目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2005-4176— 多个提供商 BIOS 键盘缓冲密码持久性漏洞

EPSS 0.79% · P74
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2005-4176 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
AWARD Bios Modular 4.50pg does not clear the keyboard buffer after reading the BIOS password during system startup, which allows local administrators or users to read the password directly from physical memory.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
多个提供商 BIOS 键盘缓冲密码持久性漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
在系统启动时,AWARD Bios Modular 4.50pg读取BIOS密码之后没有清除键盘缓冲,本地管理员或用户可以直接从物理内存中读取密码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2005-4176 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2005-4176 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2005-12-11 · 共 27 条

CVE-2005-4161MilliScripts Register.PHP 跨站脚本漏洞
CVE-2005-3532Courier Mail Server未授权访问漏洞
CVE-2005-4158Sudo Perl环境变量处理安全性绕过漏洞
CVE-2005-4157Kerio WinRoute Firewall未明漏洞
CVE-2005-4156Mambo未明漏洞
CVE-2005-4155ATutor Registration.PHP SQL注入漏洞
CVE-2005-4154PEAR installer 未明漏洞
CVE-2005-4153GNU Mailman大型日期数据拒绝服务漏洞
CVE-2005-4152Soti Pocket Controller-Professional远程命令执行漏洞
CVE-2005-3533Mike Neuman OSH命令行参数缓冲区溢出漏洞
CVE-2005-4164PHP-地址簿 view.php SQL注入漏洞
CVE-2005-4163Captcha PHP captcha.php 目录遍历漏洞
CVE-2005-4162ACME Perl-Cal Cal_make.PL 跨站脚本漏洞
CVE-2005-4165ASP-DEV XM Forum Forum.ASP 多个跨站脚本漏洞
CVE-2005-4160Torrential Getdox.PHP 目录遍历漏洞
CVE-2005-4159Simple Machines Forum (SMF) Memberlist.php SQL注入漏洞
CVE-2005-4175多个提供商 BIOS 键盘缓冲密码持久性漏洞
CVE-2005-4174eFiction多个远程输入验证漏洞
CVE-2005-4173eFiction多个远程输入验证漏洞
CVE-2005-4172eFiction多个远程输入验证漏洞

显示前 20 条,共 27 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2005-4176

暂无评论


发表评论