目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2005-4680— Sophos Anti-Virus 远程攻击漏洞

EPSS 3.19% · P87
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2005-4680 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Sophos Anti-Virus before 4.02, 4.5.x before 4.5.9, 4.6.x before 4.6.9, and 5.x before 5.1.4 allow remote attackers to hide arbitrary files and data via crafted ARJ archives, which are not properly scanned.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Sophos Anti-Virus 远程攻击漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Sophos Anti-Virus 4.02之前版本、4.5.x的4.5.9之前版本、4.6.x的4.6.9之前版本和5.x的5.1.4之前版本,远程攻击者可以通过特制的未经正确扫描的ARJ库来隐藏任意文件和数据。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2005-4680 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2005-4680 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2006-02-01 · 共 60 条

CVE-2005-4684多个厂商Web浏览器Cookie主机名处理漏洞
CVE-2006-0495MyBB UserCP2.PHP 跨站脚本攻击漏洞
CVE-2006-0492Calendarix多个SQL注入漏洞
CVE-2006-0491SZUserMgnt 用户名参数SQL注入漏洞
CVE-2006-0490ASPThai Forums Login.ASP SQL注入漏洞
CVE-2006-0493MiniGal MG2 Image Gallery 跨站脚本攻击漏洞
CVE-2005-4688PunBB 修改电子邮件账户配置漏洞
CVE-2005-4687PunBB/BLOG:CMS来源欺骗漏洞
CVE-2005-4686PunBB/BLOG:CMS 未明信息泄露漏洞
CVE-2005-4685多个厂商Web浏览器Cookie主机名处理漏洞
CVE-2005-4689Six Apart Movable Type cookie 帐户名密码泄露漏洞
CVE-2005-4683PADL MigrationTools 敏感信息泄露漏洞
CVE-2005-4682AudienceView error.asp 跨站脚本攻击漏洞
CVE-2005-4681mIRC 缓冲区溢出漏洞
CVE-2005-4679Internet Explorer 6 for Windows XP URL欺骗漏洞
CVE-2005-4678Apple Safari 远程攻击漏洞
CVE-2005-4677OScommerce Additional_Images.PHP SQL注入漏洞
CVE-2006-0498PHP GEN 多个跨站脚本攻击漏洞
CVE-2006-0497PHP GEN 多个SQL注入漏洞
CVE-2005-4707PHP GEN 跨站脚本攻击漏洞

显示前 20 条,共 60 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2005-4680

暂无评论


发表评论