一、 漏洞 CVE-2016-7247 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Microsoft Windows 8.1、Windows Server 2012 Gold和R2、Windows RT 8.1、Windows 10 Gold、1511和1607,以及Windows Server 2016 允许物理接近的黑客通过编写的启动策略绕过安全启动保护机制,这种方法被称为“安全启动组件漏洞”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607, and Windows Server 2016 allow physically proximate attackers to bypass the Secure Boot protection mechanism via a crafted boot policy, aka "Secure Boot Component Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows 安全启动组件漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows中的安全启动组件存在安全绕过漏洞,该漏洞源于程序没有正确执行引导策略。攻击者可利用该漏洞禁用代码完整性检查,将经测试签名的可执行文件和驱动程序加载到目标设备。以下版本受到影响:Microsoft Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511,1607,Windows Serv
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-7247 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-7247 的情报信息