目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2008-2111— Yahoo 助手yNotifier.dll ActiveX控件内存破坏漏洞

EPSS 15.77% · P95
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2008-2111の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The ActiveX Control (yNotifier.dll) in Yahoo! Assistant 3.6 and earlier allows remote attackers to execute arbitrary code via unspecified vectors in the Ynoifier COM object that trigger memory corruption.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Yahoo 助手yNotifier.dll ActiveX控件内存破坏漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Yahoo!助手原名为3721网络助手,是IE下的浏览器帮助程序对象(BHO)。 Yahoo!助手所安装的ynotifier.dll ActiveX控件中存在安全漏洞,如果用户受骗访问了恶意网页的话,攻击者就可以在安装了Yahoo!助手的电脑上执行任意指令。 漏洞起因是通过IE初始化Ynoifier COM对象时可能会触发一个可利用的内存破坏漏洞。 (c78.fa0): Access violation - code c0000005 (first chance) First chance excepti
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2008-2111の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2008-2111のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2008-05-07 · 10 CVEs total

CVE-2008-2110QTO File Manager 'qtofm.php' 任意本地文件上传漏洞
CVE-2008-2107GENERATE_SEED macro PHP 修复多个安全漏洞
CVE-2008-2108GENERATE_SEED macro PHP 5.2.6修复多个安全漏洞
CVE-2008-2109libid3tag 安全漏洞
CVE-2008-2103Mozilla Bugzilla Format for Printing绕过安全限制和跨站脚本漏洞
CVE-2008-2104Mozilla Bugzilla 绕过安全限制和跨站脚本漏洞
CVE-2008-2105Mozilla Bugzilla Bugzilla绕过安全限制和跨站脚本漏洞
CVE-2008-2106游戏使命召唤畸形stats命令拒绝服务漏洞
CVE-2008-2096BackLinkSpider BackLinkSpider 'cat_id' 多个SQL注入漏洞

IV. 関連脆弱性

V. CVE-2008-2111へのコメント

まだコメントはありません


コメントを残す