一、 漏洞 CVE-2006-5330 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Adobe Flash Player插件9.0.16及更早版本(Windows)、7.0.63及更早版本(Linux)、7.x版本(Solaris)在7.0 r67之前(Mac OS X)以及在ActionScript函数(1)XML.addRequestHeader和(2)XML.contentType的参数中引入CRLF序列,这导致了远程攻击者能够修改客户端请求的HTTP头,并使用CRLF序列在ActionScript函数(1)XML.addRequestHeader和(2)XML.contentType的参数中执行HTTP请求分割攻击。请注意,攻击的灵活度取决于所使用的Web浏览器类型。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in Adobe Flash Player plugin 9.0.16 and earlier for Windows, 7.0.63 and earlier for Linux, 7.x before 7.0 r67 for Solaris, and before 9.0.28.0 for Mac OS X, allows remote attackers to modify HTTP headers of client requests and conduct HTTP Request Splitting attacks via CRLF sequences in arguments to the ActionScript functions (1) XML.addRequestHeader and (2) XML.contentType. NOTE: the flexibility of the attack varies depending on the type of web browser being used.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Adobe Flash Player Plugin HTTP报头跨站脚本请求伪造漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
针对Windows的Adobe Flash Player plugin 9.0.16以及针对Linux的7.0.63版本以及更早的版本,其包含CRLF注入漏洞,远程攻击者可以通过ActionScript函数(1)XML.addRequestHeader和(2)XML.contentType的自变量中的CRLF序列来修改客户端请求的HTTP报头和执行HTTP请求拆分攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5330 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5330 的情报信息