目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2010-0188— Adobe Reader和Acrobat TIFF图像处理缓冲区溢出漏洞

KEV · ランサムウェア EPSS 93.60% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2010-0188の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Unspecified vulnerability in Adobe Reader and Acrobat 8.x before 8.2.1 and 9.x before 9.3.1 allows attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unknown vectors.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Adobe Reader和Acrobat TIFF图像处理缓冲区溢出漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。 Adobe Reader和Acrobat采用的开源TIFF图像解析库libtiff实现上存在缓冲区溢出漏洞,远程攻击者通过诱使用户使用Adobe Reader打开处理恶意TIFF图像文件来触发此漏洞,导致在用户系统上执行任意指令,从而控制用户系统。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2010-0188の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2010-0188のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2010-02-21 · 9 CVEs total

CVE-2010-0283MIT Kerberos KDC 'handle_tgt_authdata()' 拒绝服务漏洞
CVE-2010-0410Linux Kernel ‘drivers/connector/connector.c’本地拒绝服务漏洞
CVE-2010-0286Typo3 OpenID 身份认证扩展件未明漏洞
CVE-2009-1571Mozilla Firefox HTML解析器释放后使用漏洞
CVE-2009-3988Mozilla Firefox 和SeaMonkey 'showModalDialog'方法跨域脚本攻击漏洞
CVE-2010-0159Mozilla Firefox浏览器引擎远程内存破坏漏洞
CVE-2010-0160Mozilla Firefox Web Workers数组数据类型远程内存破坏漏洞
CVE-2010-0162Mozilla Firefox SVG文档执行跨域脚本漏洞

IV. 関連脆弱性

V. CVE-2010-0188へのコメント

まだコメントはありません


コメントを残す