一、 漏洞 CVE-2020-11493 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Foxit Reader 和 PhantomPDF versions 10.0.1 前,以及在 PhantomPDF 版本 9.7.3 前,攻击者可以通过从 PDF 对象直接转换为流而不关注创建的 XObject 来获得未初始化对象相关的敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Foxit Reader and PhantomPDF before 10.0.1, and PhantomPDF before 9.7.3, attackers can obtain sensitive information about an uninitialized object because of direct transformation from PDF Object to Stream without concern for a crafted XObject.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Foxit Reader和PhantomPDF 数据伪造问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Adobe Reader是美国等都是美国奥多比(Adobe)公司的产品。Reader是一套PDF文档阅读软件。Foxit Reader等都是中国福昕(Foxit)公司的产品。Foxit Reader是一款PDF文档阅读器。mPDF等都是的产品。mPDF是一款使用PHP编写的用于将HTML转换成PDF文件的库。 Foxit Reader和PhantomPDF 10.0.1之前版本以及9.7.3之前版本存在安全漏洞,该漏洞允许攻击者获得敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-11493 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/fengjixuchui/CVE-2020-11493 POC详情
三、漏洞 CVE-2020-11493 的情报信息