高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| - | n/a | n/a | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | PoC - Binary patches for CVE-2015-3864 (NOT for production, use at your own risk) | https://github.com/pwnaccelerator/stagefright-cve-2015-3864 | POC詳細 |
| 2 | Python script to generate a malicious MP4 file and start a CherryPy web server hosting a simple HTML page with the embedded file. Exploits another Stagefright vulnerability, the integer overflow (CVE-2015-3864). | https://github.com/eudemonics/scaredycat | POC詳細 |
| 3 | just some research notes | https://github.com/HenryVHuang/CVE-2015-3864 | POC詳細 |
| 4 | None | https://github.com/Bhathiya404/Exploiting-Stagefright-Vulnerability-CVE-2015-3864 | POC詳細 |
| 5 | year 2 semester 1 Systems and Network Programming Assignment | https://github.com/Cmadhushanka/CVE-2015-3864-Exploitation | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2015-3843 | Android SIM Toolkit框架权限许可和访问控制漏洞 | |
| CVE-2015-3831 | Android mediaserver service组件缓冲区溢出漏洞 | |
| CVE-2015-3832 | Android libstagefright 缓冲区溢出漏洞 | |
| CVE-2015-3833 | Android 安全漏洞 | |
| CVE-2015-3834 | Android libstagefright 数字错误漏洞 | |
| CVE-2015-3835 | Android libstagefright 缓冲区溢出漏洞 | |
| CVE-2015-3836 | Android Sonivox DLS-to-EAS转换器组件数字错误漏洞 | |
| CVE-2015-3837 | Android 输入验证漏洞 | |
| CVE-2015-3842 | Android mediaserver组件基于堆的缓冲区溢出漏洞 | |
| CVE-2015-3829 | Android Stagefright 数字错误漏洞 | |
| CVE-2015-3844 | Android ActivityManager组件权限许可和访问控制漏洞 | |
| CVE-2015-3845 | Android Binder组件权限许可和访问控制漏洞 | |
| CVE-2015-3849 | Android Region组件权限许可和访问控制漏洞 | |
| CVE-2015-3858 | Android 权限许可和访问控制漏洞 | |
| CVE-2015-3860 | Android Lockscreen组件本地安全绕过漏洞 | |
| CVE-2015-3861 | Android mediaserver组件数字错误漏洞 | |
| CVE-2015-3863 | Android Keystore服务数字错误漏洞 | |
| CVE-2015-6575 | Android libstagefright 数字错误漏洞 | |
| CVE-2015-1536 | Android 数字错误漏洞 | |
| CVE-2015-1335 | LXC lxc-start 后置链接漏洞 |
Showing 20 of 36 CVEs. View all on vendor page →
まだコメントはありません