一、 漏洞 CVE-2021-37615 基础信息
漏洞标题
"Exiv2::Internal::resolveLens0x319中的 null 指针引用"
来源:AIGC 神龙大模型
漏洞描述信息
在Exiv2::Internal::resolveLens0x319中发生空指针解引用
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Null pointer dereference in Exiv2::Internal::resolveLens0x319
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Exiv2 is a command-line utility and C++ library for reading, writing, deleting, and modifying the metadata of image files. A null pointer dereference was found in Exiv2 versions v0.27.4 and earlier. The null pointer dereference is triggered when Exiv2 is used to print the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to cause a denial of service, if they can trick the victim into running Exiv2 on a crafted image file. Note that this bug is only triggered when printing the interpreted (translated) data, which is a less frequently used Exiv2 operation that requires an extra command line option (`-p t` or `-P t`). The bug is fixed in version v0.27.5.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
空指针解引用
来源:美国国家漏洞数据库 NVD
漏洞标题
Exiv2 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。 Exiv2 0.27.4之前版本存在代码问题漏洞,该漏洞源于软件中发现了空指针解引用。当使用Exiv2打印特制的图像文件的元数据时,会触发空指针解引用。攻击者可利用该漏洞可以诱骗受害者在一个特制的图像文件上运行Exiv2,那么攻击者可能会利用该漏洞导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-37615 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-37615 的情报信息