高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| Zscaler | Client Connector | 0 ~ 3.7 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2023-28804 | 8.2 HIGH | Linux ZCC allows unsigned updates, allowing elevated Code Execution |
| CVE-2023-28793 | 7.8 HIGH | Heap Based Buffer Overflow in Library |
| CVE-2023-28795 | 7.8 HIGH | Client IPC validation bypass |
| CVE-2023-28796 | 7.1 HIGH | IPC Bypass Through PLT Section in ELF |
| CVE-2021-26735 | 6.7 MEDIUM | Untrusted Search Path While Executing REG DELETE by Uninstaller |
| CVE-2021-26736 | 6.7 MEDIUM | ZApp Installer Privilege Escalation Vulnerabilities |
| CVE-2023-28805 | 6.7 MEDIUM | ZCC on Linux privilege escalation |
| CVE-2023-28797 | 6.3 MEDIUM | LPE using arbitrary file delete with Symlinks |
| CVE-2023-28803 | 5.9 MEDIUM | Traffic being bypassed by ZCC by configuring synthetic IP range as local network |
| CVE-2021-26737 | 5.5 MEDIUM | Privilege Escalation Using PID Reuse in ZCC macOS |
| CVE-2021-26734 | 4.4 MEDIUM | Junction Delete leading to elevation of privilege |
まだコメントはありません