目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2023-21768 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
非可信指针解引用
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Microsoft Windows Ancillary Function Driver for WinSock 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Microsoft Windows Ancillary Function Driver for WinSock是美国微软(Microsoft)公司的Winsock 的辅助功能驱动程序。 Microsoft Windows Ancillary Function Driver for WinSock存在安全漏洞。攻击者利用该漏洞可以提升权限。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
MicrosoftWindows Server 2022 10.0.20348.0 ~ 10.0.20348.1487 -
MicrosoftWindows 11 version 21H2 10.0.0 ~ 10.0.22000.1455 -
MicrosoftWindows 11 version 22H2 10.0.22621.0 ~ 10.0.22621.1105 -
二、漏洞 CVE-2023-21768 的公开POC
#POC 描述源链接神龙链接
1LPE exploit for CVE-2023-21768https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768POC详情
2cve-2023-21768https://github.com/cl4ym0re/cve-2023-21768-compiledPOC详情
3Using CVE-2023-21768 to manual map kernel mode driver https://github.com/SamuelTulach/nullmapPOC详情
4Windows_AFD_LPE_CVE-2023-21768https://github.com/Malwareman007/CVE-2023-21768POC详情
5Windows 11 System Permission Elevationhttps://github.com/HKxiaoli/Windows_AFD_LPE_CVE-2023-21768POC详情
6CVE-2023-21768 Windows 11 22H2 系统本地提权 POChttps://github.com/CKevens/CVE-2023-21768-POCPOC详情
7Nonehttps://github.com/h1bAna/CVE-2023-21768POC详情
8Nonehttps://github.com/zoemurmure/CVE-2023-21768-AFD-for-WinSock-EoP-exploitPOC详情
9recreating exp for cve-2023-21768.https://github.com/Rosayxy/Recreate-cve-2023-21768POC详情
10CVE-2023-21768 Proof of Concepthttps://github.com/Ha0-Y/CVE-2023-21768POC详情
11C# / .NET version of CVE-2023-21768https://github.com/xboxoneresearch/CVE-2023-21768-dotnetPOC详情
12Using CVE-2023-21768 to manual map kernel mode driver https://github.com/SultanPLX/SamuelTulach_nullmapPOC详情
13CVE-2023-21768 Windows 11 22H2 系统本地提权 POChttps://github.com/3yujw7njai/CVE-2023-21768-POCPOC详情
14CVE-2023-21768 Proof of Concepthttps://github.com/ldrx30/CVE-2023-21768POC详情
15Exploit implementation with IO Rings for CVE-2023-21768https://github.com/IlanDudnik/CVE-2023-21768POC详情
16CVE-2023-21768 Windows 11 22H2 系统本地提权 POChttps://github.com/AiK1d/CVE-2023-21768-POCPOC详情
17Nonehttps://github.com/radoi-teodor/CVE-2023-21768-DSE-BypassPOC详情
18CVE-2023-21768 Windows 11 22H2 系统本地提权 POChttps://github.com/P4x1s/CVE-2023-21768-POCPOC详情
19https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768https://github.com/Feede33/Windows-11-ExploitPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2023-21768 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2023-21768

暂无评论


发表评论