一、 漏洞 CVE-2011-0989 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Mono 中,Metadata/icall.c 中的 RuntimeHelpers.InitializeArray 方法,如果使用 Moonlight 2.x 前 2.4.1 或 3.x 前 3.99.3 版本,则没有正确限制数据类型,这允许远程攻击者修改内部只读数据结构,并通过创建构造 media 文件,导致拒绝服务(插件崩溃)或损坏安全管理器的内部状态,正如通过修改 C# 结构体所示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The RuntimeHelpers.InitializeArray method in metadata/icall.c in Mono, when Moonlight 2.x before 2.4.1 or 3.x before 3.99.3 is used, does not properly restrict data types, which allows remote attackers to modify internal read-only data structures, and cause a denial of service (plugin crash) or corrupt the internal state of the security manager, via a crafted media file, as demonstrated by modifying a C# struct.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Novell Moonlight Mono RuntimeHelpers.InitializeArray方法权限许可和访问控制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mono是一个自由开源的项目。该项目的目标是创建一系列符合ECMA标准(Ecma-334和Ecma-335)的.NET工具,包括C#编译器和通用语言架构。 当使用Moonlight 2.4.1之前的2.x版本或者3.99.3之前的3.x版本时,Mono中的metadata/icall.c的RuntimeHelpers.InitializeArray方法没有正确限制数据类型。远程攻击者可以借助特制媒体文件修改内部只读数据结构,导致拒绝服务(插件崩溃)或破坏安全管理器的内部状态,并绕过Moonlight的沙箱
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0989 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-0989 的情报信息