Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。Microsoft Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 使用Microsoft IIS 6.0以上版本的Microsoft Windows的HTTP协议堆栈(HTTP.sys)中存在远程执行代码漏洞,该漏洞源于HTTP.sys文件没有正确分析经特殊设计的HTTP请求。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。Microsoft Windows 7 SP1,Windows Server 2008 R2 SP1,Windows 8,Windows 8.1,Windows Server 2012 和Windows Server 2012 R2。
2022-11-16 18:04:25 4.69MB MS15-034HTTP.sy
1
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034 如果在一台Windows Server 2012 R2的服务器上直接安装补丁文件KB3042553,可能会出现“此更新不适用于您的计算机”的问题,这是因为此补丁依赖于补丁:KB3021910、KB2919355。只需要按顺序安装以下补丁即可:KB3021910、KB2919355、KB3042553;
2022-11-16 18:04:24 319.02MB KB2919355
1
可以通过使服务器蓝屏崩溃监测服务器是否存在漏洞,以便修改加固。
2021-10-15 08:45:04 2KB ms15-034
1
MS15-034-扫描仪 MS15-034-Scanner是Windows命令行实用程序,它扫描[MS15-034]( )漏洞的一个或多个URL。以非破坏性的方式 该实用程序使用原始套接字来执行扫描,从而绕过大多数本机.NET Web浏览器或客户端(阻止访问关键标头值)固有的限制。 此外,此解决方案通过标头操作提供了完全的SSL支持。 调用不带参数的实用程序以查看选项。 接受一个或多个要扫描的URL的列表。 每个url应该完全合格,可以包含h​​ttp或https,可以使用备用端口,并且可以包含虚拟目录或子站点。 用法 该实用程序会发出屏幕上的进度详细信息,并将详细的扫描结果记录到日志文件(CSV)中。 执照
2021-10-12 10:55:02 6.65MB C++
1
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
2021-08-11 17:33:33 1KB POC
1
给内网应用的伙伴们一个福利 在微软4月14日补丁日发布的补丁中,有一个针对IIS服务器的远程代码执行漏洞危害非常大, 漏洞信息 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,安装更新可以修复此漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。 CVE编号:CVE-2015-1635 CNNVD编号:CNNVD-201504-257
2021-06-17 08:10:37 549KB IIS WINDOWS SERVER 补丁包
1