一、 漏洞 CVE-2016-7504 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Artifex Software, Inc. MuJS中的Rp_toString函数中,观察到一个使用后免费的漏洞,该漏洞在5c337af4b3df80cf967e4f9f6a21522de84b392a之前。成功利用此问题可能导致代码执行或拒绝服务状态。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A use-after-free vulnerability was observed in Rp_toString function of Artifex Software, Inc. MuJS before 5c337af4b3df80cf967e4f9f6a21522de84b392a. A successful exploitation of this issue can lead to code execution or denial of service condition.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Artifex Software MuJS 释放后重用漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Artifex Software MuJS是美国Artifex Software公司的一款轻量级的JavaScript解释器,它用于嵌入到其他的软件中提供脚本执行功能。 Artifex Software MuJS 5c337af4b3df80cf967e4f9f6a21522de84b392a之前的版本中的‘Rp_toString’函数存在释放后重用漏洞。攻击者可利用该漏洞执行代码或造成拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-7504 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-7504 的情报信息