目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-44487— Apache HTTP/2 资源管理错误漏洞

KEV EPSS 94.45% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2023-44487の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache HTTP/2 资源管理错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。 Apache HTTP/2存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务。以下产品和版本受到影响:.NET 6.0,ASP.NET Core 6.0,.NET 7.0,Microsoft Visual Studio 2022 version 17.2,Microsoft Visual Studio 2022 version 17.4,Microsoft Visual Studio 2022 version 17.6,Micros
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2023-44487の公開POC

#POC説明ソースリンクShenlongリンク
1Basic vulnerability scanning to see if web servers may be vulnerable to CVE-2023-44487https://github.com/bcdannyboy/CVE-2023-44487POC詳細
2Proof of concept for DoS exploit https://github.com/imabee101/CVE-2023-44487POC詳細
3Test Script for CVE-2023-44487https://github.com/ByteHackr/CVE-2023-44487POC詳細
4CVE-2023-44487https://github.com/pabloec20/rapidresetPOC詳細
5Tool for testing mitigations and exposure to Rapid Reset DDoS (CVE-2023-44487)https://github.com/secengjeff/rapidresetclientPOC詳細
6A python based exploit to test out rapid reset attack (CVE-2023-44487)https://github.com/studiogangster/CVE-2023-44487POC詳細
7Nonehttps://github.com/ReToCode/golang-CVE-2023-44487POC詳細
8HTTP/2 RAPID RESET https://github.com/sigridou/CVE-2023-44487POC詳細
9Highly configurable tool to check a server's vulnerability against CVE-2023-44487 by rapidly sending HEADERS and RST_STREAM frames and documenting the server's responses.https://github.com/ndrscodes/http2-rst-stream-attackerPOC詳細
10Examples for Implementing cve-2023-44487 ( HTTP/2 Rapid Reset Attack ) Concepthttps://github.com/nxenon/cve-2023-44487POC詳細
11A tool to check how well a system can handle Rapid Reset DDoS attacks (CVE-2023-44487).https://github.com/terrorist/HTTP-2-Rapid-Reset-ClientPOC詳細
12Nonehttps://github.com/sigridou/CVE-2023-44487-POC詳細
13Nonehttps://github.com/TYuan0816/cve-2023-44487POC詳細
14Nonehttps://github.com/sn130hk/CVE-2023-44487POC詳細
15Nonehttps://github.com/threatlabindonesia/CVE-2023-44487-HTTP-2-Rapid-Reset-Exploit-PoCPOC詳細
16RapidResetClienthttps://github.com/aulauniversal/CVE-2023-44487POC詳細
17POC for CVE-2023-44487https://github.com/BMG-Black-Magic/CVE-2023-44487POC詳細
18Tool for testing mitigations and exposure to Rapid Reset DDoS (CVE-2023-44487)https://github.com/internalwhel/rapidresetclientPOC詳細
19HTTP/2 Rapid Reset Exploit PoChttps://github.com/moften/CVE-2023-44487POC詳細
20Demo for detection and mitigation of HTTP/2 Rapid Reset vulnerability (CVE-2023-44487)https://github.com/zanks08/cve-2023-44487-demoPOC詳細
21HTTP/2 Rapid Reset Exploit PoChttps://github.com/moften/CVE-2023-44487-HTTP-2-Rapid-Reset-AttackPOC詳細
22A comprehensive Python testing tool for CVE-2023-44487, the HTTP/2 Rapid Reset vulnerability. This enhanced version provides granular control over testing parameters, multiple attack patterns, and advanced monitoring capabilities.https://github.com/madhusudhan-in/CVE_2023_44487-Rapid_ResetPOC詳細
23Proof of concept for DoS exploit https://github.com/Appsynergy-io/CVE-2023-44487POC詳細
24poc for the rst dos attack discovered in 2023https://github.com/tpirate/cve-2023-44487-POCPOC詳細
25PoC for HTTP/2 Rapid Reset DDoS Vulnerability - CVE-2023-44487https://github.com/ReGeLePuMa/HTTP-2-Rapid-Reset-DDosPOC詳細
26Replicable Blueprint for advanced DDoS Purple Teaming, engineered for the threat landscape. It integrates a Red Elite Teaming offensive suite—featuring multi-vector rotations, HTTP/2 Rapid Reset (CVE-2023-44487) exploitation, and mTLS 1.3-encrypted C2 orchestration—with a high-integrity 7-Tier Blue Elite Teaming defense-in-depth architecture.https://github.com/sastraadiwiguna-purpleeliteteaming/DDoS-Purple-Teaming-Offensive-Multi-Vector-7-Tier-Defensive-Holistic-Blueprint-POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2023-44487のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2023-10-10 · 23 CVEs total

CVE-2020-27635Multiple Embedded TCP/IP 安全特征问题漏洞
CVE-2023-36126PHPJabbers Appointment Scheduler 跨站脚本漏洞
CVE-2023-36127PHPJabbers Appointment Scheduler 安全漏洞
CVE-2023-45312Ericsson Erlang 安全漏洞
CVE-2023-31096Broadcom LSI PCI-SV92EX Soft Modem Kernel Driver 缓冲区错误漏洞
CVE-2023-43896Macrium Reflect 安全漏洞
CVE-2020-27213Multiple Embedded TCP/IP 安全特征问题漏洞
CVE-2020-27630Multiple Embedded TCP/IP 安全特征问题漏洞
CVE-2020-27631Oryx Embedded CycloneTCP ISN 安全特征问题漏洞
CVE-2020-27633FNET software 安全特征问题漏洞
CVE-2020-27634Contiki 安全特征问题漏洞
CVE-2023-44959D-Link DSL-3782 命令注入漏洞
CVE-2020-27636Microchip MPLAB Net 安全特征问题漏洞
CVE-2023-44763PortlandLabs Concrete CMS 代码问题漏洞
CVE-2023-45208D-Link DAP-X1860 命令注入漏洞
CVE-2023-44846SeaCMS 安全漏洞
CVE-2023-44847SeaCMS 安全漏洞
CVE-2023-44848SeaCMS 安全漏洞
CVE-2020-18336Typora 跨站脚本漏洞
CVE-2023-42189Matter 安全漏洞

Showing 20 of 23 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2023-44487へのコメント

まだコメントはありません


コメントを残す