一、 漏洞 CVE-2024-30161 基础信息
漏洞标题
没有内容
来源:AIGC 神龙大模型
漏洞描述信息
在Qt 6.5.6之前的版本和6.6.x的6.6.3之前的版本中,wasm组件可能通过悬垂指针访问QNetworkReply头数据。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
信息暴露
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Qt 6.5.4, 6.5.5, and 6.6.2, QNetworkReply header data might be accessed via a dangling pointer in Qt for WebAssembly (wasm). (Earlier and later versions are unaffected.)
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Qt 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Qt是挪威Qt公司的一个跨平台的C++应用程序开发框架。广泛用于开发GUI程序,这种情况下又被称为部件工具箱。也可用于开发非GUI程序,例如控制台工具和服务器。 Qt 6.5.6之前版本和6.6.3之前的6.6.x版本存在安全漏洞,该漏洞源于可以通过悬空指针访问标头数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-30161 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-30161 的情报信息