一、 漏洞 CVE-2005-3375 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Ikarus演示版本中的多解释错误允许远程攻击者通过包含“MZ”魔法字节序列的bat、html和eml文件绕过病毒扫描,通常与exe相关联的魔法字节序列。这导致文件被視為安全类型,但可能由最终系统上的应用程序执行为危险文件类型,正如包含exe、eml和html内容的“三头身”程序所展示的,这被称为“魔法字节错误”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple interpretation error in Ikarus demo version allows remote attackers to bypass virus scanning via a file such as BAT, HTML, and EML with an "MZ" magic byte sequence which is normally associated with EXE, which causes the file to be treated as a safe type that could still be executed as a dangerous file type by applications on the end system, as demonstrated by a "triple headed" program that contains EXE, EML, and HTML content, aka the "magic byte bug."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ikarus 魔法字节缺陷病毒检测绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
IKARUS virus utilities是一款来自奥地利的彪悍杀毒软件。 Ikarus demo版本存在多个解释错误。远程攻击者可通过带有"MZ"魔法字节序列的BAT、HTML和EML等文件绕过病毒扫描。该序列通常与EXE关联,它会使该文件被视为安全类型,仍可由端系统上的应用程序作为危险文件类型来执行,比如由含有EXE、EML和HTML内容的"三头"程序执行,也称为"魔法字节缺陷"。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-3375 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-3375 的情报信息