目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-43589— Microsoft Windows Routing and Remote Access Service 安全漏洞

CVSS 8.8 · High EPSS 4.13% · P89
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2024-43589 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
堆缓冲区溢出
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Microsoft Windows Routing and Remote Access Service 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Microsoft Windows Routing and Remote Access Service是美国微软(Microsoft)公司的一种网络服务,用于实现网络路由、虚拟专用网络(VPN)和拨号连接等功能。 Microsoft Windows Routing and Remote Access Service存在安全漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows Server 2019,Windows Server 2019 (Server Core installa
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
MicrosoftWindows Server 2019 10.0.17763.0 ~ 10.0.17763.6414 -
MicrosoftWindows Server 2019 (Server Core installation) 10.0.17763.0 ~ 10.0.17763.6414 -
MicrosoftWindows Server 2022 10.0.20348.0 ~ 10.0.20348.2762 -
MicrosoftWindows Server 2022, 23H2 Edition (Server Core installation) 10.0.25398.0 ~ 10.0.25398.1189 -
MicrosoftWindows Server 2016 10.0.14393.0 ~ 10.0.14393.7428 -
MicrosoftWindows Server 2016 (Server Core installation) 10.0.14393.0 ~ 10.0.14393.7428 -
MicrosoftWindows Server 2008 Service Pack 2 6.0.6003.0 ~ 6.0.6003.22918 -
MicrosoftWindows Server 2008 Service Pack 2 (Server Core installation) 6.0.6003.0 ~ 6.0.6003.22918 -
MicrosoftWindows Server 2008 Service Pack 2 6.0.6003.0 ~ 6.0.6003.22918 -
MicrosoftWindows Server 2008 R2 Service Pack 1 6.1.7601.0 ~ 6.1.7601.27366 -
MicrosoftWindows Server 2008 R2 Service Pack 1 (Server Core installation) 6.1.7601.0 ~ 6.1.7601.27366 -
MicrosoftWindows Server 2012 6.2.9200.0 ~ 6.2.9200.25118 -
MicrosoftWindows Server 2012 (Server Core installation) 6.2.9200.0 ~ 6.2.9200.25118 -
MicrosoftWindows Server 2012 R2 6.3.9600.0 ~ 6.3.9600.22221 -
MicrosoftWindows Server 2012 R2 (Server Core installation) 6.3.9600.0 ~ 6.3.9600.22221 -

二、漏洞 CVE-2024-43589 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2024-43589 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · Microsoft · 2024-10-08 · 共 117 条

CVE-2024-434689.8 CRITICALMicrosoft Configuration Manager SQL注入漏洞
CVE-2024-381249.0 CRITICALMicrosoft Windows Netlogon 授权问题漏洞
CVE-2024-436088.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-435498.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-435178.8 HIGHMicrosoft ActiveX 安全漏洞
CVE-2024-434888.8 HIGHMicrosoft Visual Studio Code 访问控制错误漏洞
CVE-2024-435648.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-434538.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-382128.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-382658.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-436078.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-435198.8 HIGHMicrosoft OLE DB Provider for SQL Server 安全漏洞
CVE-2024-435938.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-435998.8 HIGHMicrosoft Remote Desktop Client 资源管理错误漏洞
CVE-2024-435338.8 HIGHMicrosoft Remote Desktop Client 资源管理错误漏洞
CVE-2024-435928.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-435188.8 HIGHMicrosoft Windows Telephony Server 安全漏洞
CVE-2024-436118.8 HIGHMicrosoft Windows Routing and Remote Access Service 安全漏洞
CVE-2024-381798.8 HIGHMicrosoft Azure Stack 安全漏洞
CVE-2024-435328.8 HIGHMicrosoft Windows Remote Registry Service 安全漏洞

显示前 20 条,共 117 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2024-43589

暂无评论


发表评论