高危 HTTP 协议堆栈远程执行代码漏洞
CVE编号
CVE-2022-21907利用情况
POC 已公开补丁情况
官方补丁披露时间
2022-01-11漏洞描述
Microsoft Windows是一款由美国微软公司开发的窗口化操作系统。 Microsoft HTTP Protocol Stack存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。 受影响系统: Microsoft Microsoft Windows 10 21H2 for x64-based Systems Microsoft Microsoft Windows 10 21H2 for ARM64-based Systems Microsoft Microsoft Windows 10 21H2 for 32-bit Systems Microsoft Microsoft Windows 10 21H1 for x64-based Systems Microsoft Microsoft Windows 10 21H1 for ARM64-based Systems Microsoft Microsoft Windows 10 21H1 for 32-bit Systems Microsoft Microsoft Windows 10 20H2 for x64-based Systems Microsoft Microsoft Windows 10 20H2 for ARM64-based Systems Microsoft Microsoft Windows 10 20H2 for 32-bit Systems Microsoft Microsoft Windows 10 1809 for x64-based Systems Microsoft Microsoft Windows 10 1809 for ARM64-based Systems Microsoft Microsoft Windows 10 1809 for 32-bit Systems Microsoft Microsoft Windows 11 for x64-based Systems Microsoft Microsoft Windows 11 for ARM64-based Systems Microsoft Microsoft Windows Server 20H2(Server Core Installation) Microsoft Microsoft Windows Server 2022(Server Core installation) Microsoft Microsoft Windows Server 2022 Microsoft Microsoft Windows Server 2019(Server Core installation) Microsoft Microsoft Windows Server 2019解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-21907- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论