一、 漏洞 CVE-2011-0764 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
t1lib 5.1.2 及以上版本,在 Xpdf 3.02pl6 之前、teTeX 和其他产品中使用,使用一个无效的指针与查询操作相结合,这允许远程攻击者通过在 PDF 文档中使用创建的 Type 1 字体来执行任意代码,如测试z.2184122398.pdf所示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, uses an invalid pointer in conjunction with a dereference operation, which allows remote attackers to execute arbitrary code via a crafted Type 1 font in a PDF document, as demonstrated by testz.2184122398.pdf.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Foolabs Xpdf t1lib任意代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
t1lib是一个用C编写的函数库,用于从Adobe Type 1字体生成位图。 在Xpdf 3.02pl6之前版本和其他产品中使用的t1lib 5.1.2及之前版本使用了具有解引用功能的无效指针。远程攻击者可以借助PDF文档中的特制Type 1字体,执行任意代码。该漏洞已经通过testz.2184122398.pdf文件得到证实。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0764 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-0764 的情报信息