微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于Windows 10和Windows Server中的HTTP协议栈(http.sys)处理程序中。未授权的攻击者可以构造恶意请求包攻击目标服务器,成功利用该漏洞的攻击者可以在目标服务器执行任意代码,微软表示此漏洞可用于蠕虫式传播,影响十分广...
CVE-2021-31166:http协议栈远程代码执行漏洞 Internet Information Services (IIS) 是一种灵活、可扩展、安全且可管理的 Web 服务,用于托管 Web 上的静态和动态内容。IIS 支持各种 Web 技术,包括 HTML、ASP、ASP.NET、JSP、PHP 和 CGI。此功能通过称为 http 协议栈 ( http.sys ) 的内核模式设备驱动实现。此驱...
2021年05月17日,360CERT监测发现国外安全研究员发布了Windows HTTP协议远程代码执行漏洞的POC详情,漏洞编号为CVE-2021-31166,漏洞等级:严重,漏洞评分:9.8。 该漏洞在微软5月补丁日中完成了修复,微软官方将其标记为可造成蠕虫攻击及易被攻击,攻击者可以利用该漏洞造成大范围蠕虫攻击。 对此,360CERT建议广大用户及时将Wi...
最近安全研究人员针对修补的Windows漏洞发布了概念验证(PoC),漏洞可能允许远程执行代码,Microsoft将该漏洞描述为可蠕虫化的。该漏洞编号为CVE-2021-31166,严重等级为严重,Microsoft在2021年5月星期二补丁日进行了修补。漏洞影响HTTP协议栈(http.sys),并且利用漏洞不需要身份验证或用户交互。在大多数情况下,未经身...
2021年05月11日,微软官方发布补丁,修复了Windows HTTP协议远程代码执行问题导致的高危严重漏洞。微软官方将其标记为可造成蠕虫攻击及易被攻击,攻击者可以利用该漏洞造成大范围蠕虫攻击。 漏洞信息 漏洞编号:CVE-2021-31166 漏洞评级:严重 影响范围:Windows Server, version 2004 (Server Core installation) ...
漏洞描述|CVE-2021-31166 POC 组件名称 : HTTP.sys 影响范围 : Windows10 Version 2004, 20H2 Windows Serverversion 2004, 20H2 漏洞类型 : 远程代码执行 利用条件 1、用户认证:否 2、前置条件:受害主机启用了HTTP服务 3、触发方式:远程 综合评价
通告编号:NS-2021-0022 2021-05-12 1 漏洞概述 5月12日,绿盟科技监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份...
2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 被以下专辑收录,发现更多精彩内容 + 收入我的专辑 + 加入我的收藏 现代和起亚汽车爆出逻辑漏洞,只需一根 USB 线即可开走汽车 资讯 预估有 380 万辆现代汽车和 450 万辆起亚汽车收到影响。 小王斯基 ...
CVE-2021-31166把盏**共祝 上传290.22 KB 文件格式 zip Windows HTTP协议栈远程代码执行漏洞 CVE-2021-31166 点赞(0) 踩踩(0) 反馈 所需:1 积分 电信网络下载 daily_fresh_demo 2025-03-26 16:45:51 积分:1 cocoscreator2.4框架 2025-03-26 16:40:08 积分:1 ...
CVE-2020-0796 CVE-2020-14883 CVE-2020-15999 CVE-2020-25221 CVE-2020-28018 CVE-2020-6418 CVE-2020-8209 CVE-2020-9273 CVE-2021-0591 CVE-2021-21972 CVE-2021-22204 CVE-2021-22205 CVE-2021-22893 CVE-2021-22911 CVE-2021-26295 CVE-2021-28663 CVE-2021-30632_CVE-2021-30633 CVE-2021-31166 ...