目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2008-3156— Panda ActiveScan远程溢出和任意CAB文件安装漏洞

EPSS 12.92% · P94
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2008-3156の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The ActiveScan ActiveX Control (as2guiie.dll) in Panda ActiveScan before 1.02.00 allows remote attackers to download and execute arbitrary cabinet (CAB) files via unspecified URLs passed to the Update method.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Panda ActiveScan远程溢出和任意CAB文件安装漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Panda ActiveScan是熊猫的免费在线病毒扫描工具。 ActiveScan 2.0 AV Class ActiveX控件(as2guiie.dll)没有正确地验证对Update()方式所提供的输入,如果用户受骗访问了恶意网页并向该方式传送了恶意参数的话,就会触发栈溢出或在用户系统上安装任意cabinet文件。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2008-3156の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2008-3156のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2008-07-11 · 12 CVEs total

CVE-2008-3151PHP-Nuke 4ndvddb Module 'id' Parameter SQL注入漏洞
CVE-2008-3152SmartPPC 'directory.php' SQL注入漏洞
CVE-2008-3153Triton CMS Pro 'X-Forwarded-For' Header SQL注入漏洞
CVE-2008-3154WebBlizzard CMS 'index.php' SQL注入漏洞
CVE-2008-3155Panda ActiveScan远程溢出和任意CAB文件安装漏洞
CVE-2008-3157nortel sip_multimedia_pc_client 资源管理错误漏洞
CVE-2008-3158Novell Client 'NWFS.SYS' IOCTL Request 本地特权升级漏洞
CVE-2008-3147WeFi日志文件本地信息泄露漏洞
CVE-2008-3148OllyDBG 缓冲区错误漏洞
CVE-2008-3149F5 FirePass SSL VPN SNMP守护程序远程拒绝服务漏洞
CVE-2008-3150Neutrino Atomic Edition 权限绕过漏洞

IV. 関連脆弱性

V. CVE-2008-3156へのコメント

まだコメントはありません


コメントを残す