一、 漏洞 CVE-2021-41783 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Foxit PDF Reader 11.1 前和 PDF 编辑器 11.1 前,以及PhantomPDF 10.1.6 前,由于 JavaScript 的错误处理,允许攻击者触发使用后释放(use-after-free)并执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Foxit PDF Reader before 11.1 and PDF Editor before 11.1, and PhantomPDF before 10.1.6, allow attackers to trigger a use-after-free and execute arbitrary code because JavaScript is mishandled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
多款Foxit产品资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Foxit PhantomPDF等都是中国福昕(Foxit)公司的产品。Foxit PhantomPDF是一款PDF文档阅读器。Foxit PDF Reader是一款PDF阅读器。Foxit PDF Editor是一款PDF编辑器。 多款 Foxit 产品存在资源管理错误漏洞,该漏洞源于处理PDF文件时出现边界错误。攻击者可利用该漏洞创建精心构建的PDF文件,诱使受害者打开该文档,触发内存损坏并在目标系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-41783 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-41783 的情报信息