一、 漏洞 CVE-2010-0018 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
整数溢出在Microsoft Windows 2000 SP4; Windows XP SP2和SP3; Windows Server 2003 SP2; Windows Vista Gold,SP1和SP2; Windows Server 2008 Gold,SP2和R2;以及Windows 7中嵌入OpenType(EOT)字体引擎(t2embed.dll)允许远程攻击者通过代表构造的EOT字体的压缩数据执行任意代码,即“Microtype Express Compressed Fonts Integer Flaw in the LZCOMP Decompressor Vulnerability”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Integer overflow in the Embedded OpenType (EOT) Font Engine (t2embed.dll) in Microsoft Windows 2000 SP4; Windows XP SP2 and SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1, and SP2; Windows Server 2008 Gold, SP2, and R2; and Windows 7 allows remote attackers to execute arbitrary code via compressed data that represents a crafted EOT font, aka "Microtype Express Compressed Fonts Integer Flaw in the LZCOMP Decompressor Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows EOT字体引擎整数溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows的Embedded OpenType (EOT)字体引擎(t2embed.dll)解压特制EOT字体的方式存在整数溢出漏洞。如果用户使用可渲染EOT字体的客户端应用(如Internet Explorer、PowerPoint或Word)查看了包含恶意EOT内数据的内容时,可能触发内存访问异常或执行任意指令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
数字错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-0018 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-0018 的情报信息