漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到整数溢出漏洞的影响,可能导致当前用户上下文中的应用程序级拒绝服务。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到释放后使用漏洞的影响,该漏洞可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 版本 2020.1(及更早版本)受到内存损坏漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此漏洞需要用户交互。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到“输入验证不当”漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到越界读取漏洞的影响,该漏洞可能导致敏感内存泄露。攻击者可以利用此漏洞绕过 ASLR 等缓解措施。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23漏洞描述:Exempi 2.4.5 中的 XMPFiles/source/FormatSupport/WEBP_Support.hpp 中的 WEBP::GetLE32 函数具有空指针取消引用。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致当前用户上下文中的本地应用程序拒绝服务。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到“输入验证不当”漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 版本 2020.1(及更早版本)受到内存损坏漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此漏洞需要用户交互。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 2021.07(及更早版本)在解析特制文件时受到空指针取消引用漏洞的影响。未经身份验证的攻击者可以利用此漏洞在当前用户的上下文中实现应用程序拒绝服务。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到整数溢出漏洞的影响,可能导致当前用户上下文中的应用程序级拒绝服务。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到释放后使用漏洞的影响,该漏洞可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 版本 2020.1(及更早版本)受到内存损坏漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此漏洞需要用户交互。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到“输入验证不当”漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到越界读取漏洞的影响,该漏洞可能导致敏感内存泄露。攻击者可以利用此漏洞绕过 ASLR 等缓解措施。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23漏洞描述:Exempi 2.4.5 中的 XMPFiles/source/FormatSupport/WEBP_Support.hpp 中的 WEBP::GetLE32 函数具有空指针取消引用。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致当前用户上下文中的本地应用程序拒绝服务。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到“输入验证不当”漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 版本 2020.1(及更早版本)受到内存损坏漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此漏洞需要用户交互。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2021.07(及更早版本)受到基于堆栈的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit SDK 版本 2020.1(及更早版本)受到缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用该漏洞需要用户交互,即受害者必须打开精心设计的文件。
发布时间:2024-10-23漏洞描述:XMP Toolkit 2021.07(及更早版本)在解析特制文件时受到空指针取消引用漏洞的影响。未经身份验证的攻击者可以利用此漏洞在当前用户的上下文中实现应用程序拒绝服务。利用此问题需要用户交互,即受害者必须打开恶意文件。
发布时间:2024-10-23红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。
红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。