordement de la mémoire tampon de la pile liée à JNLP dans Sun Java WebStart",""
SIG547=3859,"Débordement de la mémoire tampon dans Microsoft Virtual PC",""
SIG548=3860,"Une vulnérabilité au niveau du Contrôle ActiveX TypeLibInfo permet potentiellement l''exécution de code à distance",""
SIG549=3861,"Une vulnérabilité au niveau de Windows Media Player permet potentiellement l''exécution de code à distance",""
SIG550=3862,"Vulnérabilité du type corruption de la mémoire dans pdwizard.ocx",""
SIG554=3867,"Une vulnérabilité au niveau de Kodak Preview permet potentiellement l''exécution de code à distance",""
SIG555=3868,"Une vulnérabilité au niveau de ShellExecute permet potentiellement l''exécution de code à distance",""
SIG556=3869,"Une vulnérabilité au niveau du Contrôle ActiveX RealPlayer permet potentiellement l''exécution de code à distance",""
SIG557=3870,"Blindage de la station de travail VMWare - Modification d''un service",""
SIG558=3871,"Blindage de VMWare Workstation - Modification du registre",""
SIG559=3872,"Blindage de VMWare Workstation - Modification d''un fichier",""
SIG560=3873,"Blindage de VMWare Server - Modification d''un service",""
SIG561=3874,"Blindage de VMWare Server - Modification du registre",""
SIG562=3875,"Blindage de VMWare Server - Modification d''un fichier",""
SIG563=3876,"Une vulnérabilité au niveau du Contrôle ActiveX Macrovision FLEXnet permet potentiellement l''exécution de code à distance",""
SIG565=3879,"Enveloppe VMware Workstation principale - Modification d''un fichier",""
SIG566=3882,"Enveloppe VMware Workstation principale - Modification d''un service",""
SIG567=3883,"Protection à l''accès - Empêcher la désactivation de l''éditeur de registre et du gestionnaire des tâches",""
SIG568=3884,"Protection à l''accès - Empêcher la modification des stratégies de droits utilisateur",""
SIG569=3885,"Protection à l''accès - Empêcher la création/modification à distance de fichiers exécutables et de configuration",""
SIG570=3886,"Protection à l''accès - Empêcher la création à distance de fichiers d''exécution automatique",""
SIG571=3887,"Protection à l''accès - Empêcher le piratage de fichiers .EXE et d''autres extensions exécutables",""
SIG572=3888,"Protection à l''accès - Empêcher l''usurpation du processus Windows",""
SIG573=3889,"Protection à l''accès - Empêcher l''utilisation de tftp.exe",""
SIG574=3890,"Protection à l''accès - Protéger les paramètres et les favoris Internet Explorer",""
SIG575=3891,"Protection à l''accès - Empêcher l''installation de nouveaux CLSID, APPID et TYPELIB",""
SIG576=3893,"Protection à l''accès - Empêcher l''exécution de scripts à partir du dossier Temp",""
SIG577=3894,"Protection à l''accès - Empêcher l''exécution d''exécutables non-Windows par svchost",""
SIG578=3895,"Protection à l''accès - Protéger les fichiers du répertoire contre les usurpations de mots de passe et d''adresses e-mail",""
SIG579=3896,"Protection à l''accès - Empêcher la modification de tous les enregistrements d''extensions de fichiers",""
SIG580=3897,"Protection à l''accès - Protéger les fichiers mis en mémoire cache contre les usurpations de mots de passe et d''adresses e-mail",""
SIG581=3898,"Protection à l''accès - Empêcher la modification des paramètres et fichiers Trellix",""
SIG582=3899,"Protection à l''accès - Empêcher la modification des paramètres et fichiers Trellix Common Management Agent",""
SIG583=3900,"Protection à l''accès - Empêcher la modification des paramètres et fichiers du moteur d''analyse Trellix",""
SIG584=3901,"Protection à l''accès - Protéger les paramètres et les fichiers Mozilla et FireFox",""
SIG585=3902,"Protection à l''accès - Protéger les paramètres Internet Explorer",""
SIG586=3903,"Protection à l''accès - Empêcher l''installation des Browser Helper Objects et des extensions de shell",""
SIG587=3904,"Protection à l''accès - Protéger les paramètres réseau",""
SIG588=3905,"Protection à l''accès - Empêcher tous les programmes d''exécuter des fichiers à partir du dossier Temp",""
SIG589=3906,"Protection à l''accès - Empêcher l''enregistrement de programmes pour s''exécuter automatiquement",""
SIG590=3907,"Protection à l''accès - Empêcher l''enregistrement de programmes en tant que service",""
SIG591=3908,"Protection à l''accès - Empêcher la création de nouveaux fichiers exécutables dans le dossier Windows",""
SIG592=3909,"Protection à l''accès - Empêcher la création de nouveaux fichiers exécutables dans le dossier Program Files",""
SIG593=3910,"Protection à l''accès - Empêcher le lancement de fichiers à partir du dossier Downloaded Program Files",""
SIG594=3911,"Une vulnérabilité au niveau du Contrôle ActiveX HP Virtual Rooms permet potentiellement l''exécution de code à distance",""
SIG595=3912,"Une vulnérabilité au niveau du Contrôle ActiveX dans Microsoft Office Web Components permet potentiellement l''exécution de code à distance",""
SIG596=3913,"Une vulnérabilité au niveau de Microsoft Word permet potentiellement l''exécution de code à distance",""
SIG597=3915,"Une vulnérabilité au niveau du traitement de validation des arguments IE dans dxtmsft.dll permet potentiellement l''exécution de code à distance",""
SIG598=3916,"Une vulnérabilité dans Visual Studio 6 permet potentiellement l''exécution de code à distance",""
SIG600=3918,"Vulnérabilité liée au traitement des URI mailto dans Outlook",""
SIG601=3919,"Enveloppe VMware Server principale - Modification d''un fichier",""
SIG602=3920,"Enveloppe VMware Server principale - Modification d''un service",""
SIG603=3921,"Vulnérabilité liée à la fusion de courriers dans MS Word",""
SIG604=3922,"Exécution illégale dans Microsoft Excel",""
SIG605=3923,"Une vulnérabilité au niveau du Contrôle ActiveX HxVz de Microsoft permet potentiellement l''exécution de code à distance",""
SIG607=3925,"Piratage du processus VMX dans VMware",""
SIG608=3926,"IBM Lotus Expeditor cai : Vulnérabilité au niveau de la gestion des URI",""
SIG610=3928,"Vulnérabilité liée au téléchargement sur le bureau Safari",""
SIG611=3929,"Vulnérabilité de type corruption de la mémoire dans l''objet ActiveX Microsoft des composants Microsoft Speech",""
SIG612=3930,"Une vulnérabilité au niveau du contrôle ActiveX BackWeb permet potentiellement l''exécution de code à distance",""
SIG613=3931,"Vulnérabilité de type débordement de la mémoire tampon de la pile liée à un contrôle Active X dans le moteur de mise à jour automatique de Creative Software",""
SIG614=3933,"Une vulnérabilité au niveau du contrôle ActiveX de Snapshot Viewer for Microsoft Access permet potentiellement l''exécution de code à distance",""
SIG615=3934,"Une vulnérabilité au niveau du contrôle ActiveX d''Aurigma Image Uploader permet potentiellement l''exécution de code à distance",""
SIG616=3935,"Une vulnérabilité au niveau du contrôle ActiveX de HP Instant Support permet potentiellement l''exécution de code à distance",""
SIG617=3937,"Une vulnérabilité au niveau de Microsoft Office WPG Image Converter Filter permet potentiellement l''exécution de code à distance",""
SIG618=3938,"Une vulnérabilité au niveau de Microsoft Office PICT Image Converter Filter permet potentiellement l''exécution de code à distance",""
SIG620=3941,"Le contrôle ActiveX Msmask32 de Microsoft Visual Studio permet potentiellement l''exécution de code à distance",""
SIG622=3946,"Microsoft Windows Media Encoder 9 permet potentiellement l''exécution de code à distance",""
SIG623=3947,"Vulnérabilité liée à une erreur de validation d''URI dans OneNote",""
SIG625=3952,"Vulnérabilité de type débordement de la mémoire tampon de la pile liée au contrôle ActiveX dans Novell iPrint Client",""
SIG626=3953,"Vulnérabilité de corruption de la mémoire liée au contrôle ActiveX Rmoc3260.dll dans RealPlayer de RealNetworks",""
SIG627=3954,"Vulnérabilité de type débordement de la mémoire tampon locale liée à la méthode ''Archive()'' du contrôle ActiveX de ComponentOne VSFlexGrid v. 7/8",""
SIG628=3956,"Vulnérabilité de type débordement de la mémoire tampon à distance de l''API COM VMWare",""
SIG629=3957,"Bits d''arrêt ActiveX de mise à jour cumulative KB956391 Microsoft",""
SIG630=3958,"Une vulnérabilité au niveau de Message Queuing permet potentiellement l''exécution de code à distance",""
SIG631=3959,"Une vulnérabilité au niveau de Host Integration Server permettrait l''exécution de code à distance",""
SIG632=3960,"Une vulnérabilité du gestionnaire de protocole CDO permet potentiellement la divulgation d''informations",""
SIG633=3961,"Une vulnérabilité au niveau du service Serveur permet potentiellement l''exécution de code à distance",""
SIG634=3965,"Débordement de mémoire tampon Adobe Acrobat util.printf",""
SIG637=2200,"Une vulnérabilité dans Microsoft Office Sharepoint Server peut entraîner l''élévation des privilèges",""
SIG638=2204,"Une vulnérabilité au niveau du Contrôle ActiveX de IE Navigate permet potentiellement l''exécution de code à distance",""
SIG640=2205,"CVE-2008-4255 Vulnérabilité dans Microsoft Windows Common AVI Control",""
SIG641=2206,"CVE-2008-4256 Vulnérabilité dans Microsoft Charts Control",""
SIG642=2208,"Une vulnérabilité au niveau d''Internet Explorer permet potentiellement l''exécution de code à distance (CVE-2008-4844)",""
SIG643=2210,"Débordement de la mémoire tampon – Procédure stockée Microsoft SQL Server sp_replwritetovarbin",""
SIG644=2211,"Une vulnérabilité dans Visual Studio 2005 permet potentiellement l''exécution de code à distance (3)",""
SIG647=2214,"Des vulnérabilités dans Akamai Download Manager pourraient permettre l''exécution de code à distance",""
SIG648=2215,"Des vulnérabilités dans Research in Motion (RIM) AxLoader pourraient permettre l''exécution de code à distance",""
SIG649=2216,"Des vulnérabilités dans Visual Basic 6.0 Runtime Extended Files (contrôles ActiveX) pourraient permettre l''exécution de code à distance",""
SIG650=2219,"Des vulnérabilités présentes dans Internet Information Services 5.0 permettent potentiellement un contournement de l''authentification",""
SIG651=2220,"Des vulnérabilités présentes dans Internet Information Services 5.1 et 6.0 permettent potentiellement un contournement de l''authentification",""
SIG652=2217,"Plusieurs vulnérabilités affectant Microsoft Office PowerPoint permettent potentiellement l''exécution de code à distance",""
SIG653=2218,"Lecture du fichier Autorun bloquée",""
SIG655=2223,"Microsoft KB969898 Correctif cumulatif pour bits d''arrêt ActiveX",""
SIG656=2221,"Une vulnérabilité dans le moteur de polices Embedded OpenType permet potentiellement l''exécution de code à distance",""
SIG658=6003,"Injection de code SQL générique - I",""
SIG659=6004,"Injection de code SQL générique - II",""
SIG660=6005,"Injection de code SQL générique - III",""
SIG661=6006,"Injection de code SQL générique - IV",""
SIG662=6007,"Injection de code SQL générique - V",""
SIG663=6008,"Injection de code SQL générique - VI",""
SIG664=6010,"Protection contre le raccordement d''applications génériques",""
SIG665=6011,"Protection contre l''invocation d''applications génériques",""
SIG666=2225,"Une vulnérabilité affectant Office Web Components permet potentiellement l''exécution de code à distance",""
SIG667=2226,"Plusieurs vulnérabilités affectant Microsoft Office Publisher permettent potentiellement l''exécution de code à distance",""
SIG668=2227,"Une vulnérabilité au niveau du contrôle Microsoft Video ActiveX permet potentiellement l''exécution de code à distance",""
SIG670=2229,"Des vulnérabilités dans le service du client du bureau à distance permettent potentiellement l''exécution de code à distance",""
SIG671=2230,"Vulnérabilité due à une attaque par fragmentation de type overlap ou tiny",""
SIG672=2231,"Une vulnérabilité au niveau du SMB permet potentiellement l''exécution de code à distance",""
SIG673=2232,"Vulnérabilité d''exécution de code à distance liée au dépassement de capacité de la mémoire de SMB",""
SIG674=2233,"Vulnérabilité d''exécution de code à distance liée à la validation de SMB",""
SIG675=2234,"Une vulnérabilité dans le contrôle ActiveX d''édition DHTML permet potentiellement l''exécution de code à distance",""
SIG676=2235,"Une vulnérabilité au niveau de Windows Media Player permet potentiellement l''exécution de code à distance",""
SIG677=2236,"Instanciation suspecte de contrôle ActiveX par Internet Explorer (Oct 09)",""
SIG678=2237,"Une vulnérabilité dans le service d''indexation pourrait permettre l''exécution de code à distance",""
SIG679=2238,"Une vulnérabilité liée à ActiveX dans Symantec Altiris Deployment Solution permet potentiellement l''exécution de code à distance",""
SIG682=2241,"Blindage Apache (ePO) - Accès à un fichier journal",""
SIG683=2242,"Blindage Apache (ePO) - Modification d''un fichier journal",""
SIG684=2243,"Blindage Apache (ePO) – Modification d''un fichier dans le dossier système Apache",""
SIG685=2244,"Blindage Apache (ePO) - Conf. d''accès à un fichier Dossier",""
SIG686=2245,"Blindage Apache (ePO) - Conf. de modification d''un fichier Dossier",""
SIG687=2246,"Une vulnérabilité affectant WordPad et les convertisseurs de texte Office permet potentiellement l''exécution de code à distance",""
SIG688=2247,"Prévention d''exécution de la machine NTVDM",""
SIG689=6012,"Appel de fonction suspecte - Revenir à l''API",""
SIG690=6013,"Appel de fonction suspecte - CALL introuvable",""
SIG691=6014,"Appel de fonction suspecte - Adresse de retour illisible",""
SIG692=6015,"Appel de fonction suspecte - Non-concordance des adresses de destination",""
SIG693=2254,"Invocation de processus suspect - Acrobat Reader",""
SIG695=2252,"Microsoft KB978262 - Mise à jour de sécurité cumulative importante des kill bits ActiveX",""
SIG696=2256,"Invocation de processus suspect - Foxit Reader",""
SIG697=2258,"Vulnérabilité du type intersites dans Microsoft Office SharePoint Server 2007",""
SIG698=2259,"Vulnérabilité du type déni de service liée à la page d''aide dans Microsoft Office Sharepoint",""
SIG699=6024,"Adresse IP distante bloquée par TrustedSource",""
SIG700=6029,"Vulnérabilité liée au dépassement de capacité inférieur SMB",""
SIG701=6031,"Vulnérabilité liée au dépassement du nom de chemin SMB",""
SIG702=2260,"Une vulnérabilité au niveau du contrôle ActiveX Data Analyser Microsoft permet potentiellement l''exécution de code à distance",""
SIG703=2261,"Une vulnérabilité affectant Microsoft Windows Internet Explorer 8 Developer Tools permet potentiellement l''exécution de code à distance",""
SIG704=2262,"Vulnérabilité du type corruption de la mémoire non initialisée dans Microsoft Internet Explorer 8",""
SIG705=2264,"Injection de code SQL générique - Déclarer",""
SIG706=2265,"Retarder la suppression de la protection de fichiers",""
SIG707=2266,"Vulnérabilité liée à un contrôle ActiveX d''Access",""
SIG708=2267,"Vulnérabilité liée à une variable non initialisée dans ACCWIZ.dll",""
SIG709=2263,"Invocation de processus HelpCtr.exe suspect - Internet Explorer",""
SIG710=2268,"Vulnérabilités liée à un contrôle ActiveX dans Microsoft XML Core Services",""
SIG711=2269,"Vulnérabilité liée à un contrôle ActiveX dans Microsoft Silverlight",""
SIG712=2270,"Vulnérabilité de type renégociation TLS/SSL",""
SIG713=2271,"Une vulnérabilité au niveau du codec Cinepak permet potentiellement l''exécution de code à distance",""
SIG714=6033,"Vulnérabilité liée au chargement d''icône de raccourci",""
SIG715=6026,"Une vulnérabilité dans le Système d''événements peut permettre l''exécution de code à distance.",""
SIG716=6027,"Une vulnérabilité dans l''interface graphique GDI peut permettre l''exécution de code à distance",""
SIG717=6039,"Une vulnérabilité dans Windows peut permettre l''exécution de code à distance en utilisant un fichier DVR-MS malveillant spécialement conçu.",""
SIG718=6028,"Une vulnérabilité liée à la validation des URL au niveau du gestionnaire de Shell Windows permet potentiellement l''exécution de code à distance",""
SIG719=6034,"Vulnérabilité liée à createTextRange dans IE",""
SIG721=2273,"Vulnérabilité du type contournement de l''authentification de répertoire",""
SIG722=2279,"Une vulnérabilité au niveau du convertisseur d''images CGM permet potentiellement l''exécution de code à distance",""
SIG723=2281,"Une vulnérabilité au niveau du filtre graphique FlashPix permet potentiellement l''exécution de code à distance",""
SIG724=6035,"Un problème de redirection dans UAG permet potentiellement une vulnérabilité du type hameçonnage",""
SIG725=6036,"Vulnérabilité liée à un site Web du portail mobile UAG dans Forefront Unified Access Gateway",""
SIG726=6037,"Vulnérabilité du type script intersites dans Sginurl.asp",""
SIG727=6046,"Vulnérabilité de type exécution de scripts intersites non permanente liée aux paramètres UAG par défaut",""
SIG728=2278,"Vulnérabilité liée à l''utilisation après libération du contrôle ActiveX de PKMAXCTL.DLL",""
SIG730=2282,"Vulnérabilité liée au chargement de fichiers DLL dans le gestionnaire de sauvegarde Windows",""
SIG731=2283,"Vulnérabilité liée au chargement de fichiers DLL dans le filtre de fichiers multimédias de Windows",""
SIG732=2284,"Une vulnérabilité liée au traitement des graphiques dans l''environnement Windows peut permettre l''exécution de code à distance",""
SIG734=2287,"Vulnérabilité liée au contrôle ActiveX de Microsoft WMITools",""
SIG735=2288,"Vulnérabilité liée au contrôle ActiveX de Microsoft Windows Messenger",""
SIG736=6032,"Appel de fonction suspecte - Non-concordance des adresses de destination",""
SIG737=6038,"Vulnérabilité liée à l''analyse syntaxique des transactions SMB",""
SIG738=6022,"Une vulnérabilité dans SMB peut permettre un déni de service",""
SIG739=2294,"Vulnérabilité de type divulgation d''informations liée au contrôle de graphiques",""
SIG740=2295,"Vulnérabilité de type exécution de scripts intersites liée au contrôle de la visionneuse de rapports",""
SIG741=2293,"Vulnérabilité liée à l''accès au Web du Bureau à distance",""
SIG742=2289,"Vulnérabilité de type exécution de scripts intersites dans le calendrier SharePoint",""
SIG743=2290,"Vulnérabilité de type injection de script dans Editform",""
SIG744=2291,"Vulnérabilité de type exécution de scripts intersites non permanente dans les informations de contact",""
SIG745=2292,"Vulnérabilité de type exécution de scripts intersites liée à SharePoint",""
SIG746=2776,"Exécution de code à distance liée au chargement non sécurisé de bibliothèque dans un composant Microsoft Office",""
SIG747=2777,"Exécution de code à distance liée au chargement non sécurisé de bibliothèque dans des composants Windows",""
SIG748=2778,"Vulnérabilité liée au chargement non sécurisé de bibliothèque dans Media Center",""
SIG749=2296,"Vulnérabilité de type exécution de code à distance liée à OLEAuto32.dll",""
SIG750=2779,"Infection de rootkit TDSS",""
SIG751=2780,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans Windows Mail",""
SIG752=2784,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans Internet Explorer",""
SIG753=2785,"Vulnérabilité de type chargement non sécurisé de DLL dans Windows Power Point",""
SIG754=2772,"Protection de l''accès - Désactivation des URL HCP dans Internet Explorer",""
SIG755=3892,"Protection de l''accès - Empêcher l''arrêt des processus Trellix",""
SIG756=2783,"Exécution de scripts intersites liée aux fichiers SWF dans Adobe Flex",""
SIG757=2786,"Vulnérabilité de type déni de service dans IIS 6.0",""
SIG758=2787,"Infection W32/Yunsip",""
SIG759=2297,"Protection de l''accès - Empêcher les programmes courants d''exécuter des fichiers depuis le dossier temporaire",""
SIG760=6047,"Exécution non autorisée - Mémoire accessible en écriture",""
SIG761=6066,"Exécution non autorisée - Mémoire accessible en écriture II",""
SIG762=6048,"Appel de fonction suspecte - Pile différente",""
SIG763=6049,"Appel de fonction suspecte - Absence de module",""
SIG764=2789,"Vulnérabilité de type chargement non sécurisé de bibliothèque liée au codec Indeo de Microsoft",""
SIG765=2790,"Vulnérabilité de type chargement non sécurisé de bibliothèque lié au Panneau de configuration Couleurs Microsoft",""
SIG767=2794,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans l''encodeur Windows Media",""
SIG768=2788,"Vulnérabilité liée aux autorisations de fichiers non sécurisés dans Symantec pcAnywhere",""
SIG769=2791,"Exécution de scripts intersites liée au fichier inplview.aspx dans Microsoft SharePoint",""
SIG770=2792,"Exécution de scripts intersites liée au fichier wizardlist.aspx dans Microsoft SharePoint",""
SIG771=6042,"Violation de règle DNS",""
SIG772=6051,"Protection de l''accès - Empêcher l''accrochage de processus Trellix",""
SIG773=2793,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans Microsoft Expression Design",""
SIG774=2795,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans Microsoft Visio",""
SIG775=2796,"Vulnérabilité de type exécution de code à distance liée à MSCOMCTL.OCX",""
SIG776=2797,"Lancement non sécurisé de fichiers exécutables dans le gestionnaire de liaisons Microsoft Windows",""
SIG777=2798,"Vulnérabilité de type chargement non sécurisé de DLL dans Windows Lync",""
SIG778=6043,"Vulnérabilité de type exécution de code à distance liée au Bureau à distance",""
SIG779=2801,"Injection de ligne de commande liée à l''option XXaltjvm dans Oracle Java Web Start",""
SIG780=2802,"Enveloppe Java - Création de fichiers suspects dans le dossier temporaire",""
SIG781=2803,"Enveloppe Java - Démarrage de processus suspect dans le dossier temporaire",""
SIG782=2800,"Vulnérabilité de type exécution de scripts intersites dans Microsoft Dynamic AX",""
SIG783=2799,"Vulnérabilité de type chargement non sécurisé de DLL dans Microsoft Word",""
SIG784=2808,"Exécution de scripts intersites liée au fichier query.iqy dans Microsoft SharePoint",""
SIG785=2807,"Exécution de scripts intersites liée au fichier scriptresx.ashx dans Microsoft SharePoint",""
SIG786=6001,"Séquence de données suspecte dans Javascript",""
SIG787=2809,"Exploit lié à la gestion de packages d''objets non sécurisés dans Microsoft Office ClickOnce",""
SIG788=2806,"Tentative de création d''une liaison permanente vers un fichier",""
SIG789=2810,"Vulnérabilité de type exécution de code à distance liée à MSCOMCTL.OCX dans Microsoft Office et SQL Server",""
SIG790=6054,"VLC - Appel de fonction suspecte",""
SIG791=2815,"Vulnérabilité de type chargement non sécurisé de bibliothèque dans le Bloc-notes Microsoft",""
SIG792=2816,"Vulnérabilité de type détournement de fichier DLL dwmapi dans Windows Live Mail",""
SIG793=2813,"Une vulnérabilité liée à ReportChart.asp dans System Center Configuration Manager (SCCM) peut permettre une élévation des privilèges",""
SIG794=2817,"Vulnérabilité de type élévation des privilèges répercutée dans Microsoft SQL Server",""
SIG795=2804,"Ouverture de navigateur Internet avec des droits d''administrateur",""
SIG796=2805,"Ouverture de client de messagerie avec des droits d''administrateur",""
SIG797=2812,"Infection du logiciel malveillant (malware) Disttrack",""
SIG798=6053,"Accès au répertoire de base d''autres utilisateurs",""
SIG799=2818,"Vulnérabilité liée au chargement de DLL d''application .Net",""
SIG800=2825,"Vulnérabilité de type exécution de code à distance liée à DirectPlay",""
SIG802=2820,"Protection de l''accès - Empêcher la correction ou la suppression de services.exe",""
SIG803=2821,"Protection de l''accès - Empêcher les processus inconnus de modifier/corriger ou de supprimer des pilotes système",""
SIG804=2822,"Infection du logiciel malveillant (malware) ZeroAccess",""
SIG805=2827,"Vulnérabilité de type déni de service liée à OData dans Microsoft IIS",""
SIG806=2814,"Vulnérabilité de type exécution de scripts intersites liée à la console SCOM",""
SIG807=6044,"Une vulnérabilité dans DNSAPI peut permettre l''exécution de code à distance",""
SIG808=2829,"Blocage de renifleur de paquets",""
SIG810=2831,"Elévation des privilèges liée aux éléments JavaScript dans Microsoft SharePoint Server",""
SIG811=2834,"Java - Création de fichiers suspects dans le dossier temporaire",""
SIG812=2836,"Vulnérabilité de type exécution de code à distance liée à Mstscax dans le client Bureau à distance",""
SIG813=2837,"Vulnérabilité de type élévation des privilèges liée au client anti-programme malveillant de Microsoft",""
SIG814=6045,"Attaque en force sur SMB",""
SIG815=6052,"Prévention de l''élévation des privilèges génériques",""
SIG816=2840,"Vulnérabilité de type exécution de code à distance liée au décodeur vidéo dans Microsoft Windows Media Format",""
SIG817=6055,"Exploitation à l''aide de la routine de correctifs logiciels Windows",""
SIG818=6025,"Groupe chronométré activé/expiré",""
SIG819=2842,"Exploitation avec une bibliothèque chargée à partir d''un chemin d''accès UNC",""
SIG820=2843,"Elévation des privilèges liée à l''exécution de scripts intersites (XSS) par la méthode POST dans Microsoft SharePoint Server",""
SIG821=2845,"Vulnérabilité de type exécution de code à distance liée au fichier de thèmes Windows",""
SIG822=8000,"Protection contre les exploits basée sur le comportement",""
SIG823=8001,"Comportement d''exploit suspect",""
SIG824=8002,"Comportement d''exploit possible",""
SIG825=2844,"Vulnérabilité de type débordement de mémoire tampon liée au convertisseur WordPerfect5 dans Microsoft Word",""
SIG826=2846,"Vulnérabilité liée au contrôle ActiveX d''InformationCardSigninHelper",""
SIG828=9990,"Intégration et surveillance de Microsoft DEP par Endpoint Security",""
SIG829=2850,"Protection du service Microsoft BFE",""
SIG830=2851,"Vulnérabilité de type exécution de scripts intersites (XSS) dans Microsoft SharePoint Server 2013",""
SIG831=6057,"Détection de l''exploitation de l''indicateur de script sécurisé dans IE",""
SIG832=6058,"Attaque non chiffrée liée au bogue Heartbleed sur le protocole SSL",""
SIG833=2852,"Attaque du logiciel malveillant BSDK_VAWTRAK",""
SIG834=2853,"Une vulnérabilité au niveau de l''objet OLE permet potentiellement l''exécution de code à distance",""
SIG835=6060,"PDF Sandbox Escape Malicious CopyFile",""
SIG836=2856,"T1547 - Exécution de code à distance de Microsoft Office",""
SIG837=6065,"Etat du chargement des stratégies",""
SIG838=6067,"Autoprotection - Accès au Registre critique",""
SIG839=6500,"Attaque par force brute SSH version 2",""
SIG840=6070,"PowerShell caché détecté",""
SIG841=6071,"Vulnérabilité de type élévation des privilèges liée au chargement de DLL dans MAPI",""
SIG842=6073,"Contournement de la stratégie d''exécution dans PowerShell",""
SIG843=6074,"Infection par le logiciel malveillant PlugX",""
SIG844=6075,"Exécution de script à distance par l''utilitaire Windows central",""
SIG845=6076,"Vulnérabilité MCL liée à Microsoft Windows Media Center",""
SIG846=6077,"Vulnérabilité de type piratage de fichiers DLL dans Microsoft Visio",""
SIG847=6078,"T1003 - Utilisation de Mimikatz",""
SIG849=6080,"Exécution du logiciel malveillant mimikatz",""
SIG850=6081,"Restriction de commande dans PowerShell - NoProfile",""
SIG851=6082,"Restriction de commande dans PowerShell - ExecutionPolicy Unrestricted",""
SIG852=6083,"Restriction de commande dans PowerShell - NonInteractive",""
SIG853=6084,"Restriction de commande dans PowerShell - NoLogo",""
SIG854=6085,"Restriction de commande dans PowerShell - File",""
SIG855=6086,"Restriction de commande dans PowerShell - Command",""
SIG856=6087,"Restriction de commande dans Powershell - EncodedCommand",""
SIG857=6088,"Vulnérabilité liée à l''implantation d''un fichier DLL dans Microsoft Office",""
SIG858=6089,"Vulnérabilité liée au chargement de fichiers DLL dans Microsoft Office",""
SIG859=6090,"Autoprotection - Agent double",""
SIG860=6091,"Protection du registre IMFEO",""
SIG861=6093,"Vulnérabilité liée au chargement de fichiers DLL dans Microsoft Office OneNote",""
SIG862=6094,"Vulnérabilité liée au chargement de fichiers DLL dans Adobe Acrobat Reader",""
SIG863=6095,"Vulnérabilité de type exécution de code à distance dans Windows SMB",""
SIG864=6096,"Restriction de commande dans PowerShell - InvokeExpression",""
SIG865=6097,"Vulnérabilité de type exécution de code à distance dans le service Windows Search",""
SIG866=6098,"Exécution de code à distance liée au fichier LNK de Windows",""
SIG867=6099,"Elévation des privilèges liée au programme d''installation Firefox",""
SIG868=6105,"T1552 - Restriction sur la commande Windows Script - BatchMode",""
SIG869=6106,"T1552 - Restriction sur la commande Windows Script - Use Engine",""
SIG870=6100,"Attaque SMBLoris détectée",""
SIG871=6107,"MS Word tente d''exécuter des programmes non désirés",""
SIG872=6108,"PowerShell - Exécution d''un script de téléchargement suspect",""
SIG873=6109,"T1047 - PowerShell - Exécution d''un script wmi suspect",""
SIG874=6110,"Menace sans fichier : création d''un programme de démarrage",""
SIG875=6111,"Menace sans fichier : opération de fraude au clic",""
SIG876=6112,"MS Outlook tente d''exécuter des programmes non désirés",""
SIG877=6113,"T1055 - Menace sans fichier : auto-injection par réflexion",""
SIG878=6114,"T1055 - Menace sans fichier : auto-injection par réflexion EXE",""
SIG879=6115,"T1055 - Menace sans fichier : injection à distance et par réflexion de fichiers DLL",""
SIG880=6116,"T1003 - Lecture suspecte de la mémoire LSASS par Mimikatz",""
SIG881=6117,"T1003 - Lecture suspecte de fichiers DMP de la mémoire LSASS par Mimikatz",""
SIG882=6118,"Menace sans fichier : exécution du code malveillant à l''aide de la technique DotNetToJScript",""
SIG883=6120,"T1055 - Menace sans fichier : remplacement de processus",""
SIG884=6121,"T1055 - Menace sans fichier : auto-injection de shellcode",""
SIG885=6122,"T1003 - Menace sans fichier : chargement par réflexion de Mimikatz à l''aide de la technique DotNetToJScript",""
SIG886=6123,"Vulnérabilité de type exécution de code à distance dans Windows Shell",""
SIG887=6119,"Requête Ping DoublePulsar du protocole SMB",""
SIG888=6124,"Menace sans fichier : usurper le parent d''un processus",""
SIG889=6125,"Injection Java de code shell à distance",""
SIG890=6131,"T1047 - Infection d''un objet OLE militarisé via WMI",""
SIG891=6132,"Vulnérabilité de type traversée de répertoires liée au nom de fichier dans WINRAR",""
SIG892=6133,"T1562 - Tentative de contournement : détection d''une création de fichier amsi.dll suspect",""
SIG893=6134,"T1562 - Tentative de contournement : détection d''un chargement de fichier amsi.dll suspect",""
SIG894=6135,"Détection d''un script PowerShell non managé",""
SIG895=6136,"Tentative d''élévation des privilèges à l''aide de tâches schtask",""
SIG896=6137,"Vulnérabilité de type exécution de code à distance dans Remote Desktop Services",""
SIG897=6140,"Tentative de chargement de fichiers DLL non ASLR pour contourner les techniques d''atténuation des exploits",""
SIG898=6141,"Enveloppe IE - Accès aux fichiers MHT",""
SIG901=6146,"Vulnérabilité de type exécution de code à distance dans les services Bureau à distance - II",""
SIG902=6148,"Comportement malveillant : abus de Windows EFS",""
SIG903=6150,"Comportement malveillant : activité de logiciel malveillant Trickbot détectée",""
SIG904=6151,"Détection d''un script PowerShell non managé - II",""
SIG905=6154,"T1003 - Tentative de lecture de la mémoire LSASS pour vider les informations d''identification",""
SIG906=6155,"T1055 - Comportement suspect : injection de fichiers DLL malveillants détectée",""
SIG907=6157,"Vulnérabilité d''exécution de code à distance liée à SMB v3",""
SIG908=6163,"T1055 - Comportement suspect : injection de shellcode malveillant détectée",""
SIG909=6165,"Comportement malveillant : détection d''une tentative de jonction de répertoire",""
SIG910=6166,"Comportement malveillant : détection d''une tentative de jonction de répertoire II",""
SIG911=6167,"Autoprotection générique : protection des journaux de réputation des fichiers DAT",""
SIG912=6170,"Tentative d''utilisation suspecte du port d''imprimante détectée",""
SIG913=6172,"Tentative de chargement côté DISM détectée",""
SIG914=6173,"Exécution de code à distance sur le serveur DNS - CVE-2020-1350",""
SIG915=6175,"Détection d''une exécution de code à distance sur le serveur SMB v1",""
SIG916=6176,"Enveloppement DNS - Exécution d''une application indésirable",""
SIG917=6177,"Détection d''une attaque Intel AMT potentielle",""
SIG918=6178,"Détection d''une attaque Intel AMT potentielle à l''aide de paquets fragmentés",""
SIG919=6181,"T1497 - Evasion de virtualisation/sandbox : vérification de la taille du lecteur",""
SIG920=6182,"Attaque Zerologon CVE_2020_1472",""
SIG921=6192,"Comportement malveillant : activité de variante de Trickbot détectée",""
SIG922=6195,"Le processus IIS Worker Process essaie d''exécuter un programme indésirable",""
SIG923=6196,"Vol d''informations d''identification à l''aide de PowerShell détectée",""
SIG924=6197,"Exécution de code shell à l''aide d''une macro détectée",""
SIG925=6199,"CVE-2021-26877 - Détection d''un dépassement d''entier DNS",""
SIG926=6200,"CVE-2021-26897 - Détection d''un débordement de mémoire tampon DNS",""
SIG927=6201,"CVE-2021-26877 - Détection d''un dépassement d''entier DNS II",""
SIG928=6202,"CVE-2021-26877 - Détection d''un dépassement d''entier DNS III",""
SIG929=6203,"Détection d''un vol d''informations d''identification chiffrées par DPAPI",""
SIG930=6204,"Vulnérabilité d''exécution de code à distance de la pile de protocole HTTP",""
SIG931=6209,"Création d''un fichier DLL suspect via SPOOLSV",""
SIG932=6210,"Chargement par Print Spooler d''une DLL malveillante détectée",""
SIG933=6211,"T1220/T1218.005 : abus de MSHTA - Exécution de contenu malveillant par un proxy",""
SIG934=6214,"Détection d''une élévation des privilèges au niveau du spouleur d''impression Windows",""
SIG935=6215,"CVE-2022-21908 : vulnérabilité du service du programme d''installation Microsoft (MSI)",""
SIG936=6234,"Exécution d''un code Shell en mémoire par une macro Excel 4",""
SIG937=6216,"PWSH masqué détecté",""
SIG938=6217,"Contournement de la stratégie d''exécution dans PWSH",""
SIG939=6218,"Restriction sur la commande PWSH - NoProfile",""
SIG940=6219,"Restriction sur la commande PWSH - ExecutionPolicy Unrestricted",""
SIG941=6220,"Restriction sur la commande PWSH - NonInteractive",""
SIG942=6221,"Restriction sur la commande PWSH - NoLogo",""
SIG943=6222,"Restriction sur la commande PWSH - File",""
SIG944=6223,"Restriction sur la commande PWSH - Command",""
SIG945=6224,"Restriction sur la commande PWSH - EncodedCommand",""
SIG946=6225,"Restriction sur la commande PWSH - InvokeExpression",""
SIG947=6226,"Restriction sur la commande PWSH - UnquotedService",""
SIG948=6227,"Microsoft Exchange Server tente d''exécuter un web shell",""
SIG949=6233,"Tentative de contournement d''authentification d''ADSelfService Plus",""
SIG950=6238,"T1112 - Contournement d''AMSI - Modification du Registre",""
SIG951=6240,"Chargement de fichiers DLL suspects par calc",""
SIG952=6247,"Contournement de MarkOfTheWeb à l''aide d''une signature numérique au format incorrect",""
SIG953=6249,"Comportement de malware : activité de malware Bumblebee détectée",""
SIG954=6250,"Opération inhabituelle de lecture du registre par PowerShell",""
SIG955=6248,"T1562 - Contournement d''AMSI - Patch de mémoire AmsiScanBuffer",""
SIG957=6256,"T1562 - Contournement d''AMSI - Patch de mémoire DllGetClassObject",""
SIG958=6261,"Vulnérabilité de type injection de code SQL dans MOVEit Transfer",""
SIG959=6262,"T1562 - Contournement d''AMSI - AmsiScanBuffer HardwareBreakpoint",""
SIG960=6263,"Vulnérabilité de type contournement de la fonction de sécurité de Microsoft Outlook",""
SIG961=6265,"T1562 - Contournement d''AMSI - Patch de mémoire AmsiOpenSession",""
SIG962=6266,"T1562 - Contournement d''AMSI - Patch de mémoire AmsiScanString",""
SIG963=6267,"T1036 - Camouflage de Powershell via PEB",""
SIG964=6268,"Vulnérabilité de débordement de tas dans Curl",""
SIG965=6281,"Vulnérabilité de type exécution de code à distance dans Microsoft Outlook",""
SIG966=6285,"Vulnérabilité de type exécution de code à distance dans Microsoft Office",""
SIG967=6290,"Vulnérabilité d''usurpation de plate-forme Windows MSHTML",""
