一、 漏洞 CVE-2022-24613 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Metadata-extractor 到 2.16.0 可以在解析特别设计的 JPEG 文件时抛出各种未捕获的异常,可能导致应用程序崩溃。这可用于攻击使用Metadata-extractor 库的服务,进行拒绝服务攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
metadata-extractor up to 2.16.0 can throw various uncaught exceptions while parsing a specially crafted JPEG file, which could result in an application crash. This could be used to mount a denial of service attack against services that use metadata-extractor library.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MetadataExtractor 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MetadataExtractor是一款用于从图像和视频文件中提取Exif、IPT、XMP和ICC等元数据的.NET库。 MetadataExtractor 存在安全漏洞,该漏洞源于当读取一个特别制作的JPEG文件时,可以使用元数据提取器来分配大量的内存,即使是非常小的输入,最终也会导致内存不足的错误。攻击者可利用该漏洞来对使用元数据提取器库的服务发起拒绝服务攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-24613 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-24613 的情报信息