HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)

HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)漏洞描述及渗透过程HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。漏洞危害攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。修复建议1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。变通办法,禁用IIS内核缓存(可能降低IIS…

大家好,又见面了,我是你们的朋友全栈君。

漏洞描述及渗透过程

HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。

漏洞危害

攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

修复建议

1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。

  1. 变通办法,禁用IIS内核缓存(可能降低IIS性能)。

准备用第二个方法,双击“输出缓存”

参考https://blog.csdn.net/u011226078/article/details/22493851

https://blog.csdn.net/sxf359/article/details/76566005

https://blog.csdn.net/rigous/article/details/79487487

右击,选择“添加”

右击,选择“编辑功能设置”,勾掉“启用内核缓存”

作者:u010082526
来源:CSDN
原文:https://blog.csdn.net/u010082526/article/details/84955085
版权声明:本文为博主原创文章,转载请附上博文链接!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161423.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • yii视频地址哦

    yii视频地址哦

    2021年11月3日
    34
  • 备份数据库表结构_sql备份表和恢复表

    备份数据库表结构_sql备份表和恢复表##================================================================##需求场景:由于MySQL没有类似于SQLSERVER那样的系统表来存放备份记录,且大规模的MySQL服务器需要集中管理和查看。服务器出现性能问题或复制延迟时,需要先判断是否由数据备份引起。##===========================…

    2022年9月14日
    0
  • 3.1 代价函数[通俗易懂]

    3.1 代价函数[通俗易懂]3.1代价函数(costfunction)    代价函数有助于将最可能的线性函数与我们的数据相拟合。在线性回归中,我们有一个这样的数据集,m表示训练集样本数,而我们的假设函数,也就是我们用来进行预测的函数,是图中所示的线性函数形式。    接下来,我们引入一些术语,Ɵ0和Ɵ1,这些Ɵi我们将它称作为模型参数,我们要做的就是如何去选择这两个参数。对于不同的Ɵ0和Ɵ1,我们会得到不同

    2022年4月30日
    45
  • Java发送邮件工具类

    Java发送邮件工具类java如何发送邮件?这里有一个简单易用的java代码发送邮件的工具类

    2022年5月15日
    34
  • 内网穿透 隧道_内网渗透攻击

    内网穿透 隧道_内网渗透攻击本文研究DNS隧道的一个经典工具,iodine

    2025年7月5日
    1
  • Dropout[通俗易懂]

    Dropout[通俗易懂]参数正则化方法Dropout受人类繁衍后代时男女各一半基因进行组合产生下一代的启发,论文("Dropout:ASimpleWaytoPreventNeuralNetwor

    2022年8月4日
    3

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号