一、 漏洞 CVE-2011-1553 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"t1lib 5.1.2 及以上版本中的用后释放漏洞,在 Xpdf 3.02pl6 前版本、teTeX 和其他产品中使用,允许远程攻击者通过包含构造的 Type 1 字体触发无效内存写入的 PDF 文档实现拒绝服务(应用程序崩溃),与 CVE-2011-0764 不同。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Use-after-free vulnerability in t1lib 5.1.2 and earlier, as used in Xpdf before 3.02pl6, teTeX, and other products, allows remote attackers to cause a denial of service (application crash) via a PDF document containing a crafted Type 1 font that triggers an invalid memory write, a different vulnerability than CVE-2011-0764.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Foolabs Xpdf t1lib释放后使用漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
t1lib是一个用C编写的函数库,用于从Adobe Type 1字体生成位图。 在Xpdf 3.02pl6之前版本和其他产品中使用的t1lib 5.1.2及之前版本中存在释放后使用漏洞。远程攻击者可以借助包含特制Type 1字体的PDF文档,导致拒绝服务(应用程序崩溃)。该文档可触发无效内存写访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-1553 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-1553 的情报信息