new upstream release (3.3.0); modify package compatibility for Stretch
[ossec-hids.git] / src / win32 / vista_sec.txt
similarity index 99%
rename from src/win32/vista_sec.csv
rename to src/win32/vista_sec.txt
index f5bfc81..dc66ca6 100644 (file)
@@ -9,9 +9,9 @@
 4618, A monitored security event pattern has occurred. Subject:  Security ID:  %3  Account Name:  %4  Account Domain:  %5  Logon ID:  %6  Alert Information:  Computer:  %2  Event ID:  %1  Number of Events: %7  Duration:  %8  This event is generated when Windows is configured to generate alerts in accordance with the Common Criteria Security Audit Analysis requirements (FAU_SAA) and an auditable event pattern occurs.
 4621, Administrator recovered system from CrashOnAuditFail. Users who are not administrators will now be allowed to log on. Some auditable activity might not have been recorded. Value of CrashOnAuditFail: %1  This event is logged after a system reboots following CrashOnAuditFail.
 4622, A security package has been loaded by the Local Security Authority. Security Package Name: %1
-4624, An account was successfully logged on. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %9  New Logon:  Security ID:  %5  Account Name:  %6  Account Domain:  %7  Logon ID:  %8  Logon GUID:  %13  Process Information:  Process ID:  %17  Process Name:  %18  Network Information:  Workstation Name: %12  Source Network Address: %19  Source Port:  %20  Detailed Authentication Information:  Logon Process:  %10  Authentication Package: %11  Transited Services: %14  Package Name (NTLM only): %15  Key Length:  %16  This event is generated when a logon session is created. It is generated on the computer that was accessed. 
-4625, An account failed to log on. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %11  Account For Which Logon Failed:  Security ID:  %5  Account Name:  %6  Account Domain:  %7  Failure Information:  Failure Reason:  %9  Status:   %8  Sub Status:  %10  Process Information:  Caller Process ID: %18  Caller Process Name: %19  Network Information:  Workstation Name: %14  Source Network Address: %20  Source Port:  %21  Detailed Authentication Information:  Logon Process:  %12  Authentication Package: %13  Transited Services: %15  Package Name (NTLM only): %16  Key Length:  %17  This event is generated when a logon request fails. It is generated on the computer where access was attempted.  
-4634, An account was logged off. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %5  This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer."  4646,1
+4624, An account was successfully logged on. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %9  New Logon:  Security ID:  %5  Account Name:  %6  Account Domain:  %7  Logon ID:  %8  Logon GUID:  %13  Process Information:  Process ID:  %17  Process Name:  %18  Network Information:  Workstation Name: %12  Source Network Address: %19  Source Port:  %20  Detailed Authentication Information:  Logon Process:  %10  Authentication Package: %11  Transited Services: %14  Package Name (NTLM only): %15  Key Length:  %16  This event is generated when a logon session is created. It is generated on the computer that was accessed.
+4625, An account failed to log on. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %11  Account For Which Logon Failed:  Security ID:  %5  Account Name:  %6  Account Domain:  %7  Failure Information:  Failure Reason:  %9  Status:   %8  Sub Status:  %10  Process Information:  Caller Process ID: %18  Caller Process Name: %19  Network Information:  Workstation Name: %14  Source Network Address: %20  Source Port:  %21  Detailed Authentication Information:  Logon Process:  %12  Authentication Package: %13  Transited Services: %15  Package Name (NTLM only): %16  Key Length:  %17  This event is generated when a logon request fails. It is generated on the computer where access was attempted.
+4634, An account was logged off. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon Type:   %5  This event is generated when a logon session is destroyed. It may be positively correlated with a logon event using the Logon ID value. Logon IDs are only unique between reboots on the same computer.
 4647, User initiated logoff: Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  This event is generated when a logoff is initiated but the token reference count is not zero and the logon session cannot be destroyed.  No further user-initiated activity can occur.  This event can be interpreted as a logoff event.
 4648, A logon was attempted using explicit credentials. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Logon GUID:  %5  Account Whose Credentials Were Used:  Account Name:  %6  Account Domain:  %7  Logon GUID:  %8  Target Server:  Target Server Name: %9  Additional Information: %10  Process Information:  Process ID:  %11  Process Name:  %12  Network Information:  Network Address: %13  Port:   %14  This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials.  This most commonly occurs in batch-type configurations such as scheduled tasks, or when using the RUNAS command.
 4649, A replay attack was detected. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Credentials Which Were Replayed:  Account Name:  %5  Account Domain:  %6  Process Information:  Process ID:  %12  Process Name:  %13  Network Information:  Workstation Name: %10  Detailed Authentication Information:  Request Type:  %7  Logon Process:  %8  Authentication Package: %9  Transited Services: %11  This event indicates that a Kerberos replay attack was detected- a request was received twice with identical information. This condition could be caused by network misconfiguration.
@@ -40,7 +40,7 @@
 4673, A privileged service was called. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Service:  Server: %5  Service Name: %6  Process:  Process ID: %8  Process Name: %9  Service Request Information:  Privileges:  %7
 4674, An operation was attempted on a privileged object. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Object:  Object Server: %5  Object Type: %6  Object Name: %7  Object Handle: %8  Process Information:  Process ID: %11  Process Name: %12  Requested Operation:  Desired Access: %9  Privileges:  %10
 4675, SIDs were filtered. Target Account:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Trust Information:  Trust Direction: %4  Trust Attributes: %5  Trust Type: %6  TDO Domain SID: %7  Filtered SIDs: %8
-4688, A new process has been created. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Process Information:  New Process ID:  %5  New Process Name: %6  Token Elevation Type: %7  Creator Process ID: %8  
+4688, A new process has been created. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Process Information:  New Process ID:  %5  New Process Name: %6  Token Elevation Type: %7  Creator Process ID: %8
 4689, A process has exited. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Process Information:  Process ID: %6  Process Name: %7  Exit Status: %5
 4690, An attempt was made to duplicate a handle to an object. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Source Handle Information:  Source Handle ID: %5  Source Process ID: %6  New Handle Information:  Target Handle ID: %7  Target Process ID: %8
 4691, Indirect access to an object was requested. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Object:  Object Type: %5  Object Name: %6  Process Information:  Process ID: %9  Access Request Information:  Accesses: %7  Access Mask: %8
@@ -60,7 +60,7 @@
 4706, A new trust was created to a domain. Subject:  Security ID:  %3  Account Name:  %4  Account Domain:  %5  Logon ID:  %6  Trusted Domain:  Domain Name:  %1  Domain ID:  %2  Trust Information:  Trust Type:  %7  Trust Direction:  %8  Trust Attributes:  %9  SID Filtering:  %10
 4707, A trust to a domain was removed. Subject:  Security ID:  %3  Account Name:  %4  Account Domain:  %5  Logon ID:  %6  Domain Information:  Domain Name:  %1  Domain ID:  %2
 4709, IPsec Services was started. %1  Policy Source:  %2  %3
-4710, IPsec Services was disabled. %1 %2"  4711,1
+4710, IPsec Services was disabled. %1 %2
 4712, IPsec Services encountered a potentially serious failure.%1
 4713, Kerberos policy was changed. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Changes Made: ('--' means no changes, otherwise each change is shown as: (Parameter Name): (new value) (old value)) %5
 4714, Encrypted data recovery policy was changed. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Changes Made: ('--' means no changes, otherwise each change is shown as: (Parameter Name): (new value) (old value)) %5
 4766, An attempt to add SID History to an account failed. Subject:  Security ID:  Account Name:  %5  Account Domain:  %6  Logon ID:  %7  Target Account:  Security ID:  %4  Account Name:  %2  Account Domain:  %3  Source Account  Account Name:  %1  Additional Information:  Privileges:  %8
 4767, A user account was unlocked. Subject:  Security ID:  %4  Account Name:  %5  Account Domain:  %6  Logon ID:  %7  Target Account:  Security ID:  %3  Account Name:  %1  Account Domain:  %2
 4768, A Kerberos authentication ticket (TGT) was requested. Account Information:  Account Name:  %1  Supplied Realm Name: %2  User ID:   %3  Service Information:  Service Name:  %4  Service ID:  %5  Network Information:  Client Address:  %10  Client Port:  %11  Additional Information:  Ticket Options:  %6  Result Code:  %7  Ticket Encryption Type: %8  Pre-Authentication Type: %9  Certificate Information:  Certificate Issuer Name:  %12  Certificate Serial Number: %13  Certificate Thumbprint:  %14  Certificate information is only provided if a certificate was used for pre-authentication.  Pre-authentication types, ticket options, encryption types and result codes are defined in RFC 4120.
-4769, A Kerberos service ticket was requested. Account Information:  Account Name:  %1  Account Domain:  %2  Logon GUID:  %10  Service Information:  Service Name:  %3  Service ID:  %4  Network Information:  Client Address:  %7  Client Port:  %8  Additional Information:  Ticket Options:  %5  Ticket Encryption Type: %6  Failure Code:  %9  Transited Services: %11  This event is generated every time access is requested to a resource such as a computer or a Windows service.  The service name indicates the resource to which access was requested.  
+4769, A Kerberos service ticket was requested. Account Information:  Account Name:  %1  Account Domain:  %2  Logon GUID:  %10  Service Information:  Service Name:  %3  Service ID:  %4  Network Information:  Client Address:  %7  Client Port:  %8  Additional Information:  Ticket Options:  %5  Ticket Encryption Type: %6  Failure Code:  %9  Transited Services: %11  This event is generated every time access is requested to a resource such as a computer or a Windows service.  The service name indicates the resource to which access was requested.
 4770, A Kerberos service ticket was renewed. Account Information:  Account Name:  %1  Account Domain:  %2  Service Information:  Service Name:  %3  Service ID:  %4  Network Information:  Client Address:  %7  Client Port:  %8  Additional Information:  Ticket Options:  %5  Ticket Encryption Type: %6  Ticket options and encryption types are defined in RFC 4120.
 4771, Kerberos pre-authentication failed. Account Information:  Security ID:  %2  Account Name:  %1  Service Information:  Service Name:  %3  Network Information:  Client Address:  %7  Client Port:  %8  Additional Information:  Ticket Options:  %4  Failure Code:  %5  Pre-Authentication Type: %6  Certificate Information:  Certificate Issuer Name:  %9  Certificate Serial Number:  %10  Certificate Thumbprint:  %11  Certificate information is only provided if a certificate was used for pre-authentication.  Pre-authentication types, ticket options and failure codes are defined in RFC 4120.  If the ticket was malformed or damaged during transit and could not be decrypted, then many fields in this event might not be present.
 4772, A Kerberos authentication ticket request failed. Account Information:  Account Name:  %1  Supplied Realm Name: %2  Service Information:  Service Name: %3  Network Information:  Client Address: %6  Client Port: %7  Additional Information:  Ticket Options: %4  Failure Code: %5  Ticket options and failure codes are defined in RFC 4120.
 4777, The domain controller failed to validate the credentials for an account. Authentication Package: %1 Logon Account: %2 Source Workstation: %3 Error Code: %4
 4778, A session was reconnected to a Window Station. Subject:  Account Name:  %1  Account Domain:  %2  Logon ID:  %3  Session:  Session Name:  %4  Additional Information:  Client Name:  %5  Client Address:  %6  This event is generated when a user reconnects to an existing Terminal Services session, or when a user switches to an existing desktop using Fast User Switching.
 4779, A session was disconnected from a Window Station. Subject:  Account Name:  %1  Account Domain:  %2  Logon ID:  %3  Session:  Session Name:  %4  Additional Information:  Client Name:  %5  Client Address:  %6  This event is generated when a user disconnects from an existing Terminal Services session, or when a user switches away from an existing desktop using Fast User Switching.
-4780, The ACL was set on accounts which are members of administrators groups.  Subject:  Security ID:  %4  Account Name:  %5  Account Domain:  %6  Logon ID:  %7  Target Account:  Security ID:  %3  Account Name:  %1  Account Domain:  %2  Additional Information:  Privileges:  %8  
+4780, The ACL was set on accounts which are members of administrators groups.  Subject:  Security ID:  %4  Account Name:  %5  Account Domain:  %6  Logon ID:  %7  Target Account:  Security ID:  %3  Account Name:  %1  Account Domain:  %2  Additional Information:  Privileges:  %8
 4781, The name of an account was changed: Subject:  Security ID:  %5  Account Name:  %6  Account Domain:  %7  Logon ID:  %8  Target Account:  Security ID:  %4  Account Domain:  %3  Old Account Name: %1  New Account Name: %2  Additional Information:  Privileges:  %9
 4782, The password hash an account was accessed. Subject:  Security ID:  %3  Account Name:  %4  Account Domain:  %5  Logon ID:  %6  Target Account:  Account Name:  %1  Account Domain:  %2
 4783, A basic application group was created. Subject:  Security ID:  %4  Account Name:  %5  Account Domain:  %6  Logon ID:  %7  Group:  Security ID:  %3  Account Name:  %1  Account Domain:  %2  Attributes:  SAM Account Name: %9  SID History:  %10  Additional Information:  Privileges:  %8
 5034, The Windows Firewall Driver has been stopped
 5035, The Windows Firewall Driver failed to start. Error Code: %1
 5037, The Windows Firewall Driver detected critical runtime error. Terminating. Error Code: %1
-5038,  0x8000000000000000    message: Code integrity determined that the image hash of a file is not valid.  The file could be corrupt due to unauthorized modification or the invalid hash could indicate a potential disk device error.  File Name: %1 
+5038,  0x8000000000000000    message: Code integrity determined that the image hash of a file is not valid.  The file could be corrupt due to unauthorized modification or the invalid hash could indicate a potential disk device error.  File Name: %1
 5039, A registry key was virtualized. Subject:  Security ID:  %1  Account Name:  %2  Account Domain:  %3  Logon ID:  %4  Object:  Key Name:  %5  Virtual Key Name:  %6  Process Information:  Process ID:  %7  Process Name:  %8
 5040, A change has been made to IPsec settings. An Authentication Set was added.  Profile Changed:  %1  Added Authentication Set:  ID:   %2  Name:   %3
 5041, A change has been made to IPsec settings. An Authentication Set was modified.  Profile Changed:  %1  Modified Authentication Set:  ID:   %2  Name:   %3