Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 HTTP Protocol Stack buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
9.4$0-$5k0.00

Résuméinformation

Une vulnérabilité a été trouvé dans Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 et classée très critique. La partie affectée est une fonction inconnue du composant HTTP Protocol Stack. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe inconnu. Cette vulnérabilité a été nommée CVE-2021-31166. L'attaque peut être initialisée à distance. Par ailleurs, un exploit est disponible. Il est recommandé d'appliquer un correctif pour résoudre ce problème.

Détailsinformation

Une vulnérabilité qui a été classée très critique a été trouvée dans Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 (Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant HTTP Protocol Stack.

La vulnerabilité a été publié en 11/05/2021 avec security guidance (Website) (confirmé). La notice d'information est disponible en téléchargement sur portal.msrc.microsoft.com Cette vulnérabilité est connue comme CVE-2021-31166. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

Un exploit a été developpé par Axel Souchet (0vercl0k) en Python et a été publié 5 jours après la notice d'information. L'exploit est disponible au téléchargment sur github.com. Il est déclaré comme attaqué.

En appliquant un correctif il est possible d'éliminer le problème. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 9.8
VulDB Score méta-temporaire: 9.4

VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

Fournisseur Note de base (Microsoft): 9.8
Fournisseur Vector (Microsoft): 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CNA Note de base: 9.8
CNA Vecteur (Microsoft): 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Auteur: Axel Souchet (0vercl0k)
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Correctif
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍

Chronologieinformation

14/04/2021 🔍
11/05/2021 +27 jours 🔍
11/05/2021 +0 jours 🔍
12/05/2021 +0 jours 🔍
16/05/2021 +3 jours 🔍
08/02/2025 +1364 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: portal.msrc.microsoft.com
Statut: Confirmé

CVE: CVE-2021-31166 (🔍)
GCVE (CVE): GCVE-0-2021-31166
GCVE (VulDB): GCVE-100-174865
scip Labs: https://www.scip.ch/en/?labs.20161215

Entréeinformation

Créé: 12/05/2021 07:06
Mise à jour: 08/02/2025 00:25
Changements: 12/05/2021 07:06 (8), 12/05/2021 07:07 (26), 12/05/2021 07:10 (21), 13/05/2021 14:51 (2), 16/05/2021 20:44 (4), 16/05/2021 20:45 (4), 25/04/2024 14:43 (28), 10/07/2024 00:34 (27), 21/09/2024 10:49 (1), 08/02/2025 00:25 (1)
Complet: 🔍
Committer: misc
Cache ID: 216:D69:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!