Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 HTTP Protocol Stack buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité a été trouvé dans Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 et classée très critique. La partie affectée est une fonction inconnue du composant HTTP Protocol Stack. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe inconnu. Cette vulnérabilité a été nommée CVE-2021-31166. L'attaque peut être initialisée à distance. Par ailleurs, un exploit est disponible. Il est recommandé d'appliquer un correctif pour résoudre ce problème.
Détails
Une vulnérabilité qui a été classée très critique a été trouvée dans Microsoft Windows 10 20H2/10 2004/Server 20H2/Server 2004 (Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant HTTP Protocol Stack.
La vulnerabilité a été publié en 11/05/2021 avec security guidance (Website) (confirmé). La notice d'information est disponible en téléchargement sur portal.msrc.microsoft.com Cette vulnérabilité est connue comme CVE-2021-31166. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.
Un exploit a été developpé par Axel Souchet (0vercl0k) en Python et a été publié 5 jours après la notice d'information. L'exploit est disponible au téléchargment sur github.com. Il est déclaré comme attaqué.
En appliquant un correctif il est possible d'éliminer le problème. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score méta-temporaire: 9.4
VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
Fournisseur Note de base (Microsoft): 9.8
Fournisseur Vector (Microsoft): 🔍
NVD Note de base: 9.8
NVD Vecteur: 🔍
CNA Note de base: 9.8
CNA Vecteur (Microsoft): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Auteur: Axel Souchet (0vercl0k)
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍
Chronologie
14/04/2021 🔍11/05/2021 🔍
11/05/2021 🔍
12/05/2021 🔍
16/05/2021 🔍
08/02/2025 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: portal.msrc.microsoft.com
Statut: Confirmé
CVE: CVE-2021-31166 (🔍)
GCVE (CVE): GCVE-0-2021-31166
GCVE (VulDB): GCVE-100-174865
scip Labs: https://www.scip.ch/en/?labs.20161215
Entrée
Créé: 12/05/2021 07:06Mise à jour: 08/02/2025 00:25
Changements: 12/05/2021 07:06 (8), 12/05/2021 07:07 (26), 12/05/2021 07:10 (21), 13/05/2021 14:51 (2), 16/05/2021 20:44 (4), 16/05/2021 20:45 (4), 25/04/2024 14:43 (28), 10/07/2024 00:34 (27), 21/09/2024 10:49 (1), 08/02/2025 00:25 (1)
Complet: 🔍
Committer: misc
Cache ID: 216:D69:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.