高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| - | n/a | n/a | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | PoC Java exploit based on http://www.contextis.com/research/blog/java-pwn2own/ | https://github.com/v-p-b/buherablog-cve-2013-1488 | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2011-2504 | Red Hat Enterprise Linux 6 安全漏洞 | |
| CVE-2011-4969 | jQuery 跨站脚本漏洞 | |
| CVE-2013-0249 | cURL/libcURL ‘Curl_sasl_create_digest_md5_message()’栈缓冲区溢出漏洞 | |
| CVE-2013-1050 | GNOME ScreenSaver 未授权访问漏洞 | |
| CVE-2011-3201 | GNOME Evolution 信息泄露漏洞 | |
| CVE-2013-0308 | GIT ‘git-imap-send’SSL证书验证安全漏洞 | |
| CVE-2012-4066 | Eucalyptus 内部消息协议安全漏洞 | |
| CVE-2013-0401 | Oracle Java 任意代码执行漏洞 | |
| CVE-2013-0402 | Oracle Java 基于栈的缓冲区溢出漏洞 | |
| CVE-2013-1491 | Oracle Java 任意代码执行漏洞 | |
| CVE-2013-1656 | Spree Commerce 任意命令执行漏洞 | |
| CVE-2013-1762 | Stunnel NTLM 认证机制远程缓冲区溢出漏洞 | |
| CVE-2013-2506 | Spree ‘app/models/spree/user.rb’角色分配漏洞 |
まだコメントはありません