一、 漏洞 CVE-2016-10591 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Prince 是一个 Node API,用于通过 prince(1) CLI 执行 XML/HTML 到 PDF 渲染器 PrinceXML。 Prince 通过 HTTP 下载 gzip 资源,使其容易受到 MITM 攻击。如果攻击者在网络中或位于用户与远程服务器之间,则可能通过将请求的 tarball 替换为攻击者控制的 tarball 来造成远程代码执行 (RCE)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Prince is a Node API for executing XML/HTML to PDF renderer PrinceXML via prince(1) CLI. prince downloads zipped resources over HTTP, which leaves it vulnerable to MITM attacks. It may be possible to cause remote code execution (RCE) by swapping out the requested tarball with an attacker controlled tarball if the attacker is on the network or positioned in between the user and the remote server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
敏感数据加密缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
Prince 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Prince是一个使用JavaScript将XML/HTML文件转换成PDF文件的API。 Prince中存在安全漏洞,该漏洞源于程序通过未加密的HTTP连接下载可执行文件。远程攻击者可通过拦截响应并用恶意的可执行文件替换被请求的可执行文件利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10591 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10591 的情报信息