一、 漏洞 CVE-2024-56171 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
libxml2 在 2.12.10 之前的版本以及 2.13.x 之前 2.13.6 的版本中存在一个使用已释放的内存(use-after-free)漏洞,该漏洞位于 xmlschemas.c 文件中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 函数。要利用此漏洞,需要将一个特制的 XML 文档与包含特定身份约束的 XML 模式进行验证,或者使用一个特制的 XML 模式。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
释放后使用
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
libxml2 before 2.12.10 and 2.13.x before 2.13.6 has a use-after-free in xmlSchemaIDCFillNodeTables and xmlSchemaBubbleIDCNodeTables in xmlschemas.c. To exploit this, a crafted XML document must be validated against an XML schema with certain identity constraints, or a crafted XML schema must be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
释放后使用
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-56171 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-56171 的情报信息