2001017 | SMTP uucp-style recipient. |
2001018 | SMTP encapsulated relay. |
2001019 | STMP encapsulated Exchange relay. Spam-атака. Выявляется инкапсулируемый почтовый адрес вида . Некоторые версии Microsoft Exchange не способны проверять эти типы адресов, таким образом, они могут использоваться спамерами для посылки неавторизованной почты. |
2001020 | SMTP mail to rpmmail alias. |
2001021 | SMTP MIME name overflow. |
2001022 | SMTP MIME filename repeated chars. |
2001023 | SMTP MIME filename repeated blanks. |
2001024 | SMTP ETRN overflow. |
2001025 | SMTP Date overflow. |
2001026 | SMTP Recipient with trailing dot. |
2001027 | SMTP FROM: field overflow. |
2001028 | SMTP MIME null charset. Обнаружено незнакомое почтовое сообщение, вероятно сконструированное, чтобы разрушить почтовый сервер. В заголовки "Reply-To:" сообщения встраиваются исполняемые Shell и PERL коды. Когда система откликается, эти коду будут исполнены. Например, старые версии list-сервера MAJORDOMO исполняют любой PERL-скрипт, который вставлен в это поле. |
2001030 | SMTP ENVID overflow. |
2001031 | SMTP false attachment. |
2001032 | SMTP Expn Overflow. |
2001033 | SMTP Vrfy Overflow. |
2001034 | SMTP Listserv Overflow. |
2001036 | SMTP Auth Overflow. |
2001040 | SMTP Xchg Auth. |
2001041 | SMTP Turn. |
2001101 | Finger. |
2001102 | Finger forwarding. Предпринята попытка использования программы finger для переадресации запроса другой системе. Это часто делается атакерами, чтобы замаскировать свою идентификацию. Finger поддерживает рекурсивные запросы. Запрос типа "rob@foo@bar" просит "bar" сообщить информацию о "rob@foo", заставляя "bar" послать запрос "foo". Эта техника может использоваться для сокрытия истинного источника запроса. Finger является опасным источником информации и по этой причине должен быть заблокирован в /etc/inetd.conf. |
2001103 | Finger forwarding overflow. |
2001104 | Finger command. |
2001105 | Finger list. |
2001106 | Finger filename. |
2001107 | Finger overflow. |
2001108 |