目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-35794— Microsoft Windows Secure Socket Tunneling Protocol 安全漏洞

CVSS 8.1 · High EPSS 7.92% · P92
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2022-35794の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
ソース: NVD (National Vulnerability Database)
脆弱性説明
Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Microsoft Windows Secure Socket Tunneling Protocol 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Microsoft Windows Secure Socket Tunneling Protocol是美国微软(Microsoft)公司的一种通过 HTTPS 协议封装点对点协议 (PPP) 流量的机制,如[RFC1945]、[RFC2616]和[RFC2818]中所指定。该协议使用户能够使用 HTTPS 访问专用网络。使用 HTTPS 可以穿越大多数防火墙和 Web 代理。 Microsoft Windows Secure Socket Tunneling Protocol (SSTP)存在安全漏洞。以
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
MicrosoftWindows 10 Version 1809 10.0.17763.0 ~ 10.0.17763.3287 -
MicrosoftWindows 10 Version 1809 10.0.0 ~ 10.0.17763.3287 -
MicrosoftWindows Server 2019 10.0.17763.0 ~ 10.0.17763.3287 -
MicrosoftWindows Server 2019 (Server Core installation) 10.0.17763.0 ~ 10.0.17763.3287 -
MicrosoftWindows 10 Version 21H1 10.0.0 ~ 10.0.19043.1889 -
MicrosoftWindows Server 2022 10.0.20348.0 ~ 10.0.20348.887 -
MicrosoftWindows 10 Version 20H2 10.0.0 ~ 10.0.19042.1889 -
MicrosoftWindows Server version 20H2 10.0.0 ~ 10.0.19042.1889 -
MicrosoftWindows 11 version 21H2 10.0.0 ~ 10.0.22000.856 -
MicrosoftWindows 10 Version 21H2 10.0.19043.0 ~ 10.0.19044.1889 -

II. CVE-2022-35794の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2022-35794のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Microsoft · 2022-08-09 · 103 CVEs total

CVE-2022-347159.8 CRITICALWindows Network File System Remote Code Execution Vulnerability
CVE-2022-301339.8 CRITICALWindows Point-to-Point Protocol (PPP) Remote Code Execution Vulnerability
CVE-2022-336499.6 CRITICALMicrosoft Edge (Chromium-based) Security Feature Bypass Vulnerability
CVE-2022-346918.8 HIGHActive Directory Domain Services Elevation of Privilege Vulnerability
CVE-2022-357778.8 HIGHVisual Studio Remote Code Execution Vulnerability
CVE-2022-347178.8 HIGHMicrosoft Office Remote Code Execution Vulnerability
CVE-2022-358048.8 HIGHSMB Client and Server Remote Code Execution Vulnerability
CVE-2022-358258.8 HIGHVisual Studio Remote Code Execution Vulnerability
CVE-2022-358278.8 HIGHVisual Studio Remote Code Execution Vulnerability
CVE-2022-358268.8 HIGHVisual Studio Remote Code Execution Vulnerability
CVE-2022-336368.3 HIGHMicrosoft Edge (Chromium-based) Remote Code Execution Vulnerability
CVE-2022-357668.1 HIGHWindows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
CVE-2022-357678.1 HIGHWindows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
CVE-2022-347148.1 HIGHWindows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
CVE-2022-347028.1 HIGHWindows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability
CVE-2022-358028.1 HIGHAzure Site Recovery Elevation of Privilege Vulnerability
CVE-2022-245168.0 HIGHMicrosoft Exchange Server Elevation of Privilege Vulnerability
CVE-2022-244778.0 HIGHMicrosoft Exchange Server Elevation of Privilege Vulnerability
CVE-2022-219808.0 HIGHMicrosoft Exchange Server Elevation of Privilege Vulnerability
CVE-2022-357627.8 HIGHStorage Spaces Direct Elevation of Privilege Vulnerability

Showing 20 of 103 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2022-35794へのコメント

まだコメントはありません


コメントを残す