支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2008-5520 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
AhnLab V3 2008.12.4.1 and possibly 2008.9.13.0, when Internet Explorer 6 or 7 is used, allows remote attackers to bypass detection of malware in an HTML document by placing an MZ header (aka "EXE info") at the beginning, and modifying the filename to have (1) no extension, (2) a .txt extension, or (3) a .jpg extension, as demonstrated by a document containing a CVE-2006-5745 exploit.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
AhnLab MZ头信息文件绕过扫描漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
AhnLab V3 是一种综合安全应用程序,不仅可以对病毒及间谍软件进行扫描和治疗,还可以有效拦截黑客的入侵并阻断个人信息的泄漏,从而保护用户计算机和个人信息的安全。 AhnLab V3 2008.12.4.1版本和可能版本2008.9.13.0,当 Internet Explorer 6版本或7版本被使用时,远程攻击者通过先放置一个MZ头(又称"EXE info"),然后修改它们的文件名使它们:(1) 没有扩展名;(2)具有一个 .txt扩展名;(3)具有一个.jpg扩展名 ,例如包含CVE-2006-
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2008-5520 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2008-5520 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2008-5520 的评论

暂无评论


发表评论