根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Summary): 漏洞名称/ID: iccDEV (Package name), CVE-2020-34547 (CVE ID). 受影响版本: "Impact"部分提到了: 。 在"Details" -> "Reproducer from Issue #7200"部分提到了: 。 虽然没有完整的脚本,但关键触发字符串是 。 等等,再仔细看"Details" -> "Reproducer from Issue #7200"。它列出了几个文件路径,其中包含 。这看起来像是文件路径或者文件名的一部分。 实际上,截图里并没有标准的代码块(Code block)。只有文本描述。 用户要求“如果页面中包含POC代码或利用代码,务必完整提取代码块”。这里没有明显的代码块。只有文本描述。 不过,在"Details" -> "Reproducer from Issue #7200"下面列出的路径看起来像是构建产物或者测试文件。 我会提取关键触发字符串作为“利用信息”。 5. 整理输出: 标题: iccDEV 未定义行为漏洞 (CVE-2020-34547) 概述: 解析特定ICC profile时触发未定义行为。 影响: 崩溃或不可预测行为。 修复: 升级到 2.3.1.6。 命令: 列出npm, brew, docker等更新命令。 Refining the content: 漏洞概述: iccDEV 包在解析包含特定 ICC profile ( ) 的 PDF 文件时,存在未定义行为(UB)。具体表现为尝试将 转换为 时,由于该值无法用 表示,导致未定义的左移操作。 影响范围: 版本 iccDEV 未定义行为漏洞 (CVE-2020-34547) 漏洞概述 漏洞类型: 未定义行为 (Undefined Behavior, UB) 描述: 包在解析包含特定 ICC profile ( ) 的 PDF 文件时,会触发未定义行为。具体原因是尝试将 转换为 时,由于该值无法用 表示,导致未定义的左移操作(undefined left shift behavior)。 严重程度: 8.2 / 10 (High) 影响组件: 影响范围 受影响版本: 修复版本: 后果: 输入恶意构造的 PDF 文件可能导致进程崩溃或产生不可预测的行为。 修复方案 建议将 升级到版本 或更高。 更新命令: npm: Homebrew: Docker Hub: NuGet: 利用信息 (Reproducer) 页面未提供完整的 POC 代码块,但指出了触发漏洞的关键字符串为 。 相关引用: Issue: #7200 PR: #7230 CVE: CVE-2020-34547