• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 操作系统
  • -
  • Windows HTTP协议栈远程代码执行漏洞(CVE-2021-31166)—POC已公开
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2021-31166
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:金山毒霸
    • 发布时间:2021-05-12
    • 更新时间:2021-05-18

    漏洞简介

    2021年5月12日微软发布了5月安全更新,其中包含了HTTP协议栈远程代码执行漏洞,该漏洞存在于HTTP协议栈中的驱动模块,攻击者利用此漏洞,可以构造出一个恶意的数据包,发送此数据包到包含漏洞的主机会造成远程代码执行。这个漏洞目前造成远程代码执行的可能性较低,但是造成目标系统崩溃的利用十分简单。

    目前该漏洞的POC已在网络上公开,微软标注该漏洞为蠕虫级别,毒霸安全专家强烈建议受此影响的用户修复该漏洞。

    漏洞公示

    毒霸安全专家已对公开的POC进行验证。





    受影响实体

    - Microsoft Windows 10: version 2004 for 32-bit Systems

    - Microsoft Windows 10: version 2004 for x64-based Systems

    - Microsoft Windows 10: version 2004 for ARM64-based Systems

    - Microsoft Windows 10: version 20H2 for 32-bit Systems

    - Microsoft Windows 10: version 20H2 for x64-based Systems

    - Microsoft Windows 10: version 20H2 for ARM64-based Systems

    - Microsoft Windows Server: version 20H2

    - Microsoft Windows Server: version 2004

    补丁

    官方已在补丁日发布安全更新修复该漏洞,请受此影响的用户即使安装官方补丁。