一、 漏洞 CVE-2007-0047 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 Adobe Acrobat Reader Plugin中存在的CRLF注入漏洞,允许远程攻击者通过在特定类型请求参数中的CRLF序列注入任意HTTP头部,从而进行HTTP响应拆分攻击。 ## 影响版本 Adobe Acrobat Reader Plugin 8.0.0之前的版本 ## 细节 该漏洞存在于Adobe Acrobat Reader Plugin中,当其与Internet Explorer中的Microsoft.XMLHTTP ActiveX对象结合使用时尤为严重。攻击者可通过向FDF、XML或XFDF AJAX请求参数中的javascript: URI注入CRLF序列,从而注入任意HTTP头部。 ## 影响 攻击者可以利用这一漏洞进行HTTP响应拆分攻击,进而可能导致其他安全问题,如跨站脚本攻击(XSS)或内容欺骗。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in Adobe Acrobat Reader Plugin before 8.0.0, when used with the Microsoft.XMLHTTP ActiveX object in Internet Explorer, allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via CRLF sequences in the javascript: URI in the (1) FDF, (2) XML, or (3) XFDF AJAX request parameters.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Adobe Acrobat Reader Plugin 多个CRLF跨站脚本伪造攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Adobe Acrobat Reader是Adobe公司开发的一款优秀的PDF文档阅读软件。 Adobe Acrobat Reader Plugin 8.0.0之前版本中存在CRLF注入攻击漏洞。当和Microsoft.XMLHTTP ActiveX object一起在Internet Explorer中使用时,远程攻击者可以借助(1)FDF,(2)XML或(3)XFDF AJAX请求参数中的javascript:URI里的CRLF序列,注入任意的HTTP头和执行HTTP响应进行攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-0047 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-0047 的情报信息