高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2021-32555 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32553 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32554 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32552 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32550 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32551 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32549 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32547 | 7.3 HIGH | apport read_file() function could follow maliciously constructed symbolic links |
| CVE-2021-32557 | 5.2 MEDIUM | apport process_report() arbitrary file write |
| CVE-2021-32556 | 3.8 LOW | apport get_modified_conffiles() function command injection |
まだコメントはありません